Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Dziura z procesorach Intela pozwala na kradzież danych z L1

Recommended Posts

W procesorach Intela odkryto kolejną lukę. Dziura nazwana CacheOut to luka typu side-channel, czyli błąd pozwalający na wykorzystanie pewnych szczegółów, często prawidłowej, implementacji.

Dziura odkryta przez naukowców z University of Michigan i University of Adelaide występuje we wszystkich procesorach od architektury SkyLake po Coffee Lake powstałych przed rokiem 2019. Wiadomo, że nie występuje ona w procesorach AMD, ale badacze nie wykluczają, że jest obecna w układach IBM-a i ARM.

Jak zauważyli eksperci gdy dane są pobierane z cache'u L1 często trafiają do buforów, z których mogą zostać wykradzione przez napastnika. Bardzo atrakcyjnym elementem CacheOut jest fakt, że napastnik może zdecydować, które dane z L1 zostaną umieszczone w buforze, skąd dokona kradzieży. Specjaliści wykazali, że możliwy jest wyciek danych mimo wielu różnych zabezpieczeń. w tym zabezpieczeń pomiędzy wątkami, procesami, wirtualnymi maszynami, przestrzenią użytkownika a jądrem systemu.

Intel, który o problemie został poinformowany już w ubiegłym roku, sklasyfikował lukę L1D Eviction Sampling/CVE-2020-0549/INTEL-SA-00329 jako średnio poważną i przygotował odpowiednie poprawki. Odpowiedni mikrokod zostanie upubliczniony a nwjbliższym czasie. Tymczasowym obejściem problemu jest wyłączenie wielowątkowości lub wyłączenie rozszerzenia TSX.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Skutecznym rozwiązaniem jest zaprzestanie używania dziurawych procesorów. ;) Który to już spadek wydajności ich procesorów?

Share this post


Link to post
Share on other sites
Godzinę temu, wilk napisał:

Który to już spadek wydajności ich procesorów?

No niestety, większość ich łatek (przynajmniej programowych) to robienie kroku w tył jeśli chodzi o wydajność

Share this post


Link to post
Share on other sites

Implementacja w sofcie jest prawie zawsze mniej wydajna, ale za to tańsza i to jedyne wyjście, dopóki nie zaprojektują nowych układów. Od stycznie 2018 nic nie jest już takie same w bezpieczeństwie CPU :) Cieszę się, że AMD się odbił i wyszedł na prowadzenie w wydajność jak i bezpieczeństwo nowych układów. Mam sentyment do ich CPU, ale głównie dlatego, że monopol nikomu nie służy... No może z wyjątkiem chipzilli :)

Share this post


Link to post
Share on other sites

Czyli kolejny spadek IPC w Intelu, w AMD już jest wyższy. Intel to taka gigantyczna nokia z dużą ilością kasy i olbrzymią bezwładnością, ale jak przekroczą pewną granicę to też upadną.

Share this post


Link to post
Share on other sites

Bez przesady, dla użytkownika końcowego różnica praktycznie nie będzie zauważalna. Na pewno Intel od tego nie upadnie, chociaż powinien zejść z ceny. Dobrze więc, że AMD jest tak blisko, parafrazując klasyka :)

Pamiętam, że w przypadku ataków Meltdown i Spectre z 2018, softwarewe poprawki pod Linuksem spowodowały wyraźny spadek wydajności tylko w określonych i dosyć rzadkich zastosowaniach. Na przykład agresywny zapis na dysku, benchmark Postgresql symulujący wysokie obciążenie serwera bazodanowego. Generalnie wszystko, co wymagało wywoływań systemowych (syscall). Więc to nie jest typowe zastosowanie dla komputera domowego.

Edited by cyjanobakteria

Share this post


Link to post
Share on other sites

Wyłączenie (tymczasowe) wielowątkowości będzie niezauważalne? No to ktoś nie pogra jak dawniej.

Share this post


Link to post
Share on other sites

To jest HT (hyper-threading) a nie multi-threading, co nie jest to sprecyzowane w przetłumaczonym artykule. HT to jest żonglowanie schedulera w fizycznym rdzeniu procesora w celu optymalizacji wykonywania kodu, więc nie ma aż tak drastycznego wpływu na wydajność. Można też wyłączyć TSX.

