GhostWrite-bug in veelgebruikte RISC-V-cpu maakt volledige overname mogelijk

Beveiligingsonderzoekers hebben een kwetsbaarheid ontdekt in een veelgebruikte RISC-V-cpu. De bug maakt het mogelijk om volledige controle over de XuanTie C910 en de C920 te krijgen, zoals het uitvoeren van code of het achterhalen van informatie. Er is een mitigatie, maar de onderzoekers vertellen aan Tweakers dat het niet mogelijk is het probleem met een microcodepatch op te lossen.

Het onderzoek werd uitgevoerd door een groep beveiligingsonderzoekers van het CISPA Helmholtz Center in Duitsland. De groep heeft de bug GhostWrite genoemd. GhostWrite is een bug in de XuanTie C910 en C920 die door het Chinese bedrijf T-Head wordt gemaakt. Dat is een van de meestvoorkomende chips op basis van de RISC-V-architectuur, die in onder andere in servers en singleboardcomputers wordt gebruikt. Maar, benadrukken de onderzoekers, het gaat niet om een kwetsbaarheid in RISC-V. "Het gaat hier specifiek om deze chips", zegt Fabian Thomas tegen Tweakers. De onderzoekers presenteren hun bevindingen op de BlackHat-securityconferentie in Las Vegas.

De kwetsbaarheid maakt het mogelijk voor een normale gebruiker om instructies te schrijven naar iedere willekeurige locatie in het fysieke geheugen. "Dat maakt het bijvoorbeeld mogelijk om gegevens uit te lezen, authenticatie te omzeilen of gegevens aan te passen", leggen de onderzoekers uit. "De bug maakt het mogelijk om code uit te voeren vanuit ieder punt in de user space. Daar is dus ook geen authenticatie voor nodig."

GhostWrite verschilt volgens de onderzoekers van andere cpu-bugs, die in de laatste jaren steeds vaker aan het licht kwamen. Heartbleed en Zenbleed waren speculative execution-bugs en dat is volgens Thomas hier niet het geval. "Bij speculative of transitive execution-bugs probeer je informatie te onderscheppen tijdens het uitvoeren van een actie. Dat is op zichzelf al ingewikkeld om uit te voeren; je moet bijvoorbeeld meerdere exploitstappen uitvoeren voor je iets kunt achterhalen en je moet gebruikmaken van timings en caches. Dat is hier niet het geval." Dat maakt het ook meteen veel simpeler om de aanval uit te voeren, zegt Thomas.

Fuzzing

Differential Fuzzing

De onderzoekers vonden de bug via differential fuzzing. "Daarbij pakken we allerlei verschillende hardware zoals cpu's, gooien we er output doorheen en kijken we hoe het zich gedraagt." Als vervolgens een van de cpu's afwijkend gedrag vertoont, weet de onderzoeker dat daar ergens iets gebeurt dat niet de bedoeling is. "Dat is wat ook hier gebeurde", zegt Thomas. "Ik begon een proces en al na een minuut crashte de machine waar de C910-cpu in zat. Toen wist ik dat daar iets mis was; dat zou niet moeten gebeuren. Het enige dat we deden was het draaien van een rechtenloos proces; daar zou een heel systeem niet van moeten crashen."

Het opvallende aan de kwetsbaarheid is dat Thomas en zijn team de details ervan niet helemaal begrijpen. "We hebben alleen een hypothese, maar omdat we niet de broncode van deze cpu hebben, weten we ook niet precies wat er misgaat. We weten wat er gebeurt, namelijk dat als we een bepaalde instructie opgeven, er direct naar fysiek geheugen wordt geschreven. Maar we weten niet waarom dat gebeurt. Mijn idee is dat we een integer overflow veroorzaken."

Disclosure

Thomas en het team deelden hun bevindingen begin dit jaar met de fabrikant als onderdeel van het responsibledisclosureproces. "We kregen niet echt gedetailleerde informatie terug. Toen zei de fabrikant dat die het kon reproduceren en in een volgende versie van de chip met een fix zou komen." Ondertussen is er geen goede patch beschikbaar. Omdat het niet om een bug in de microcode gaat, is een microcodepatch ook niet aan de orde. De enige manier om uitbuiting te voorkomen is om de volledige vectorfunctionaliteit uit te schakelen. Dat betekent dat de chip in de praktijk de helft minder efficiënt wordt.

Ghostwrite

Door Tijs Hofmans

Nieuwscoördinator

10-08-2024 • 06:00

67

Reacties (63)

63
54
27
3
0
12
Wijzig sortering
Lekker dan. T-Head is een volle dochter van Alibaba. Oppassen geblazen dat ze deze e-waste niet nu massaal exporteren zonder fix. Want met fix zit je met een performance loss:
Dat betekent dat de chip in de praktijk de helft minder efficiënt wordt
en dat zie ik ze nog wel eens ehh... 'vergeten' dan. Waar worden deze XuanTie C910 en XuanTie C920 zoal in gebruikt? Heeft iemand IoT voorbeelden?
Waar worden deze XuanTie C910 en XuanTie C920 zoal in gebruikt? Heeft iemand IoT voorbeelden?
O.a. in RISC-V laptops, zie https://www.embedded.com/...-uses-alibaba-th1520-soc/ (die gebruikt de C910, die verwerkt is in de TH1520 SoC)

Of in servers in de Cloud, waar o.a. de C910 ook wordt gebruikt: https://www.hpcwire.com/2...rver-in-commercial-cloud/

Verder ongetwijfeld nog het nodige aan embedded devices die dit soort chips, al dan niet verwerkt in andere SoC's zoals de Wujian 600, waar deze C910 ook in verwerkt is (zie https://www.alibabacloud....h-performance-socs_599265)
Deze figuren gebruiken hem ook in cloud servers: https://labs.scaleway.com/en/em-rv1/ geen idee wat Oracle doet.

De ClockworkPi DevTerm RISC-V variant (die retetraag schijnt te zijn) gebruikt een Allwinner D1 RV64IMAFDCVU (XuanTie C906). Weet niet of deze gegarandeerd niet kwetsbaar is of gewoon niet getest.

Wat betreft of er opzet in het spel zit. Dat is lastig te bewijzen. T-Head is een volle dochter van Alibaba. Dat bedrijf is van Jack Ma, en die is lid van de China Communist Partij.

De Chinezen gebruiken het RISC-V spul ook vooral om sancties te omzeilen: Alibaba’s chip unit T-Head steps up RISC-V development as China pushes the open-source architecture in face of US sanctions (2023).

Benieuwd welk Russisch spul dit zoal draait.
Heb erg veel ervaring met Chinese hardware en software, maar ik denk dat het gewoon incompetentie is qua testen.

Je ziet dat er in China geen software engineering cultuur heerst. Hardware maken kunnen ze als de beste, maar software en alles wat daarbij komt kijken (UX, documentatie, goed testen, bugs oplossen, release mgmt) is vaak erg zwak als ze het al doen.
(UX, documentatie, goed testen, bugs oplossen, release mgmt) is vaak erg zwak als ze het al doen.
Doen ze dit dan wel voor hardware?
Wat ik zo zie ja. Maar dan wel alle documentatie in Chinees. Hardware hebben ze echt veel beter onder controle, moet ook wel als bijna alle elektronica daar wordt gemaakt. Ik ben best wel onder de indruk van de meeste hardware die uit China komt. Alleen goedkope hardware (met handmatige soldeerwerk) is waardeloos.
moet ook wel als bijna alle elektronica daar wordt gemaakt.
Veel wordt daar gefabriceerd, maar een en ander wordt volgens mij toch niet in China ontworpen.
Inderdaad, bijna alles wordt hier ontworpen en soms in China aangepast voor de fabrikant en altijd in samenwerking. @Vaevictis_ Om dan een conclusie te trekken dat zij de hardware maken is nogal waanzin.
Dat zal stilaan wel verbeteren. Niet vergeten dat veel mensen met dit soort kennis naar het buitenland gelokt worden en nu de westerse politieke wereld een aversie heeft van alles wat Chinese kennis is/heeft, zullen die talenten meer in het thuisland worden ingezet en uiteindelijk ook daar betere software ontwikkelen. Laaggschoolde handarbeid daar zaten ze niet op te wachten, want die hadden ze al in eigen land, dan moet je gek zijn om buitenlanders een hoger loon te betalen, als je er al visa voor zou krijgen, want die vallen niet onder de diverse green-card programma's.
Wat betreft of er opzet in het spel zit. Dat is lastig te bewijzen. T-Head is een volle dochter van Alibaba. Dat bedrijf is van Jack Ma, en die is lid van de China Communist Partij.
Of Jack Ma lid is van de communistische partij kan ik niet zo snel vinden. Wel heeft hij kritiek geuit op het regeringsbeleid wat er toe geleid heeft dat hij uit het openbare leven is teruggetrokken.

