Захватчики и мифы: как история конкисты Мексики позаимствовала у арабов

Завоевание Мексики испанцами, во главе с Эрнаном Кортесом, стало краеугольным камнем европейской колониальной истории. Однако, как выясняется, многие ключевые моменты этой истории удивительно похожи на события мусульманского завоевания Испании в VIII веке. Лингвист и историк Мохамед Абдельрахман Хассан обнаружил поразительные параллели между этими двумя повествованиями.
Захватчики и мифы: как история конкисты Мексики позаимствовала у арабов
Изображение носит иллюстративный характер

В частности, один из самых известных эпизодов, когда Кортес, якобы в ответ на угрозу мятежа, приказал затопить свои корабли, находит свое отражение в арабских текстах, описывающих действия полководца Тарика ибн Зияда. Тот, также противясь приказам, сжег свои корабли, чтобы его солдаты не могли отступить и были вынуждены сражаться. Параллели, включающие восстание, сожжение кораблей и мотивирующую речь лидера, являются очевидными.

Помимо этого, в обоих случаях захватчики обманом убеждали местных правителей в своих мирных намерениях, обещая помочь им в борьбе против общего врага. В итоге, и в том, и в другом случае, были обнаружены богатейшие сокровищницы, хранившиеся за потайными дверями. Дальнейшие события, включая появление правителей в полном облачении, приведшее к их поражению и споры о заслугах между воинами и их командирами, также имеют поразительные сходства.

Таким образом, история завоевания Мексики, возможно, во многом опирается на ранее существовавшие рассказы о мусульманском завоевании Испании. Арабские исторические знания, сформировавшиеся в Андалусии, по-видимому, оказали значительное влияние на испанское историческое воображение, сформировавшее повествование о покорении Америки.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка