suchen
HeimTechnologie-PeripheriegeräteKINeue Regeln des US-Handelsministeriums: Die Weitergabe von Sicherheitslücken an China ohne Genehmigung ist verboten und die Einwände von Microsoft sind ungültig

Vor Kurzem hat das Bureau of Industry and Security (BIS) des US-Handelsministeriums offiziell die neuesten Exportkontrollbestimmungen für den Bereich Cybersicherheit veröffentlicht.

Ja, es ist die BIZ, die die „Entity List“ und die „Trade Blacklist“ veröffentlicht. Wenn man von diesen Jahren spricht, kann man sie auch als „einen alten Freund“ betrachten der chinesischen Internetnutzer".

Was ist es dieses Mal? Dabei geht es vor allem um die Verwaltung und Kontrolle von Netzwerksicherheits- und Schwachstelleninformationen.

Einfach ausgedrückt: Wenn US-Unternehmen mit Organisationen und Einzelpersonen zusammenarbeiten, die mit der chinesischen Regierung in Verbindung stehen, können Sicherheitslücken und Informationen, wenn sie entdeckt werden, nicht direkt gemeldet werden und müssen zunächst vom Handelsministerium überprüft werden .

Der Grund ist die bewährte „nationale Sicherheit“ und „die Notwendigkeit der Terrorismusbekämpfung“.

Neue Regeln des US-Handelsministeriums: Die Weitergabe von Sicherheitslücken an China ohne Genehmigung ist verboten und die Einwände von Microsoft sind ungültig

Tatsächlich handelt es sich bei den dieses Mal angekündigten Neuregelungen um die endgültige Bestätigung der Übergangsregelungen (Entwurf zur Kommentierung) im Oktober 2021. Diese Verordnung unterteilt Länder auf der ganzen Welt in vier Kategorien: A, B, D und E, wobei restriktive Maßnahmen und Strenge schrittweise zunehmen.

China wird in die Kategorie D eingestuft, die „Länder und Regionen mit Beschränkungen“ umfasst, und in die Kategorie E, die „Länder mit umfassendem Embargo“ umfasst.

Diese Verordnung legt neue Kontrollmethoden für bestimmte Netzwerksicherheitsprojekte zum Zweck „nationaler Sicherheits- und Terrorismusbekämpfungserwägungen“ fest.

Gleichzeitig hat BIS auch eine neue Ausnahme zur Genehmigung von Cybersicherheitsausgängen hinzugefügt. Der Kerninhalt besteht darin, den Export dieser Cybersicherheitsgüter an die meisten Bestimmungsorte zu genehmigen, jedoch nicht mit den oben genannten Ausnahmen.

BIZ geht davon aus, dass diese kontrollierten Projekte für Überwachung, Spionage oder andere Handlungen zum Zwecke der Sabotage genutzt werden können.

Darüber hinaus werden durch die Verordnung auch die Exportkontrollklassifizierungsnummern in der Handelskontrollliste geändert.

Neue Regeln des US-Handelsministeriums: Die Weitergabe von Sicherheitslücken an China ohne Genehmigung ist verboten und die Einwände von Microsoft sind ungültig

Die neuen BIZ-Vorschriften teilen Länder auf der ganzen Welt in vier Kategorien ein: A, B, D und E. Kategorie D ist am besorgniserregendsten und eingeschränktesten . Länder und Regionen.

Wie im Bild oben zu sehen ist, wird China in die Kategorie D eingestuft.

Gemäß den Anforderungen der neuen Vorschriften müssen Unternehmen, die mit relevanten Regierungsstellen oder Einzelpersonen in Ländern und Regionen der Klasse D zusammenarbeiten, im Voraus einen Antrag stellen und eine Lizenz einholen . Grenzüberschreitende Übermittlung von Informationen über potenzielle Cyber-Schwachstellen.

