Kurz vor dem Ende ihrer Amtszeit hat die Regierung Clinton am Mittwoch einen Vorstoß unternommen, die Exportbeschränkungen für Verschlüsselungs-Produkte und Supercomputer zu lockern. Die Verwaltung lässt in dem Vorschlag wissen, sie könne den Export gefährlicher Hardware sowieso nicht mehr kontrollieren, da bereits die harmlosesten Heim-PCs zu mächtigen Computersystemen zusammengestellt werden könnten. Das Verteidigungsministerium, das sich zuvor mit dem Weißen Haus abgestimmt hatte, sieht die Entwicklung ebenso.
„Die Kontrollen für Computer-Hardware greifen nicht mehr“, sagte der Stellvertretende Verteidigungsminister Rudy Deleon bei einem Conference Call. Sollte daher der jetzt eingereichte Gesetzesvorschlag vom Kongress angenommen werden, könnten in Zukunft Rechner, die so leistungsfähig wie ein System mit 32 Pentium III-CPUs sind, in alle Länder exportiert werden, die nicht im Verdacht stehen, den internationalen Terrorismus zu unterstützen. Mitglieder der Clinton-Regierung sagen, sie hoffen die Zahlen würden die Bush-Regierung davon überzeugen, den Vorschlag zu unterstützen.
Des weiteren wurden weitere Staaten in die Liste vertrauenswürdiger Länder aufgenommen. So galten bislang die Staaten Westeuropas, Japan, Kanada und Mexiko als besonders loyal. Jetzt sollen auch Süd- und Zentralamerika, Südkorea, ein Großteil Afrikas und zahlreiche asiatische Nationen wie Malaysia, Laos und Singapurzu den vertrauenswürdigen Ländern zählen.
Der Staatssekretär des Wirtschaftsministeriums, Bill Reinsch, sagte, die Klagen der Computerindustrie über entgangene Geschäfte aufgrund der Exportbeschränkungen würden somit erhöht. Auch China und Indien sollen demnächst in den vollen Genuss von US-Hardware kommen. Die Beschränkungen für den Irak, Iran, Libyen, Kuba und Nordkorea sollen aber bleiben.
Nichts desto trotz hat der Irak bereits Mittel und Wege gefunden, den Boykott zu umgehen: Der Staatsführer Saddam Hussein hat nachgewiesenermaßen 1400 Playstation 2 gekauft. Die Grafikausstattung der Spielekonsole gilt als so leistungsfähig, dass sie angeblich auch zur Simulation von Atombombentests benutzt werden kann.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…