说起阿富汗,相信大家对这个国家不会陌生了,一个非常贫穷落后,长期在战争阴霾下的国家。其实阿富汗在古代不是一个贫穷的国家,相反还比较富庶,是中亚文明的发源地之一,也是古丝绸之路的要道,曾是遍布着繁华城市的富庶之地。然而历史上一场可怕的征服却将这一切都改变了,让阿富汗沦为了世界上最贫瘠、最为混乱的国家之一。而导致这一切的作俑者就是蒙古帝国的奠基者“成吉思汗”。
阿富汗的历史有着2000多年,早在波斯帝国时期就已经绽放出了文明的曙光。之后亚历山大大帝打到这里并建立了希腊化的国家“巴特克里亚”。巴克特里亚是一个希腊与波斯文明融合的国度,希腊先进的水利技术传播到了这里,一条条引水渠竞相出现,使得这里的粮食产业与美酒产业非常的发达。而这些水利设施也成为了阿富汗地区繁荣的关键。
在我国的《史记》中有记载到巴克特里亚的人口高达百万,商贸经济十分的繁荣,城市多达十座。不过巴克特里亚似乎因此染上了富贵病,导致军队的战斗力极其弱小,因此巴克特里亚长期被外族所征服。从公元前二世纪开始,巴克特里亚先后被突厥、 *** 、大唐所统治。虽说这里长期被征服,但是总还能保持着国家的延续,因为巴克特里亚人非常善于修建水利工程。四通八达的水渠让这里大片的土地变为了良田。直到蒙古成吉思汗到来之后,阿富汗的好日子也就到头了。
公元1220年,成吉思汗以花剌子模杀害了笼子的商队发起了之一次西征,而阿富汗就是蒙古大军主要的攻击对象。负责入侵阿富汗的主将正是成吉思汗的四儿子拖雷。在拖雷的带领下,蒙古大军很快的就横扫了整个阿富汗地区。蒙古人在这里四处屠城,除了工匠,基本上不留活口,所以阿富汗遭遇了一场巨大的浩劫,所到之处,留下的只有废墟和白骨。
蒙古人为了迅速攻破城池,他们还从 *** 的工匠那里学到了一种惨无人道的战术,就是“引水灌城”。古阿富汗人的水利设施本是他们的立国之本,此时却方便了蒙古人攻城。蒙古人的工匠将一个又一个的水坝掘开,淹没了许多阿富汗的城池,无数百姓葬身水患,成为鱼腹之物。由于蒙古人是游牧民族,对于城市周围的农田也是非常看不惯的,于是开始推行退田还草政策,也就是将农田全部毁坏,将其重新变为牧场。为了达到目标,蒙古人毁坏了所有的水利设施,让农田失去水源,最终荒漠化。慢慢的,原本富庶的阿富汗就变成了一片贫瘠之地。
史学家表示,在蒙古帝国对阿富汗的摧毁下,使得整个阿富汗文明倒退了至少1000年,时至如今都还无法恢复。如今阿富汗还在因为缺水,贫瘠等一系列原因成为世界上最贫穷的国家之一。而造成这一原因的人无疑就是成吉思汗和他的蒙古大军。但尽管如此,大多数史学家,包括阿富汗的史学家都还是认为成吉思汗是一名英雄。那么这又是为何呢?
成吉思汗在阿富汗四处屠城,为何当地人还称其为英雄呢?对于成吉思汗的评价,往往国外的评价要比中国高出很多,包括伊朗、阿富汗的史学家都是这么认为的。因为当年成吉思汗的屠杀仅针对那些不投降的人,而阿富汗之后统治者的残暴程度要远远超过了成吉思汗。成吉思汗在中亚的屠杀可以视为是征服,屠杀并不是主流。在西方人看来,成吉思汗是个天才,谈到的是附加值。
但不管怎么说,成吉思汗毁坏水利和农田是事实,使得大量的土地荒漠化,成为了阿富汗贫穷的主要历史原因。如今的阿富汗依然贫穷落后,长期遭到外国的入侵和欺负,常年处于混乱当中。再加上资源本身就很匮乏,根本无法发展经济和民主。而这一系列原因才使得阿富汗成为了世界上最为落后贫穷的国家。
Hackernews 编译,转载请注明出处: Mozilla 在其 Firefox 浏览器中加入了带外数据软件升级,包含了两个高影响力的安全漏洞。 Mozilla 称,这两个漏洞正在被大肆利用。 标记为 cve-2022-26485和 cve-2022-26486的零日漏洞被描述为影响 XSLT ...
Lapsus$黑客组织在3月发生的一系列网络入侵事件中窃取了T-Mobile的源代码,T-Mobile在一份声明中确认了这次攻击,并说”被访问的系统不包含客户或政府信息或其他类似的敏感信息”。在一份私人信息副本中,Lapsus$黑客组织讨论了在其七名青少年成员被捕前一周针对T-Mobile的攻击。...
不少 WordPress 网站正在遭受黑客们的攻击,通过注入的恶意脚本,利用访问者的浏览器对乌克兰网站进行分布式拒绝服务攻击。今天,MalwareHunterTeam 发现一个 WordPress 网站被入侵使用这个脚本,针对十个网站进行分布式拒绝服务(DDoS)攻击。 这些网站包括乌克兰政府机构、...
当地时间5月6日,宜家(IKEA)加拿大公司表示已经将该公司大约9.5万名客户的个人信息数据泄露事件通报给加拿大的隐私监管机构。宜家(IKEA)加拿大公司在致受影响客户的一封信中表示,可能已被泄露的数据包括客户姓名、电子邮件地址、电话号码和邮政编码。 宜家加拿大公司已通知加拿大隐私专员,因为有95...
网络安全研究人员将该 APT 组织追踪为 UNC3524,并强调在某些情况下,该组织可以对受害者环境进行超过 18 个月的访问,展示了其 “先进 “的隐匿能力。 在每一个 UNC3524 受害者环境中,攻击者都会针对一个子集的邮箱,集中其注意力在执行团队和从事企业发展、兼并和收购的员工或 IT 安...
随着勒索软件和世界各地其他网络攻击的增加,系统运营商更加担心复杂的 “虚假数据注入 “攻击,即黑客向其提供虚假的数据,欺骗电脑系统和人员,使其认为操作正常。然后,攻击者扰乱了工厂关键机器的功能,导致其运行不良或故障。当安全人员意识到他们被欺骗时,为时已晚,造成了灾难性的后果。 普渡大学的Hany A...