Китай vs США — особенности противостояния ИТ-гигантов
В своем фундаментальном произведении — «Искусство войны», знаменитый китайский мыслитель и стратег Сунь-цзы утверждал, что все сражения выигрываются/проигрываются еще до их фактического начала. События разворачивающиеся вокруг двух сверхдержав — США и Китая, естественно далеки от полномасштабного «сражения», однако сами законы человеческой природы диктуют необходимость приготовлений к возможному столкновению. Информационные технологии, в самом широком понимании этого словосочетания, для достижения стратегического превосходства в ХХІ веке играют роль как никогда важную, пожалуй даже решающую, видимо данное обстоятельство и стало первопричиной тех «ИТ-трений» между Китаем и США наблюдателями которых, на протяжении уже нескольких лет, мы с вами являемся.
Обострившаяся, особенно сейчас, деятельность правительства США по ограничению сотрудничества с «вражескими» компаниями, казалось бы, не вызывает особого удивления. Однако, тут есть нюансы. Корпорации: Apple и Google, Huawei и Xiaomi, так же как и многие другие, будучи формально китайскими и американскими фактически являются частными акционерными обществами. Оперируя многомиллиардными прибылями, проникая в повседневную жизнь сотен миллионов рядовых пользователей гаджетов и ПО по всему миру, будучи инструментом по продвижению идей и товаров они вышли за границы национальных государств превратившись в транснациональные конгломераты, что уже в свою очередь сделало их заложниками собственного успеха. Сложилась довольно парадоксальная ситуация, имея на данный момент прообраз единой мировой экономики, объединенного Интернетом без границ и паспортов ИТ-сообщества, мы все еще находимся в мире конкурирующих за сферы влияния национальных правительств. В условиях складывающихся отношений между США и Китаем экономика, научный прогресс стали разменной монетой геополитики. Как это сказывается на ИТ-гигантах и чем чревато для нас всех в будущем? В этих особенностях мы с вами и попробуем разобраться далее в статье.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Реализация SHA256 и SHA512 на языке RUST
- Вспомнить за майские: 20 шагов для апгрейда информационной безопасности
- (Не) безопасный дайджест: открытый сервер, морская утечка и атака на цепочку поставок
- Неожиданности IPv6, или почему тупят Instagram и WhatsApp через прокси и VPN
- [Перевод] Бэкдор в основной версии xz/liblzma, ведущий к компрометации SSH-сервера
- Раскрываем секретные функции: магия макросов в Burp Suite
- AITU Military CTF 2024: История о том, как мой сон привел к поднятию киберполигона в стенах моего университета. Часть 1
- Объявлены победители RUWARD AWARD 2024
- Виртуальное повышение. Эскалируем привилегии в VirtualBox
- Сила шифрования или как я выявил недостаток работы Defender’а