Natürlich gibt es Ausnahmen von den Bedingungen, und wenn es um legitime Cybersicherheitszwecke geht, wie etwa die öffentliche Offenlegung von Schwachstellen oder die Reaktion auf Vorfälle, ist kein vorheriger Antrag erforderlich.

​Wie Sie sehen können, wurde China in vier Kategorien mit einem X markiert: nationale Sicherheit, Biochemie, Raketentechnologie und US-Waffenembargo.

​Das Dokument besagt, dass Lizenzanforderungen für Personen, die im Namen von Regierungen handeln, notwendig sind, um zu verhindern, dass Personen, die im Namen von Regierungen in Ländern der Gruppe D handeln, Lizenzen für die Ausübung von Aktivitäten erhalten, die gegen die nationale Sicherheit und das Ausland verstoßen politische Interessen der Vereinigten Staaten.

Neue Regeln des US-Handelsministeriums: Die Weitergabe von Sicherheitslücken an China ohne Genehmigung ist verboten und die Einwände von Microsoft sind ungültig

Ohne diese Anforderung kann es dazu führen, dass die Regierungen von Ländern der Klasse D Zugang zu diesen Projekten haben.

Die von der BIZ übernommene Anforderung bedeutet, dass Exporteure in einigen Fällen die Regierungszugehörigkeit von Einzelpersonen und Unternehmen, mit denen sie zusammenarbeiten, überprüfen müssen.

​Aufgrund des begrenzten Umfangs und der begrenzten Anwendbarkeit der Lizenzanforderung ist die BIZ jedoch davon überzeugt, dass die Anforderung die nationale Sicherheit und die außenpolitischen Interessen der USA schützen wird, ohne legitime Cybersicherheitsaktivitäten übermäßig zu beeinträchtigen.

Gleichzeitig überarbeitete BIZ auch Klausel § 740.22(c)(2)(i), wodurch der Anwendungsbereich der Ausnahme tatsächlich erweitert wurde.

Neue Regeln des US-Handelsministeriums: Die Weitergabe von Sicherheitslücken an China ohne Genehmigung ist verboten und die Einwände von Microsoft sind ungültig

Die aktuellen Bedingungen erlauben den Export digitaler Produkte in Länder der Gruppe D oder den Export jeglicher Cybersicherheitsartikel in Länder der Gruppe D für Polizei- oder Justizbehörden.

Allerdings beabsichtigt BIS eigentlich nur, den Export digitaler Produkte an Polizei- oder Justizbehörden in Ländern der Gruppe D zum Zwecke straf- oder zivilrechtlicher Ermittlungen oder Strafverfolgungen zu gestatten.

Man kann sagen, dass diese Änderungen die erwarteten Meinungen widerspiegeln.

Microsoft-Objekte, ungültig!

In Bezug auf die neuen Vorschriften der BIZ sind die inländischen Technologiegiganten in den USA nicht monolithisch. Der Softwareriese Microsoft hat seine Einwände klar zum Ausdruck gebracht.

Bereits im letzten Jahr, nachdem diese Verordnung zur Vernehmlassung freigegeben wurde, hat Microsoft seine Einwände gegen dieses Dokument im Kommentarbereich in Form von schriftlichen Kommentaren eingereicht.

Neue Regeln des US-Handelsministeriums: Die Weitergabe von Sicherheitslücken an China ohne Genehmigung ist verboten und die Einwände von Microsoft sind ungültig

Microsoft gab an, dass die Fähigkeit des globalen Cybersicherheitsmarkts, derzeit routinemäßige Cybersicherheitsaktivitäten durchzuführen, erheblich eingeschränkt wird, wenn Einzelpersonen und Organisationen, die an Cybersicherheitsaktivitäten beteiligt sind, aufgrund ihrer Verbindungen zur Regierung eingeschränkt werden.

Wenn Unternehmen oft nicht feststellen können, ob die andere Partei mit der Regierung in Verbindung steht, können sie die Zusammenarbeit nur dann aufgeben, wenn sie unter Compliance-Druck stehen.