Mi chodziło o spadek wydajności po zaaplikowaniu łaty firmware (microcode). Lepiej jest poczekać na aktualizację, zwłaszcza, że podatność jest lokalna, czyli trzeba zainstalować złośliwe oprogramowanie, ewentualnie przyjąć update do już zainstalowanego programu, który wprowadza backdoora.

Share this post


Link to post
Share on other sites
Godzinę temu, cyjanobakteria napisał:

To jest HT (hyper-threading) a nie multi-threading, co nie jest to sprecyzowane w przetłumaczonym artykule.

Hyper-threading to nazwa marketingowa dla SMT u intela i jest to jak najbardziej wielowątkowość na poziomie procesora, nie da się wyłączyć tej na poziomie systemu operacyjnego bo komputer przestałby być używalny.

Godzinę temu, cyjanobakteria napisał:

więc nie ma aż tak drastycznego wpływu na wydajność

Ma dramatyczny wpływ na wydajność, SMT to średnio +25% wydajności. Pewne aplikacje nawet więcej.

Godzinę temu, cyjanobakteria napisał:

HT to jest żonglowanie schedulera w fizycznym rdzeniu procesora w celu optymalizacji wykonywania kodu

HT to jednoczesne wykonywanie dwóch wątków obliczeniowych (niezależnych strumieni instrukcji), co z jednej strony lepiej pozwala wykorzystać jednostki wykonawcze gdyż często brakuje niezależnych instrukcji do wykonania w ROB (reorder buffer) aby wykorzystać wszystkie dostępne zasoby, a z drugiej strony pozwala błyskawicznie amortyzować brak danych w cache i konieczność oczekiwania na dostęp do pamięci co zajmuje nawet kilkaset cykli, w tym czasie procesor ma prawie zawsze drugi wątek do wykorzystania.
 

W dniu 29.01.2020 o 16:12, tempik napisał:

No niestety, większość ich łatek (przynajmniej programowych) to robienie kroku w tył jeśli chodzi o wydajność

Ciężko aby wyłączenie spekulacji na dostępie do pamięci nie powodowało spadku wydajności, to był główny powód przewagi Intela nad AMD (ryzyko było znane od początku, ewentualne wyłączenie funkcjonalności musiało być planowane).

 

W dniu 29.01.2020 o 18:44, cyjanobakteria napisał:

ale za to tańsza i to jedyne wyjście, dopóki nie zaprojektują nowych układów

To nie był "bug", tylko "feature". Nie ma prostego rozwiązania. Trzeba by używać do spekulacji dodatkowych niezależnych zasobów najlepiej wydzielonych dla każdego wątku, jest to bardzo trudne do wykonania, wymaga przeprojektowania podstaw architektury, trzeba stworzyć specjalne bufory tylko na potrzeby spekulatywnego wykonania, każda spekulacyjnie ściągnięta linia pamięci powinna lądować w buforze pośrednim i dopiero po zaakceptowaniu spekulacji być przenoszona do cache (a slot w hierarchii niżej zwalniany).
Zostanie to zrobione, bo zyski ze spekulacji są za duże a innych metod podnoszenia wydajności nie ma. Ale na efekty będzie trzeba poczekać kilka lat, bo zaprojektowanie architektury od podstaw to co najmniej 5 lat. 2023 to najwcześniejsza możliwa data, chyba że zaczęli dłubać wcześniej niż publikacja luki. Być może jakieś półśrodki zmniejszające stratę do AMD (po wszystkich łatach są już w tyle) pojawią się wcześniej.

Edited by peceed

Share this post


Link to post
Share on other sites
1 hour ago, peceed said:

Ma dramatyczny wpływ na wydajność, SMT to średnio +25% wydajności. Pewne aplikacje nawet więcej.

Niedoszacowałem wpływu wyłączenia HT na wydajność. Zakładałem około 10%, ale przejrzałem kilka benchmarków i faktycznie w najgorszym wypadku to około 35%, ale w innych zastosowaniach jest mniejsze. W grach, w zależności od konfiguracji sprzętowej, ustawień i samej gry, od 0% do 30%. Starszy i tańszy sprzęt wypada gorzej pod tym względem.

 

18 hours ago, cyjanobakteria said:

Pamiętam, że w przypadku ataków Meltdown i Spectre z 2018, softwarewe poprawki pod Linuksem spowodowały wyraźny spadek wydajności tylko w określonych i dosyć rzadkich zastosowaniach.

Dodam jeszcze, że w ciągu roku po publikacji łat softwarowych dla Meltdown i Spectre, deweloperzy poprawili wydajność kernela Linuksa i powrócili do stanu sprzed M&S.

Share this post


Link to post
Share on other sites
18 minut temu, cyjanobakteria napisał:

W grach, w zależności od konfiguracji sprzętowej, ustawień i samej gry, od 0% do 30%.

To zależy od tego, czy procesor jest wąskim gardłem przetwarzania. Jeśli i tak karta grafiki nie wyrabia, to będzie 0%.
Prawidłowo zrobione testy powinny zmniejszać rozdzielczość do minimum, jeśli chcemy wiedzieć o ile zwalnia kod gier.
Do tego gra powinna mieć odpowiednią ilość wątków z czym jest problem. Jeśli wyłączymy SMT a gra dostanie 4 pełne rdzenie mając 4 wątki, to możemy nawet zobaczyć przyspieszenie.

18 minut temu, cyjanobakteria napisał:

Starszy i tańszy sprzęt wypada gorzej pod tym względem.

Co jest oczywiste jeśli pamięta się o wątkach i wąskich gardłach w systemie (na starszym/tańszym sprzęcie jest mniej zasobów).

W sumie z punktu widzenia użytkowników objawia się tam, gdzie boli najbardziej.

Edited by peceed

Share this post


Link to post
Share on other sites
1 hour ago, peceed said:

To zależy od tego, czy procesor jest wąskim gardłem przetwarzania. Jeśli i tak karta grafiki nie wyrabia, to będzie 0%.

Tak właśnie jest. W przypadku dobrze dobranego sprzętu, może to się wahać w zależności od tego ile NPC jest w okolicy, tryby gry, itd. Przesadziłem trochę z tym niezauważalnym spadkiem wydajności, ale pozostaje przy twierdzeniu, że przy ogromnej liczbie konfiguracji sprzętowych oraz obciążeń i zadań, typowy użytkownik nie odnotuje dużego spadku. Ja teraz mam obciążenie rzędu kilku procent, sporadycznie do 20-30%, co oczywiście nie jest reprezentatywne. Nawet jak ZIP/RAR będzie się kompresował o minutę dłużej, to nie ma to znaczenia. Co oczywiście nie oznacza, że bym był zadowolony, jakbym był zmuszony zaakceptować spadek nawet do 30% albo musiał dalej kupować procesory Intela w zawyżonej cenie, gdyby nie było konkurencji.

Nie wygląda na to, żeby typowy użytkownik musiał wyłączać HT, ale już dział infosec w Lockheed Martin na pewno ma inne zdanie na ten temat. Wszystko zależy od modelu zagrożeń.