[Reactie gewijzigd door gast128 op 10 augustus 2024 11:31]

Ik vond het direct op de Engelse Wikipedia: Wikipedia: Jack Ma
[...]

Political party Chinese Communist Party[1]

[...]

In November 2018, the People's Daily identified Ma as a member of the Chinese Communist Party, something which surprised observers.[91][92][93]

[...]
Bor Coördinator Frontpage Admins / FP Powermod @Jerie10 augustus 2024 09:07
Het gaat hier specifiek om de genoemde XuanTie processoren.

Voor sommige mensen wat achtergrond:
RISC-V is een instructiesetarchitectuur die op het principe van een reduced instruction set computer (RISC) is gebaseerd. Het is een open standaard met een BSD-licentie, wat betekent dat RISC-V niet gepatenteerd is en vrij kan worden gebruikt.

[Reactie gewijzigd door Bor op 10 augustus 2024 09:10]

Bor Coördinator Frontpage Admins / FP Powermod @wildhagen10 augustus 2024 08:50
Of in servers in de Cloud
Let wel dat dat in China's eigen cloud lijkt te zijn. Volgens het gelinkte artikel vind je dit niet terug in US based cloud oplossingen. Nu is het artikel uit 2023 maar ik kan nergens een verwijzing vinden dat de XuanTie processoren inmiddels ook in het westen bij cloud providers worden ingezet.
Top U.S. cloud providers, including Google, Amazon, and Microsoft, do not yet offer commercial virtual machines based on RISC-V CPUs in the cloud. The companies largely offer V.M.s based on x86 or ARM architectures.
Het uitschakelen van de vector eenheid is in essentie een mitigatie en geen fix. Een fix laat de vector eenheid ingeschakeld maar zorgt ervoor dat de bug niet meer bestaat. En dan behoud je gewoon de prestaties.
Ik denk niet dat men in Europa of de US RISC-V gebruikt voor kritische toepassingen. ARM gebaseerde chips zijn volwassener, efficiënter en sneller. RISC-V komt eigenlijk net van de grond en heeft als voornaamste voordeel dat er geen licentiekosten aan vastzitten, aangezien het een open standaard is.

Bovendien is de scope beperkt tot een aantal processoren en zijn de meeste microcontrollers met RISC-V kleinere processoren die in embedded toepassingen worden gebruikt, waar de gebruiker niet zomaar bij de software kan.
Harddisk fabrikanten schijnen het al te gebruiken (om licentiekosten ARM te omzeilen), en die worden dan weer gebruikt in kritieke infra. Maar de vraag is wat je daar dan mee kunt. Want dat spul heeft geen netwerkverbinding. En is al 'makkelijk' te rooten met wat JTAG (zie sprite mod).