Neue Regeln des US-Handelsministeriums: Die Weitergabe von Sicherheitslücken an China ohne Genehmigung ist verboten und die Einwände von Microsoft sind ungültig

Der Widerstand von Microsoft ist nicht überraschend.

Der aktuelle Mechanismus zum Teilen von Schwachstellen ist für das Softwareentwicklungs-Ökosystem von Microsoft sehr wichtig. Oftmals muss Microsoft Schwachstellen durch Reverse Engineering und andere Technologien analysieren, bevor relevante Patches und Upgrades veröffentlicht werden. Sobald der Mechanismus zum Teilen von Schwachstellen zerstört ist, verringert sich direkt die Geschwindigkeit der Erkennung und Reparatur von Schwachstellen durch Microsoft.

Microsoft schlug vor, dass BIS die Definition von „staatlicher Endbenutzer“ weiter präzisieren oder zumindest klarstellen sollte, welche Einzelpersonen oder Organisationen unter diese Definition fallen könnten.

Als die BIZ den endgültigen Entwurf der Verordnung veröffentlichte, erwähnte sie die Einwände von Microsoft, ohne sie zu benennen, und erklärte, dass „BIZ dieser Meinung nicht zustimmt.“

BIS erwähnt in dem Dokument:

„Ein Unternehmen gab an, dass Beschränkungen für Personen, die ‚staatliche Endbenutzer‘ vertreten, die grenzüberschreitende Zusammenarbeit mit Cybersicherheitspersonal behindern würden, da sie vor der Kommunikation mit diesen Personen von der Regierung überprüft würden.“ Das Unternehmen empfahl, diese Anforderung zu streichen oder zu ändern.

Diese endgültige Entscheidung wurde letzte Woche im Vergleich zum im Oktober veröffentlichten Konsultationsentwurf veröffentlicht.

Allerdings übernimmt diese Verordnung einige Meinungen aus der Forschungsgemeinschaft, schränkt den Umfang der zu prüfenden Sicherheitslücken weiter ein und fügt vorübergehende Ausnahmen hinzu.

Das heißt: Wenn es legitimen Zwecken der Cybersicherheit dient, etwa der Offenlegung öffentlicher Schwachstellen oder der Reaktion auf Sicherheitsvorfälle, ist keine Überprüfung erforderlich.

Neue Regeln des US-Handelsministeriums: Die Weitergabe von Sicherheitslücken an China ohne Genehmigung ist verboten und die Einwände von Microsoft sind ungültig

Diese Ausnahmeklausel dient im Wesentlichen dazu, die notwendigen Voraussetzungen für den normalen Betrieb der Open-Source-Community zu schaffen.

Während Microsoft BIS für die Überarbeitung der Regeln dankte, erklärte es auch, dass es nicht sicher sei, ob eine solche Ausnahme das eigentliche Problem lösen könne.

„Was direkt offengelegt werden darf und was nicht, herrscht noch im Unklaren. Für welche Tätigkeiten eine Lizenz erforderlich ist, lässt sich zum jetzigen Zeitpunkt noch nicht ermitteln. Wir befürchten, dass es sich um Technologien handelt, die nicht vollständig klassifiziert werden können.“ In bestimmte Nutzungskategorien wird die Lizenzbeantragung „sehr umständlich“ sein.

BIS erkannte die Bedenken von Microsoft an, bestand jedoch gleichzeitig darauf, dass diese Bestimmung der nationalen Sicherheit der USA mehr nützen als schaden würde.

Ähnlich dem „Wassenaar-Abkommen“

Tatsächlich hat die BIS bereits im Oktober 2021 Vorschriften erlassen, die „den Export anstößiger Netzwerk-Tools verbieten“, um zu verhindern, dass US-Unternehmen anstößige Netzwerk-Tools an China und Russland verkaufen.

