Kurz vor dem Ende ihrer Amtszeit hat die Regierung Clinton am Mittwoch einen Vorstoß unternommen, die Exportbeschränkungen für Verschlüsselungs-Produkte und Supercomputer zu lockern. Die Verwaltung lässt in dem Vorschlag wissen, sie könne den Export gefährlicher Hardware sowieso nicht mehr kontrollieren, da bereits die harmlosesten Heim-PCs zu mächtigen Computersystemen zusammengestellt werden könnten. Das Verteidigungsministerium, das sich zuvor mit dem Weißen Haus abgestimmt hatte, sieht die Entwicklung ebenso.
„Die Kontrollen für Computer-Hardware greifen nicht mehr“, sagte der Stellvertretende Verteidigungsminister Rudy Deleon bei einem Conference Call. Sollte daher der jetzt eingereichte Gesetzesvorschlag vom Kongress angenommen werden, könnten in Zukunft Rechner, die so leistungsfähig wie ein System mit 32 Pentium III-CPUs sind, in alle Länder exportiert werden, die nicht im Verdacht stehen, den internationalen Terrorismus zu unterstützen. Mitglieder der Clinton-Regierung sagen, sie hoffen die Zahlen würden die Bush-Regierung davon überzeugen, den Vorschlag zu unterstützen.
Des weiteren wurden weitere Staaten in die Liste vertrauenswürdiger Länder aufgenommen. So galten bislang die Staaten Westeuropas, Japan, Kanada und Mexiko als besonders loyal. Jetzt sollen auch Süd- und Zentralamerika, Südkorea, ein Großteil Afrikas und zahlreiche asiatische Nationen wie Malaysia, Laos und Singapurzu den vertrauenswürdigen Ländern zählen.
Der Staatssekretär des Wirtschaftsministeriums, Bill Reinsch, sagte, die Klagen der Computerindustrie über entgangene Geschäfte aufgrund der Exportbeschränkungen würden somit erhöht. Auch China und Indien sollen demnächst in den vollen Genuss von US-Hardware kommen. Die Beschränkungen für den Irak, Iran, Libyen, Kuba und Nordkorea sollen aber bleiben.
Nichts desto trotz hat der Irak bereits Mittel und Wege gefunden, den Boykott zu umgehen: Der Staatsführer Saddam Hussein hat nachgewiesenermaßen 1400 Playstation 2 gekauft. Die Grafikausstattung der Spielekonsole gilt als so leistungsfähig, dass sie angeblich auch zur Simulation von Atombombentests benutzt werden kann.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.