Ben tot nu toe één cloud provider tegengekomen die ze gebruikt (Scaleway). Dat was tijdens zoektocht van enkele minuutjes.
Beetje off-topic, maar ik wil bij deze eens mij appreciatie uitdrukken voor de personen die bij deze ernstige bugs telkens een creatieve naam en logo verzinnen. Ik herinner me nog o.a heartbleed, spectre, meltdown, enz die telkens ook van een passerende naam en logo voorzien waren. Heeft iemand hier weet van een overzicht van dit soort bugs?
AuteurTijsZonderH Nieuwscoördinator @iMispel10 augustus 2024 20:24
Dit is inmiddels een wat ouder verhaal (uit 2017), maar we hebben toen een artikel geschreven over de zin en onzin van dit soort 'branded bugs'
Er wordt helaas nergens gesproken over de exacte implicaties van deze bug.....

Kan dit misbruikt worden van afstand? Kunnen er gegevens lekken of blijft het bij een crash? Is er fysieke toegang nodig?

Zolang het blijft bij "Als je fysiek toegang hebt kun je hem laten crashen" dan is het nou niet echt een serieuze bug. Als het neerkomt op "Vanaf afstand kun je andere gegevens uitlezen" is het heel wat ernstiger.

Ofwel: Is patchen überhaupt nodig? Of is het risico dusdanig klein dat dit alleen in het lab bestaat?
Zoals ik het lees: als je code op die machine kunt draaien is het mis. Dus cloud-achtige oplossingen is problematisch. Als je een machine met deze cpu hebt moet je dus niet zo maar iets downloaden en draaien. Het is allemaal wat theoretisch want op cloud achtige zaken na zal je deze cpu niet vinden verwacht ik.
Ik vindt het erg knap dat je die conclusie kunt trekken uit dit stuk. Het staat er namelijk helemaal niet in. En infereren op basis van een totaal gebrek aan informatie is heel erg gevaarlijk.

Ja, als je code op de machine kunt draaien is het mis. Dat is duidelijk uit het stuk. Wat niet duidelijk is, is wát er dan precies mis is. Er staat ook nergens of het breder te misbruiken is. Dat is vrij cruciale informatie die volledig mist.
De kwetsbaarheid maakt het mogelijk voor een normale gebruikers om instructies te schrijven naar iedere willekeurige locatie in het fysieke geheugen.
Als je ooit wat assembly geschreven hebt kun je hier uit afleiden dat je total control.kunt krijgen.
Ik vind dit toch best duidelijk:
De kwetsbaarheid maakt het mogelijk voor een normale gebruikers om instructies te schrijven naar iedere willekeurige locatie in het fysieke geheugen. "Dat maakt het bijvoorbeeld mogelijk om gegevens uit te lezen, authenticatie te omzeilen of gegevens aan te passen", leggen de onderzoekers uit. "De bug maakt het mogelijk om code uit te voeren vanuit ieder punt in de user space. Daar is dus ook geen authenticatie voor nodig."
Op een andere site had ik gelezen op deze cpu de vector instructies werkten met direct full access naar het geheugen (en niet het virtuele geheugen) Als dit waar zou zijn dan kan elk proces via vector instructies in kernel Space memory gaan schrijven en lezen !!
https://www.theregister.c...ss_thead_c910_vulnerable/

[Reactie gewijzigd door ledents op 10 augustus 2024 08:24]

Wanneer je code kan draaien op de machine kan je onbeperkt het geheugen beschrijven en uitlezen.
Dat betekent dat je je eigen instructies of zelfs programma's in het geheugen kan schrijven die vervolgens uitgevoerd worden, zonder dat er enige authenticatie wordt uitgevoerd of jij dergelijke acties wel uit mag voeren.
Die code zou eventueel zelfs van een website kunnen komen die je bezoekt.
Het crashen was een symptoom. Fuzzing-test in een rechtenloos proces, dan mag niet het hele OS crashen.
Het crashen wordt veroorzaakt door een schrijfactie in het geheugen. En met schrijfacties kan je (als je ze richt) ook toegang tot systemen krijgen. (De Pentium had ooit de FOOF bug, waar een bepaalde instructie de processor blokkeerde. Dan is er een denial-of-service, wat erg genoeg kan zijn, maar geen systeemtoegang oplevert).
Maar goed, schrijfacties ergens in het geheugen, dat is heel ernstig.
Potentieel scenario (wat lastiger omdat het in de vectorinstructies zit): de sandbox van een webbrowser draait code van een website. Zonder permissies. Dat is de eerste stap.
De CPU-bug zet wat permissiebits van het proces om, in het geheugen van het OS. Dat is de tweede stap.
En het resultaat zou dan zijn dat het script in de webbrowser volledige systeemtoegang zou hebben.
Ik voel een slechte grap aankomen.
Dat is pas een high "risc" cpu 🙈
Nouja, het is een inkopper, maar aangezien ik hem ook al had bedacht kan ik hem niet als slecht beoordelen.
Dat kan beter, want het gaat hier slechts om een Risc-Vout.
De code voor de XuanTie cores is gewoon beschikbaar op Github. Ik kan alleen die voor de c920 core niet vinden, maar dat is slechts een vectoruitbreiding van c910.
Wie is de eigenaar van het ontwerp en fabrieken die deze chips maken? Is dat niet uiteindelijk de chinese overheid? En wellicht is er belang bij vanuit die overheid om processoren te kunnen overnemen?

Uiteindelijk is privebezit in china aan de staat voorbehouden en die hebben soms heel andere ideeën over beveiliging.
Anoniem: 718943 10 augustus 2024 12:42
"We hebben alleen een hypothese, maar omdat we niet broncode van deze cpu niet hebben, weten we ook niet precies wat er mis gaat.
Ironisch dat de broncode voor die CPU niet beschikbaar is, hoewel RISC-V een open source implementatie is. (Ik snap dat het een de ander niet uitsluit, maar apart dat je een open spec implementeert maar dat in een gesloten jasje giet, en dat daar nu net de bugs zitten).

Wat me trouwens (positief) verrast is dat kennelijk de adoptie van de RISC-V architectuur al groter is dan ik dacht, in cloud systemen bijvoorbeeld, wat ik persoonlijk een aparte keuze vindt, aangezien de meeste (alle?) implementaties nog niet zo goed presteren wanneer vergeleken met de bekende concurrenten.

[Reactie gewijzigd door Anoniem: 718943 op 10 augustus 2024 12:47]

Ik vond ik dus ook! Ik dacht altijd dat RISC-V open was maar blijkbaar is de implementatie heel afhankelijk van de chipmaker en die zijn juist zelden weer open. Ik heb inmiddels eens wat lijntjes uitgezet naar wat onderzoekers om eens dieper te duiken in hoe (on)veilig zo'n OSS-aanpak voor chips eigenlijk is. Daar zeiden Fabian Thomas en zijn collega's al een en ander over namelijk.
Of zou het een bewuste backdoor van de Chinese overheid zijn?
Bewust waarschijnlijk niet, maar wel ‘convenient’. Niet dat andere mogendheden heden gelijk een full disclosure doen als ze wat vinden hoor. Luister maar eens die podcasts van Jack Rhysider
Hoezo convienient? Deze bug is dan net zo goed beschikbaar voor anderen en maakt het dan als backdoor helemaal niet zo interessant.
Uiteraard totdat dit aan het licht kwam, daarna pas niet zo interessant.
Denk dat je eens moet opzoeken wat propaganda nu eigenlijk is.
China is echt niet uniek hoor, de Amerikanen zijn wat dat betreft al minstens even erg.
Whataboutism wordt in propaganda gebruikt om kritiek te ontkrachten door de aandacht te verleggen naar andere fouten, vaak van de criticus zelf. Dit creëert afleiding, bagatelliseert de oorspronkelijke kwestie en suggereert een valse morele gelijkwaardigheid, waardoor de focus op het eigen falen verdwijnt en tegenstanders worden ondermijnd.