Edited by cyjanobakteria

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      W styczniu 2021 roku w piśmie Architectural Digest ukazały się fotografie „najpiękniejszego domu w Ameryce”. Na jednej z nich widzimy patio z palmami i pustymi cokołami. Członkowie International Consortium of Investigative Journalists znaleźli w sieci wersję zdjęcia, na której widać głowy demonów ustawione na cokołach, a wynajęty ekspert potwierdził, że doszło do retuszu. Problem w tym, że na oryginalnym zdjęciu widać zabytki, które prawdopodobnie zostały ukradzione z Angkor Thom, ostatniej stolicy imperium Khmerów. Wydawca potwierdził, że doszło do retuszowania zdjęcia ze względu na „niewyjaśnione kwestie praw autorskich do publikacji wizerunków dzieł sztuki".
      Wspomniany na wstępie dom znajduje się w San Francisco i należy od prawniczki Sloan Lindemann Barnett i jej męża Rogera Barnetta. Pani Lindemann Barnett to córka zmarłego miliardera i kolekcjonera dzieł sztuki George'a Lindermanna. Rząd Kambodży twierdzi, że głowy demonów z cokołów w domu Lindemann ukradziono z południowego mostu w Angkor Thom. Na tym jednak nie koniec. Kambodżańskie władze podobno prowadzą śledztwo w sprawie innych zabytków kultury Khmerów zgromadzonych przez rodziców pani Lindemann Barnett. W 2008 roku Architectural Digest opisywał ich zbiory jako "jedną z najwspanialszych prywatnych kolekcji dzieł sztuki Azji Południowo-Wschodniej". Na zdjęciach z ich posiadłości w Palm Beach na Florydzie widać było wówczas wiele khmerskich zabytków, w tym dwa, które bardzo przypominały jedne z 10 najcenniejszych dzieł sztuki ukradzionych w Kambodży.
      Z nieoficjalnych doniesień wynika, że agenci z wydziału ds. zabytków amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego kontaktowali się w ostatnich latach z rodziną Lindemannów w tej sprawie, jednak brak doniesień, by rodzina chciała dobrowolnie zwrócić zabytki.
      Bradley Gordin, amerykański adwokat wynajęty przez kambodżańskie Ministerstwo Kultury i Sztuki mówi, że jeden z tych przedmiotów przedstawia boga Wisznu, a rząd Kambodży uważa, że wizerunek ten został ukradziony ze świątyni, która może być grobowcem rodzinnym króla Dżajawarmana IV, który panował w I połowie X wieku. To najważniejsza rzeźba w całej świątyni, a prawdopodobnie najważniejsza na całym stanowisku archeologicznym Koh Ker, mówi Gordon. Koh Ker było przez krótki czas stolicą imperium Khmerów. To tak, jakby Lidemannowie mieli w jadalni sarkofag ukradziony w grobowca Tutanhamona, dodaje.
      Rodzina Lidemannów nie skomentowała tych doniesień. Nikomu też nie są obecnie stawiane żadne zarzuty.
      International Consortium of Investigative Journalists informuje, że dotychczas rząd Kambodży wyśledził ponad 2000 przedmiotów, które prawdopodobnie zostały skradzione, a obecnie znajdują się w muzeach i zbiorach prywatnych z całego świata. Jedną z osób podejrzewanych o handel skradzionymi khmerskimi zabytkami był Douglas Latchford, przeciwko któremu amerykańskie władze prowadziły śledztwo. Zarzuty postawiono mu w 2019 roku, jednak Latchford zmarł rok później i śledztwo przeciwko niemu zamknięto. Jednak w ciągu ostatnich 2 tygodni do Kambodży zwrócono 30 zabytków powiązanych z Latchfordem.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Od dekad elastyczna elektronika była niewielką niszą. Teraz może być gotowa, by wejść do mainstream'u, stwierdził Rakesh Kumar, lider zespołu, który stworzył plastikowy procesor. O elektronice zintegrowanej w praktycznie każdym przedmiocie, od podkoszulków poprzez butelki po owoce, słyszymy od lat. Dotychczas jednak plany jej rozpowszechnienia są dalekie od realizacji, a na przeszkodzi stoi brak elastycznego, plastikowego, wydajnego i taniego procesora, który można by masowo produkować.
      Wiele przedsiębiorstw próbowało stworzyć takie urządzenie i im się nie udało. Według naukowców z amerykańskiego University of Illinois Urbana-Champaign i specjalistów z brytyjskiej firmy PragmatIC Semiconductor, problem w tym, że nawet najprostszy mikrokontroler jest zbyt złożony, by można go było masowo wytwarzać na plastikowym podłożu.
      Amerykańsko-brytyjski zespół zaprezentował właśnie uproszczony, ale w pełni funkcjonalny, plastikowy procesor, który można masowo produkować bardzo niskim kosztem. Przygotowano dwie wersje procesora: 4- i 8-bitową. Na substracie z 4-bitowymi układami, których koszt masowej produkcji liczyłby się dosłownie w groszach, działa 81% procesorów. To wystarczająco dobry wynik, by wdrożyć masową produkcję.
      Procesory wyprodukowano z cienkowarstwowego tlenku indowo-galowo-cynkowego (IGZO), dla którego podłożem był plastik. Innowacja polegała zaś na stworzeniu od podstaw nowej mikroarchitektury – Flexicore.Musiała być maksymalnie uproszczona, by sprawdziła się w na plastiku. Dlatego zdecydowano się na układy 4- i 8-bitowe zamiast powszechnie wykorzystywanych obecnie 16- i 32-bitowych. Naukowcy rozdzielili moduły pamięci przechowującej instrukcje od pamięci przechowującej dane. Zredukowano również liczbę i stopień złożoności instrukcji, jakie procesor jest w stanie wykonać. Dodatkowym uproszczeniem jest wykonywanie pojedynczej instrukcji w jednym cyklu zegara.
      W wyniku wszystkich uproszczeń 4-bitowy FlexiCore składa się z 2104 podzespołów. To mniej więcej tyle samo ile tranzystorów posiadał procesor Intel 4004 z 1971 roku. I niemal 30-krotnie mniej niż konkurencyjny PlasticARM zaprezentowany w ubiegłym roku. Uproszczenie jest więc ogromne. Stworzono też procesor 8-bitowy, jednak nie sprawuje się on tak dobrze, jak wersja 4-bitowa.
      Obecnie trwają testy plastikowych plastrów z procesorami. Są one sprawdzane zarówno pod kątem wydajności, jak i odporności na wyginanie. Jednocześnie twórcy procesorów prowadzą prace optymalizacyjne, starając się jak najlepiej dostosować architekturę do różnych zadań. Jak poinformował Kumar, badania już wykazały, że można znacznie zredukować pobór prądu, nieco zbliżając do siebie poszczególne bramki.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Po ponad 30 latach do Polski wraca skradziona z Muzeum Warmii i Mazur w Olsztynie XVI-w. ikona z przedstawieniem „Trzech Marii u grobu”. Skradziono ją z zamku w grudniu 1990 r. To druga ikona - po ikonie z przedstawieniem Archanioła Michała - odzyskana dzięki współpracy Ministerstwa Kultury i Dziedzictwa Narodowego (MKiDN) ze stroną niemiecką.
      Nocą 5 grudnia 1990 r. nieznani sprawcy wspięli się po przygotowanej własnym sumptem drabince do okien sal muzealnych. Z wystawy „Ikona rosyjska – dawne rzemiosło artystyczne – nabytki z lat 1970-1989” ukradziono aż 29 ikon. Skradzione dzieła ze szkół moskiewskiej i nowogrodzkiej miały wartość 912 ówczesnych milionów złotych.
      W grudniu zeszłego roku pracownik Wydziału ds. Restytucji Dóbr Kultury w MKiDN rozpoznał „Trzy Marie u grobu” w katalogu zakończonej aukcji ikon rosyjskich i greckich w Düsseldorfie.
      Za pośrednictwem systemu IMI polskie Ministerstwo Kultury zwróciło się do Ministerstwa Kultury i Nauki Nadrenii Północnej-Westfalii. Strona niemiecka potwierdziła, że to poszukiwane dzieło sztuki. Dom aukcyjny zadeklarował gotowość do zwrotu. Równolegle Muzeum Warmii i Mazur zweryfikowało tożsamość dzieła w oparciu o dokumenty i materiał fotograficzny.
      Dom aukcyjny przekazał wykonaną w technice tempery jajecznej na desce ikonę przedstawicielowi MKiDN. Następnie ma ona powrócić do zbiorów Muzeum Warmii i Mazur. Nie wiemy jeszcze, kiedy ikona fizycznie wróci do Olsztyna. Wiemy, że jest w dobrym stanie – powiedział PAP-owi dyrektor placówki Piotr Żuchowski.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Po 31 latach do Muzeum Warmii i Mazur w Olsztynie wróciła ikona rosyjska z przedstawieniem Archanioła Michała. Skradziono ją z zamku w grudniu 1990 r. Ikonę ze srebrną ramą ozdobioną w technice filigranu i emalii datuje się na II poł. XVI w.
      Jak podkreślono w komunikacie Muzeum, jest to pierwszy zwrot skradzionego dzieła sztuki na podstawie przepisów Dyrektywy Parlamentu Europejskiego i Rady, przy którym wykorzystano system informacji o rynku wewnętrznym Unii Europejskiej, tzw. system IMI. Zwrot był możliwy dzięki ścisłej współpracy Ministerstwa Kultury i Dziedzictwa Narodowego z Muzeum Warmii i Mazur oraz ze stroną niemiecką.
