Концепція подвійного використання — технологія, що слугує як цивільним, так і військовим цілям на основі єдиної технічної бази — є характерною рисою оборонних технологій з часів винаходу радару. У програмному забезпеченні можливість подвійного використання є особливо значущою, оскільки граничні витрати на обслуговування декількох ринків із спільної кодової бази відносно низькі, тоді як стратегічні та комерційні переваги є суттєвими. Незважаючи на це, більшість компаній з розробки оборонного програмного забезпечення визначають себе або як «оборонні», або як «комерційні» та упускають структурні переваги, які надає справжнє позиціонування подвійного використання.
Розуміння того, що означає подвійне використання на практиці — на відміну від маркетингового твердження, що будь-яке компетентне програмне забезпечення може обслуговувати обидва ринки — потребує чіткості щодо архітектурних рішень, регуляторних наслідків та позиціонування для інвесторів, що відрізняють справді двоїсто-використовувані продукти від продуктів із зовнішністю подвійного використання.
Що таке подвійне використання і чому воно важливе для фінансування
Концепція подвійного використання виникла у регулюванні експортного контролю, де вона описує товари та технології, що мають суттєве застосування як у цивільній промисловості, так і у військових додатках. Регламент ЄС про подвійне використання визначає товари подвійного використання як «предмети, включаючи програмне забезпечення та технології, які можуть використовуватися як у цивільних, так і у військових цілях». Це регуляторне визначення створює зобов'язання — товари подвійного використання підлягають вимогам щодо дозволу на експорт — але також утворює категорію технологій, яка явно визнається такою, що легітимно обслуговує обидва ринки.
Для цілей фінансування позиціонування подвійного використання дедалі більше є вимогою, а не перевагою. Два найважливіші джерела капіталу для ранніх стадій, пов'язаних з обороною, в Європі — Інноваційний фонд НАТО та Європейська рада з інновацій ЄС (EIC) — обидва явно вимагають або рішуче надають перевагу позиціонуванню технологій подвійного використання. Інвестиційна теза NIF зосереджена на глибоких технологіях подвійного використання, а відповідні оборонні виклики EIC явно вимагають, щоб фінансовані технології мали як цивільне, так і військове застосування. Суто оборонні ставки — технологія без переконливого цивільного застосування — стикаються зі значно вищими бар'єрами для доступу до цих механізмів фінансування.
Поза цими конкретними програмами, загальний ринок венчурного капіталу для оборонних технологій протягом останніх п'яти років зсунувся у бік позиціонування подвійного використання. Комерційні венчурні капіталісти, які раніше були незручні з оборонною експозицією, дедалі більше готові інвестувати в компанії з подвійним використанням, оскільки комерційний ринок забезпечує історію короткострокових доходів, незалежну від повільного циклу оборонних закупівель.
Приклади подвійного використання в програмному забезпеченні: злиття даних, граничний ШІ, кібербезпека
Платформи злиття даних є, мабуть, найбільш очевидним прикладом програмного забезпечення подвійного використання. Рушій злиття даних, що приймає різнорідні потоки даних, нормалізує їх до єдиного формату та формує інтегровану оперативну картину, цінний у сфері оборони (ситуаційна обізнаність, аналіз розвідки) та в комерційних контекстах (координація служб надзвичайних ситуацій, логістичні операції, моніторинг критичної інфраструктури). Основна технічна можливість — отримання, нормалізація, кореляція та візуалізація даних з різних джерел — однакова в обох контекстах.
Граничний ШІ є ще однією невід'ємно двоїсто-використовуваною можливістю. Здатність запускати моделі ШІ-виведення на обмеженому обладнанні в точці збору даних — без необхідності хмарного з'єднання — цінна у сфері оборони (тактичні граничні обчислення, розгорнуті ISR), в промисловому IoT (моніторинг заводського цеху, передбачувальне технічне обслуговування), у сфері охорони здоров'я (ШІ медичних пристроїв, дистанційна діагностика) та в автономних транспортних засобах (бортові системи сприйняття та прийняття рішень).
Кібербезпека є категорією, де подвійне використання найбільш явно визнається ринком. Виявлення вторгнень, управління вразливостями, управління ідентичністю та доступом, а також інструменти моніторингу мережі обслуговують як цивільні підприємства, так і військові мережі, часто з мінімальними модифікаціями. Основна різниця полягає у вимогах класифікації та сертифікації, що застосовуються до військових розгортань — основні технічні можливості однакові.
Архітектурні рішення, що підтримують обидва ринки
Розробка справді двоїсто-використовуваного програмного забезпечення — а не лише претензія на позиціонування подвійного використання — вимагає конкретних архітектурних рішень, що дозволяють тій самій технічній базі ефективно обслуговувати обидва ринки:
Параметризація рівня безпеки. Військові розгортання вимагають функцій безпеки (стандарти шифрування, контроль доступу, ведення журналу аудиту, маркування класифікації даних), які зазвичай є суворішими, ніж комерційні вимоги. Розробка цих функцій як параметризованих можливостей — налаштовуваних до необхідного рівня — дозволяє розгортати ту саму кодову базу на відповідному рівні безпеки для кожного замовника.
Архітектура з пріоритетом офлайн. Військові розгортання часто вимагають можливості роботи без мережевого підключення. Комерційні розгортання в промислових або віддалених середовищах часто мають ту саму вимогу. Проєктування з урахуванням офлайн-першочерговості з самого початку обслуговує обидва ринки одночасно.
Мультиорендність з елементами управління ізоляцією. Комерційні SaaS-розгортання зазвичай використовують мультиорендну архітектуру. Військові розгортання можуть вимагати виділеної інфраструктури або принаймні сильної логічної ізоляції між різними рівнями класифікації. Розробка мультиорендності з налаштовуваними елементами управління ізоляцією — від повної мультиорендності до виділеного одноорендного розгортання — дозволяє відповідно розгортати ту саму кодову базу для кожного ринку.
Ключовий висновок: Тест справжнього позиціонування подвійного використання — це не те, чи можете ви стверджувати, що ваша технологія обслуговує обидва ринки, а те, чи дійсно ви продавали замовникам на обох ринках. Інвестори, закупівельні організації та органи фінансування стали досвідченими у розрізненні позиціонування подвійного використання та тяги подвійного використання. Перше легко; останнє вимагає навмисної комерційної стратегії та виконання.
Регуляторне: наслідки експортного контролю та ITAR для продуктів подвійного використання
Продукти подвійного використання займають конкретну регуляторну позицію, що вимагає проактивного управління. В ЄС продукти, що входять до переліку контролю подвійного використання ЄС, вимагають дозволу на експорт при вивезенні за межі ЄС. Регламент ЄС про подвійне використання (2021/821) оновив перелік контролю та процедури у 2021 році, приділяючи особливу увагу технологіям кіберспостереження та можливостям ШІ.
Для ринку США, як правило, застосовуються EAR (Правила адміністрування експорту), а не ITAR до програмного забезпечення подвійного використання, якщо програмне забезпечення не містить конкретних модулів військового застосування, що відносять його до Переліку боєприпасів США. Виняток EAR з ліцензії для продуктів шифрування забезпечує відносно спрощений шлях авторизації для програмного забезпечення, що включає криптографічну функціональність.
Регуляторна складність експортного контролю подвійного використання є керованою — сотні компаній успішно долають її щороку — але вимагає уважного ставлення та кваліфікованої правової підтримки. Включення дотримання вимог експортного контролю в комерційний операційний процес з самого початку значно дешевше, ніж ретроспективне доопрацювання після правозастосовних заходів.