Onderwerp : Chinese Chips met backdoor en als we hun op hun blauwe ogen geloven gewoon een foutje.
Devil Strike : MAAR KIJK NAAR AMERIKA
Firestorm : MAAR KIJK NAAR AMERIKA

[Reactie gewijzigd door Zyphlan op 10 augustus 2024 09:34]

De heropvoedingskampen waar je heen gaat omdat je een ander geloof hebt, en waar bijna 1 miljoen mensen heropvoeding krijgen... nee, zo over-the-top zouden ze het in films niet eens verzinnen, aangezien we het stukje genocide van de concentratiekampen nog in ons geweten hebben
  • Gedwongen organen afstaan, verkoop van organen op bestelling - bewezen.
  • Het laten verdwijnen van mensen die het niet eens zijn met de overheid - bewezen.
  • Reporters die niet gewenste informatie laten zien ( wuhan bijv tijdens corona) verdwenen - bewezen
  • White Paper Protest mensen opgepakt / verdwenen omdat ze protesteerde met een wit papiertje - bewezen.
We hebben het hier niet over 30 jaar geleden of over één afdeling die zich niet aan de wet houdt, het betreft hier een structurele staatsstrategie. Jij kunt als Intel-ingenieur in Amerika weigeren om mee te werken zonder dat je achter in een busje verdwijnt en je familie nooit meer iets van je hoort. Als Chinees in China heb je gewoon mee te werken, ongeacht of je het ermee eens bent. Dus de kans dat een bug er niet zomaar toevallig in gekomen is, is gewoon groter, want ethiek hebben ze al vanaf het begin geen boodschap aan gehad en als burger kun je maar beter meewerken.

Wij hebben juist vrije pers (bijv. John Oliver in Amerika) die misstanden van de overheid uitdrukkelijk aan de kaak stelt. Dat maakt het niet goed (in NL bijvoorbeeld de toeslagenaffaire), maar in China zou de klokkenluider verdwijnen, de demonstranten worden opgepakt.

Uit eigen ervaring heb ik in China meegemaakt dat de moeder van mijn vriendin een bezoekje kreeg van de politie omdat ze was opgelicht (shadow banking), en er toevallig ook in de stad waar ik woonde tot protest was opgeroepen. Ze moest uitleggen waarom ze met de trein op bezoek wilde komen. Of een andere vriend, een Tibetaan, die alleen een paspoort kon krijgen als een Han-Chinees bedrijf voor hem wilde vouchen... Dit soort dingen verzinnen we niet eens in films, maar dat is in China de realiteit.

Op zakelijk vlak bleek mijn werkgever geen enkel probleem te hebben met het voorliegen van hun eigen buitenlandse medewerkers en onze westerse klanten dat er geen staatsconnectie was (die bleek er wel te zijn). Ze tekenden ook met gerust hart contracten in Europa met overheden en banken waarin ze aangaven deze connectie niet te hebben.

PS: Ben het met je eens, bugs komen nu eenmaal voor, maar ja, er is geen vrijheid van de pers, dus we moeten ze echt maar op hun blauwe ogen geloven. En dat is in het Westen toch anders, want dan zou de pers al snel zeggen dat bijna geen enkele Chinees blauwe ogen heeft ;)

[Reactie gewijzigd door Zyphlan op 10 augustus 2024 12:28]

De journalist (Assange, Wikileaks) die documenten van klokkenluiders publiceerde over o.a. afluister methodes en programma's en het beïnvloeden van de publieke opinie hebben ze toch een behoorlijke tijd van zijn vrijheid beroofd. En als ik zie hoe de westerse ''main stream" media berichten schort er hier toch ook wel wat aan de persvrijheid.
Wat overigens niks afdoet aan de terechte kritiek op de Chinese overheid. Die op bepaalde punten toch wel wat kenmerken van een totalitaire/politiestaat heeft.
Volgens mij leeft assange nog toch en ik heb even gekeken maar voor het publiceren van staatsgeheimen heeft die uiteindelijk 5 jaar gekregen en dat heeft hij uitgediend in afwachting van ze transfer naar Amerika en is hij ondertussen een vrij man? Corrigeer me als ik fout zit en ja we kunnen uiteraard discussieren of die jaren celstraf terecht is maar hij kan zichzelf met advocaten verdedigen en dat heeft hij volgens mij ook gedaan dat ze het stukje dat hij in de ambassade is verbleven niet meenemen lijkt me niet heel raar want hij was op bail toen hij de ambassade inging.

Kijken we naar China onder leiding van de CCP en dan pakken we in principe wat voorbeelden van hoe de chinese overheid omgaat met zoeits simpels als doktoren die hun bevindingen uitten.

https://www.aljazeera.com...-a-whistleblower-in-china

En dit zijn geen eens staatsgeheimen of iets in die trant, In een land waar ze jack ma kunnen laten verdwijnen denk jij dat als staatsgeheimen lekt je ook maar enigzins kans maakt op een eerlijke rechtzaak.
kenmerken van een totalitaire/politiestaat
  • de aanwezigheid van één staatsideologie, waarin het gehele volk dient te geloven;
  • ( Hebben ze)
  • een eenpartijstaat, vooral indien geleid door één persoon;
  • ( Xi Jinping)
  • een geheime politie met verregaande bevoegdheden;
  • ( Hebben ze)
  • een staatsmonopolie op de communicatiemiddelen;
  • ( Totale controle)
  • een geweldsmonopolie in handen van de staat;
  • ( Ook aanwezig)
  • staatscontrole over de economie.
  • ( Ook aanwezig)
Wikipedia: Totalitarisme

Ik heb de definitie er maar even bij gepakt en ze voldoen aan alle kenmerken met vlag en wimpel tegenwoordig. Xi Jinping is misschien wel het allerslechtse wat China kon overkomen.
"In een land waar ze jack ma kunnen laten verdwijnen denk jij dat als staatsgeheimen lekt je ook maar enigzins kans maakt op een eerlijke rechtzaak."

Dat heb ik nooit gezegd, in tegendeel, ik zei juist dat de kritiek die ik uitte op de westerse overheden niks afdoet aan de terechte kritiek op de Chinese overheid. Die ik omschreef als op sommige punten een politiestaat en totalitair. En ik zeg op sommige punten want niet alles word gehandhaafd. Zo zijn motoren in sommige steden verboden maar ze rijden er wel gewoon. Tenzij je net pech hebt, en één of andere hoge pief van de communistische partij is op werkbezoek, dan word je ineens van je motor getrokken op die dag. Prostitutie is ook verboden, desondanks is er in een grote stad 1 straat met bijvoorbeeld 60 bordelen die zelfs openlijk reclame maken dmv flyers. 1 a 2 dagen per jaar zijn ze allemaal dicht, op 2 na, die hoopten op een topomzet. En door de opwinding helemaal vergeten zich af te vragen waarom iedereen dicht is gegaan. Later op de dag, grote anti prostitutie actie van de politie, alle open bordelen binnengevallen en opgerold.

Ook gelezen dat de politie invallen deed in horeca gelegenheden waar veel expats en toeristen komen. Bij iedereen een haar uit trok, en op sporen van drugs liet onderzoeken. Als sporen van THC (of andere verboden middelen) werden aangetroffen, ook al was dat als gevolg van gebruik in eigen land voordat men naar China kwam, word je zo het land uit gezet en hoef je waarschijnlijk ook niet meer terug te komen.

En wat eerlijke rechtszaken betreft, niet alleen voor verdenking van het schenden van staatsgeheimen, maar alle rechtszaken, maakt niet uit voor wat. Laatste keer dat ik keek werden 99% van de verdachten schuldig bevonden door de rechter. Zegt genoeg lijkt me.
Maar ik ben meer geïnteresseerd in hoe mijn (en bevriende) land bestuurd word, aangezien dat invloed op mijn leven heeft. Wat ze in China doen moeten ze zelf regelen, en van kritiek uit het buitenlanden trekken ze zich weinig aan. Maar gezien het artikel hier zeker wel op zijn plaats.