      Kradzież pod osłoną nocy
      Nocą 5 grudnia 1990 r. nieznani sprawcy wspięli się po przygotowanej własnym sumptem drabince do okien sal muzealnych. Z wystawy "Ikona rosyjska – dawne rzemiosło artystyczne – nabytki z lat 1970-1989" ukradziono aż 29 ikon. Skradzione dzieła ze szkół moskiewskiej i nowogrodzkiej miały wartość 912 ówczesnych milionów złotych. Również w 1990 r. skradziono ikony z olsztyńskiej świątyni prawosławnej i z klasztoru starowierców w Wojnowie. Wg informacji Muzeum Warmii i Mazur, policja poszukiwała sprawców, którzy poruszali się podobno jasnym oplem kadettem kombi. Uzbierano kwotę 40 mln ówczesnych złotych na nagrodę. Bezskutecznie. W 1991 roku prokuratora umorzyła śledztwo.
      Odnaleziona on-line
      W 2019 r. pasjonat dr Reiner Zerlin przekazał miastu Recklinghausen cenną kolekcję sztuki wczesnochrześcijańskiej. Składała się ona z ok. 250 obiektów. Były to przede wszystkim drewniane XV-XVII-wieczne ikony greckie i rosyjskie. Latem zeszłego roku kolekcję zaprezentowano na wystawie czasowej w Kunsthalle. Dzięki temu, że udostępniono ją także w internecie, pracownik Wydziału ds. Restytucji MKDNiS wypatrzył wśród dzieł ukradzioną przed ponad 3 dekadami ikonę z przedstawieniem Archanioła Michała.
      Za pośrednictwem systemu IMI, polskie Ministerstwo Kultury zwróciło się do Ministerstwa Kultury i Nauki Nadrenii Północnej-Westfalii. W odpowiedzi strona niemiecka potwierdziła, że faktycznie jest to poszukiwane przez Polskę dzieło sztuki, a Muzeum Ikon w Recklinghausen wyraża gotowość zwrotu obiektu. Jednocześnie Muzeum Warmii i Mazur w Olsztynie zweryfikowało tożsamość w oparciu o dokumenty oraz materiał fotograficzny.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Amerykańskie służby celne zwróciły Mali 921 ukradzionych artefaktów. Wśród nich znajdowało się sześć dużych urn pogrzebowych z lat 900–1700, naczynie w kształcie podwójnego kubka zdobione za pomocą grzebienia (l. 800–1500) czy polichromowane naczynie z lat 1100–1400 o wysokiej szyjce, a także ponad 900 kamiennych narzędzi i siekier z neolitu. Zabytki zostały przekazane ambasadorowi Issie Konfourou, przedstawicielowi Mali przy ONZ.
      W 2009 roku US Customs and Border Patrol poinformował agentów Homeland Security Investigations o podejrzanym kontenerze, który przypłynął do Houston. Według dokumentów, miał on zawierać repliki zabytków. Jednak celnicy stwierdzili, że "przedmioty wydawały się autentyczne, były pokryte krwią i odchodami, co zapaliło w głowach celników ostrzegawcze światełko, że mogą mieć do czynienia z przemytem".
      Urząd celny zwrócił się wówczas do profesor Susan McIntosh z Rice University, która jest specjalistką od kultury Afryki Zachodniej. Uczona napisała oficjalny raport, w którym stwierdziła, że to ukradzione autentyczne przedmioty. Niektóre z przedmiotów zwrócono już w 2011 roku, jednak zwrot reszty wstrzymano. W Mali wybuchała wojna, a przejmujący coraz więcej terenów islamiści niszczyli bezcenne zabytki. Informowaliśmy wówczas o niszczeniu przez nich liczących setek lat mauzoleów i manuskryptów. Szczególnie skupili się na Timbuktu, którego niezwykłe dziedzictwo opisaliśmy już wcześniej.
      W końcu z czerwcu 2020 roku amerykański Departament Stanu przyznał grant malijskiemu Narodowemu Dyrektoriatowi Dziedzictwa Kulturowego. Przyznane pieniądze mają zostać przeznaczone na przewiezienie do Mali odzyskanych zabytków oraz na zorganizowanie w przyszłości ich wystawy. Tymczasem przed Międzynarodowym Trybunałem Karnym w Hadze rozpoczął się proces niejakiego Al Hassana Ag Abdoul Aziza Ag Mohameda Ag Mahmouda, który jest sądzony m.in. za niszczenie zabytków Timbuktu.
      Spuścizna kulturowa i materialna narodu określa, kim są tworzący go ludzie. Nikt nie ma prawa rabować i niszczyć dziedzictwa narodowego i historii. Będziemy pracowali z naszymi partnerami na całym świecie na rzecz ścigania każdego, kto rabuje bezcenne skarby narodowe i będziemy pracowali na rzecz ich zwrócenia tam, skąd pochodzą, mówi agent specjalny HSI, Mark Dawson.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...