Neue Regeln des US-Handelsministeriums: Die Weitergabe von Sicherheitslücken an China ohne Genehmigung ist verboten und die Einwände von Microsoft sind ungültig

US-Handelsministerin Gina Raimondo sagte: „Die Einführung von Exportkontrollen für bestimmte Cybersicherheitsgüter ist ein geeigneter Ansatz, um die nationale Sicherheit der USA vor böswilligem Cyberverhalten zu schützen und rechtmäßige Cybersicherheitsaktivitäten sicherzustellen.“

BIS erklärte weiter, dass die aktuellen Regeln liegen auch im Rahmen des „Wassenaar Agreements“, nämlich des „Wassenaar Agreement on Export Controls of Conventional Arms and Dual-use Articles and Technologies“.

Neue Regeln des US-Handelsministeriums: Die Weitergabe von Sicherheitslücken an China ohne Genehmigung ist verboten und die Einwände von Microsoft sind ungültig

Das Wassenaar-Abkommen sieht vor, dass die Mitgliedstaaten selbst über die Erteilung von Exportlizenzen für Güter mit doppeltem Verwendungszweck sensibler Produkte und Technologien entscheiden und andere Mitgliedstaaten auf freiwilliger Basis über die Vereinbarung relevante Informationen informieren .

Tatsächlich wird dieses Abkommen zu einem großen Teil von den Vereinigten Staaten kontrolliert und wirkt sich auf die Exportkontrollbestimmungen anderer Mitgliedsländer aus und wird für den Westen zu einem wichtigen Instrument zur Durchsetzung des High-Tech-Monopols gegenüber China.

Das Abkommen regelt die Exportpolitik von „Militär- und Dual-Use-Technologien“. Es gibt 42 Abkommensländer, darunter wichtige Industrieländer wie die Vereinigten Staaten, Großbritannien, Frankreich, Deutschland und Japan. Obwohl Russland ebenfalls Vertragspartei des Abkommens ist, ist es immer noch eines der Embargoziele.

Das obige ist der detaillierte Inhalt vonNeue Regeln des US-Handelsministeriums: Die Weitergabe von Sicherheitslücken an China ohne Genehmigung ist verboten und die Einwände von Microsoft sind ungültig. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Dieser Artikel ist reproduziert unter:51CTO.COM. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen
Gemma Scope: Das Mikroskop von Google, um in den Denkprozess von AI zu blickenGemma Scope: Das Mikroskop von Google, um in den Denkprozess von AI zu blickenApr 17, 2025 am 11:55 AM

Erforschen der inneren Funktionsweise von Sprachmodellen mit Gemma -Umfang Das Verständnis der Komplexität von KI -Sprachmodellen ist eine bedeutende Herausforderung. Die Veröffentlichung von Gemma Scope durch Google, ein umfassendes Toolkit, bietet Forschern eine leistungsstarke Möglichkeit, sich einzuschütteln

Wer ist ein Business Intelligence Analyst und wie kann man einer werden?Wer ist ein Business Intelligence Analyst und wie kann man einer werden?Apr 17, 2025 am 11:44 AM

Erschließung des Geschäftserfolgs: Ein Leitfaden zum Analyst für Business Intelligence -Analyst Stellen Sie sich vor, Rohdaten verwandeln in umsetzbare Erkenntnisse, die das organisatorische Wachstum vorantreiben. Dies ist die Macht eines Business Intelligence -Analysts (BI) - eine entscheidende Rolle in Gu

Wie füge ich eine Spalte in SQL hinzu? - Analytics VidhyaWie füge ich eine Spalte in SQL hinzu? - Analytics VidhyaApr 17, 2025 am 11:43 AM

SQL -Änderungstabellanweisung: Dynamisches Hinzufügen von Spalten zu Ihrer Datenbank Im Datenmanagement ist die Anpassungsfähigkeit von SQL von entscheidender Bedeutung. Müssen Sie Ihre Datenbankstruktur im laufenden Flug anpassen? Die Änderungstabelleerklärung ist Ihre Lösung. Diese Anleitung Details Hinzufügen von Colu