Aparte aan Assange zijn zaak vond ik wel dat hij niet de persoon was die de documenten lekte. Hij was slechts een journalist die documenten die hem waren toegestuurd publiceerde. Hij heeft geen geheimhoudingsplicht geschonden. Tevens was hij ook niet op grondgebied van de VS.

[Reactie gewijzigd door The Reeferman op 11 augustus 2024 23:35]

Klokkenluiders worden hier ook vaak slecht behandeld, ontslagen etc.
Ik gok wel dat je snapt dat er nogal een verschil is tussen ontslag (wat je ook nog kunt aanvechten) en het compleet laten verdwijnen van de klokkenluider, familie onder druk zetten (monddood maken), geen mogelijkheid om een rechtszaak te starten die eerlijk is.

Ja, het is niet goed als een klokkenluider ontslagen wordt, maar het is echt appels met peren vergelijken.
Met deze redenatie: we moeten niet zo zeuren hoe de nazi's de joden behandelen want ze maken zulke mooie snelwegen en kevers.

Het systematisch uitmoorden van een cultuur is niet te vergelijken met een Trump en ook die kun je uitgebreid belachelijk maken in Amerika zonder dat je verdwijnt.

Dit zijn fundamentele verschillen en niemand claimt dat het westen perfect is maar beter dan een ccp aan de leiding.
Nee hoor, als je de vergelijking wilt maken, dan is het het Nazi verleden van Duitsland telkens opnieuw als argument aanhalen voor alles wat mis is gegaan in het huidige Duitsland.

Je verwijt China voor het systematisch uitmoorden van en cultuur, wat ook klopt...... De VS is nog steeds een heel racistisch land, waar het duidelijk is dat de zwarten daar sterk benadeeld worden. Maar daar doen we blijkbaar niet zo moeilijk over.

Dat is m'n hele punt, artikel over China -> China bad m'kay. Artikel over Amerika: Niemand die de twijfelachtige dingen van de VS aanhaalt.

Nogmaals, ik ben niet pro-china ofzo, verre van. Tis alleen de hypocritie waar ik moeite mee heb.
In "Amerika" is er nog een "functionerende" democratie en een "autonome" rechterlijke macht en relatief weinig geheime werkkampen.. je mag er zelfs een mening hebben..
Wie stelt, bewijst.
Ik vind het vooral opvallend dat het zo'n hot topic blijft. Inmiddels is toch wel bekend dat zo'n beetje ieder land een ander bespioneert? Geen enkel land is daar beter of slechter in. De motieven kunnen uiteraard per land verschillen, maar het bespioneren an sich is geen enkel land beter of slechter in.

[Reactie gewijzigd door TheVivaldi op 10 augustus 2024 11:22]

"Geen enkel land is daar beter of slechter in."
Het is maar wat je onder beter of slechter verstaat. Want er een flink verschil tussen landen wereldwijd wat betreft afluister mogelijkheden en capaciteit. Zo zijn de afluister mogelijkheden van bijvoorbeeld de VS vergeleken met Somalië van een compleet andere orde.
Ik had het dan ook niet over de mogelijkheden, maar over het wel of niet afluisteren. Geen enkel land is beter of slechter wat betreft het afluisteren van elkaar: iedereen doet het, alleen het motief kan anders zijn. Maar afluisteren an sich doet iedereen.
Ik denk dat een heleboel kleine of armere landen helemaal niet de middelen hebben om veel rijkere landen af te luisteren. Iedereen doet het maar de schaal waarop is wel van een compleet andere orde. Als de minder capabele landen meer mogelijkheden hadden gehad hadden ze het zeker ook gedaan, maar hun middelen zijn (zeer) beperkt.
Hoe dan ook onderschrijf je mijn punt: afluisteren is niet beperkt tot o.a. China en de VS. Iedereen doet het, wel met andere motieven en andere middelen, maar toch.

Op dit item kan niet meer gereageerd worden.