Китай vs США — особенности противостояния ИТ-гигантов
В своем фундаментальном произведении — «Искусство войны», знаменитый китайский мыслитель и стратег Сунь-цзы утверждал, что все сражения выигрываются/проигрываются еще до их фактического начала. События разворачивающиеся вокруг двух сверхдержав — США и Китая, естественно далеки от полномасштабного «сражения», однако сами законы человеческой природы диктуют необходимость приготовлений к возможному столкновению. Информационные технологии, в самом широком понимании этого словосочетания, для достижения стратегического превосходства в ХХІ веке играют роль как никогда важную, пожалуй даже решающую, видимо данное обстоятельство и стало первопричиной тех «ИТ-трений» между Китаем и США наблюдателями которых, на протяжении уже нескольких лет, мы с вами являемся.
Обострившаяся, особенно сейчас, деятельность правительства США по ограничению сотрудничества с «вражескими» компаниями, казалось бы, не вызывает особого удивления. Однако, тут есть нюансы. Корпорации: Apple и Google, Huawei и Xiaomi, так же как и многие другие, будучи формально китайскими и американскими фактически являются частными акционерными обществами. Оперируя многомиллиардными прибылями, проникая в повседневную жизнь сотен миллионов рядовых пользователей гаджетов и ПО по всему миру, будучи инструментом по продвижению идей и товаров они вышли за границы национальных государств превратившись в транснациональные конгломераты, что уже в свою очередь сделало их заложниками собственного успеха. Сложилась довольно парадоксальная ситуация, имея на данный момент прообраз единой мировой экономики, объединенного Интернетом без границ и паспортов ИТ-сообщества, мы все еще находимся в мире конкурирующих за сферы влияния национальных правительств. В условиях складывающихся отношений между США и Китаем экономика, научный прогресс стали разменной монетой геополитики. Как это сказывается на ИТ-гигантах и чем чревато для нас всех в будущем? В этих особенностях мы с вами и попробуем разобраться далее в статье.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Права в Linux: chown/chmod, SELinux context, символьная/восьмеричная нотация, DAC/MAC/RBAC/ABAC
- Как запустить VLESS + Reality на старом Intel iMac с macOS Catalina 10.15.8
- Кто выпустил гончую. Ищем следы коллекторов BloodHound в логах Windows
- HTML во вложении — это программа. Почему почтовые фильтры его пропускают и как SOC его ловит
- Как СМИ рождают “хакеров” и как сам Глава группировки слил секретные методы DDoS
- Погосян Марго: В топ-4 рынка с маскотом
- Пентест с помощью ИИ в России и материалы для сертификации по безопасности ИИ
- Интеграция MULTIDIRECTORY и MULTIFACTOR: двухфакторная аутентификация в Kerberos
- Глухарь ESPшный — мемуары охотника
- Когнитивная эргономика в веб-дизайне: Как не отупеть от собственного интерфейса