Business Analyst vs. Data AnalystBusiness Analyst vs. Data AnalystApr 17, 2025 am 11:38 AM

Einführung Stellen Sie sich ein lebhaftes Büro vor, in dem zwei Fachleute an einem kritischen Projekt zusammenarbeiten. Der Business Analyst konzentriert sich auf die Ziele des Unternehmens, die Ermittlung von Verbesserungsbereichen und die strategische Übereinstimmung mit Markttrends. Simu

Was sind Count und Counta in Excel? - Analytics VidhyaWas sind Count und Counta in Excel? - Analytics VidhyaApr 17, 2025 am 11:34 AM

Excel -Datenzählung und -analyse: Detaillierte Erläuterung von Count- und Counta -Funktionen Eine genaue Datenzählung und -analyse sind in Excel kritisch, insbesondere bei der Arbeit mit großen Datensätzen. Excel bietet eine Vielzahl von Funktionen, um dies zu erreichen. Die Funktionen von Count- und Counta sind wichtige Instrumente zum Zählen der Anzahl der Zellen unter verschiedenen Bedingungen. Obwohl beide Funktionen zum Zählen von Zellen verwendet werden, sind ihre Designziele auf verschiedene Datentypen ausgerichtet. Lassen Sie uns mit den spezifischen Details der Count- und Counta -Funktionen ausgrenzen, ihre einzigartigen Merkmale und Unterschiede hervorheben und lernen, wie Sie sie in der Datenanalyse anwenden. Überblick über die wichtigsten Punkte Graf und Cou verstehen

Chrome ist hier mit KI: Tag zu erleben, täglich etwas Neues !!Chrome ist hier mit KI: Tag zu erleben, täglich etwas Neues !!Apr 17, 2025 am 11:29 AM

Die KI -Revolution von Google Chrome: Eine personalisierte und effiziente Browsing -Erfahrung Künstliche Intelligenz (KI) verändert schnell unser tägliches Leben, und Google Chrome leitet die Anklage in der Web -Browsing -Arena. Dieser Artikel untersucht die Exciti

Die menschliche Seite von Ai: Wohlbefinden und VierfacheDie menschliche Seite von Ai: Wohlbefinden und VierfacheApr 17, 2025 am 11:28 AM

Impacting Impact: Das vierfache Endergebnis Zu lange wurde das Gespräch von einer engen Sicht auf die Auswirkungen der KI dominiert, die sich hauptsächlich auf das Gewinn des Gewinns konzentrierte. Ein ganzheitlicherer Ansatz erkennt jedoch die Vernetzung von BU an

5 verwendende Anwendungsfälle für Quantum Computing, über die Sie wissen sollten5 verwendende Anwendungsfälle für Quantum Computing, über die Sie wissen solltenApr 17, 2025 am 11:24 AM

Die Dinge bewegen sich stetig zu diesem Punkt. Die Investition, die in Quantendienstleister und Startups einfließt, zeigt, dass die Industrie ihre Bedeutung versteht. Und eine wachsende Anzahl realer Anwendungsfälle entsteht, um seinen Wert zu demonstrieren

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. Crossplay haben?
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

MinGW – Minimalistisches GNU für Windows

MinGW – Minimalistisches GNU für Windows

Dieses Projekt wird derzeit auf osdn.net/projects/mingw migriert. Sie können uns dort weiterhin folgen. MinGW: Eine native Windows-Portierung der GNU Compiler Collection (GCC), frei verteilbare Importbibliotheken und Header-Dateien zum Erstellen nativer Windows-Anwendungen, einschließlich Erweiterungen der MSVC-Laufzeit zur Unterstützung der C99-Funktionalität. Die gesamte MinGW-Software kann auf 64-Bit-Windows-Plattformen ausgeführt werden.

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

WebStorm-Mac-Version

WebStorm-Mac-Version

Nützliche JavaScript-Entwicklungstools

Dreamweaver Mac

Dreamweaver Mac

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)