Нужен ли цифровой суверенитет без собственного «железа»?

Цифровизация меняет мир, перераспределяя власть от старых элит к «айтишникам», контролирующим программное обеспечение. Владение вещами теряет смысл, когда их работа зависит от программного кода. Государственный суверенитет теперь зависит от наличия собственной IT-элиты, способной обеспечить контроль над технологиями. Отсутствие этого контроля приводит к зависимости от технологических лидеров и формированию новых международных блоков.
Нужен ли цифровой суверенитет без собственного «железа»?
Изображение носит иллюстративный характер

Импортозамещение – это не прихоть, а необходимость для стран, стремящихся к суверенитету. Однако, перекладывание этой задачи на индустриальные центры компетенций (ИЦК) оказалось неэффективным, так как они преследуют собственные интересы, разрабатывая новые решения вместо внедрения уже существующих. Это тормозит развитие и приводит к дополнительным расходам, делая ситуацию еще более критической.

Взаимодействия в цифровом мире строятся через платформы, определяющие этику и эстетику. Богатство IT-ландшафта зависит от разнообразия программных решений, а это, в свою очередь, от законодательства. Регулирование важно, но необходимо правильно применять инструменты, делая акцент на стандартизацию, а не на монополию. Отсутствие стандартов, как показал пример с обязательными телеканалами в интернете, приводит к монополии и нарушению закона.

Отечественные программисты, воспитанные советской научной школой, – это будущая элита, чьи ценности основаны на научном прогрессе. Опенсорс, по аналогии с Коминтерном, может стать идеологическим движением, но для его развития требуются огромные ресурсы, которые возможно появятся с развитием ИИ. Развитие ИИ может привести к его суверенитету и собственному развитию в парадигме Красного проекта.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка