АНАЛIТИЧНА ДОПОВIДЬ KRONOS DYNAMICS
Необхідність стратегічного переорієнтування української економіки від впливу Китайської Народної Республіки (КНР) є критичним імперативом національної безпеки, що виходить далеко за рамки економічної доцільності. Проведений KRONOS DYNAMICS аналіз виявив критично високий рівень залежності України від технологічних продуктів та компонентів Китайської Народної Республіки (КНР) у трьох стратегічно важливих секторах: комерційний транспорт і машинобудування, персональна електроніка та телекомунікаційна інфраструктура.
Ця залежність створює фундаментальні загрози національній безпеці, що виходять далеко за рамки звичайних комерційних ризиків.
Найбільш гострі загрози зосереджені у сфері віддаленого системного саботажу (так званий Kill Switch) та оперативного паралічу ключових логістичних і комунікаційних систем. Правова база КНР, зокрема, Закон про національну розвідку, зобов’язує китайські корпорації надавати розвідувальним службам доступ та сприяння, що перетворює китайське обладнання з комерційного продукту на потенційний інструмент державного шантажу.



Збій централізованого сервісу може призвести до паралічу обширних секторів економіки. В українському контексті цей ризик проявляється у можливості віддаленого відключення парків китайських комерційних вантажівок або деградації ключових вузлів телекомунікаційної інфраструктури від Huawei/ZTE, що негайно підірве логістику як цивільного, так і військового призначення:
- У секторі транспорту та запчастин спостерігається стрімке зростання частки китайського комерційного транспорту, який технічно вразливий для віддаленої зупинки. Оборонно-промисловий комплекс (ОПК) критично залежить від китайських електронних компонентів, про що свідчать контракти на суму близько 1 мільярда доларів США лише за останні 18 місяців. Це робить його сприйнятливим до цінового шантажу та прихованої логістичної блокади.
- У сфері персональної електроніки значна частка ринку смартфонів, де, наприклад, Xiaomi займає 22.45%, забезпечує ідеальний вектор для цільового шпигунства. Виявлені системні вразливості у програмному забезпеченні (наприклад, MIUI) дозволяють віддалено витягувати конфіденційні дані користувачів, включно з інформацією про мережі та облікові записи.
- Нарешті, в телекомунікаціях ключові оператори зв’язку, такі як Kyivstar, критично використовують обладнання Huawei та ZTE, зокрема у критично важливих вузлах Core Network. Це створює пряму можливість для системного комунікаційного колапсу, який може бути ініційований за прямою вказівкою Пекіна.
Невідкладна рекомендація вимагає негайного, централізованого аудиту усіх китайських компонентів у критичній інфраструктурі та ОПК, супроводжуваного розробкою та фінансуванням програми прискореного де-ризикінгу, а також стимулюванням локалізації виробництва критично важливих компонентів.
Основи геополітичного ризику
Геополітичний ризик, пов’язаний із китайськими технологічними компаніями, походить не лише з комерційної боротьби, але й із прямого законодавчого мандата, накладеного урядом КНР. Цей мандат закріплений у Законі КНР про національну розвідку (CNIL), прийнятому у 2017 році. Найбільш значущою для іноземних держав є Стаття 7 CNIL, яка недвозначно stipuluje, що будь-яка організація чи громадянин має «підтримувати, сприяти та співпрацювати з державною розвідувальною роботою відповідно до закону».



Ця юридична вимога поширюється без винятків на всі китайські корпорації, що працюють за кордоном, включно з постачальниками автомобілів (Geely, Zeekr), електроніки (Xiaomi) та телекомунікаційного обладнання (Huawei, ZTE). Наслідком цього закону є те, що китайські технологічні компанії фактично не мають права відмовитися від запитів Міністерства державної безпеки (MSS) або Народно-визвольної армії (НВАК) на надання даних, технічний доступ або навіть встановлення прихованих механізмів у своє обладнання. Це переводить технічний ризик у категорію гарантованої стратегічної загрози, оскільки контроль над даними та системами може бути здійснений державним актором. Відсутність жорстких регуляторних бар’єрів в Україні щодо китайських технологій залишає критичну інфраструктуру відкритою для експлуатації згідно з мандатом CNIL.
Модель системного ризику, що веде до операційного паралічу, наочно ілюструється на прикладі підключених автомобілів Zeekr (підрозділ Geely Holding Group). Ці машини є не просто транспортними засобами, а постійно підключеними платформами для масового збору даних, що робить їх вразливими до централізованого саботажу.
На відміну від західних аналогів, преміальний бренд Zeekr (включно з моделями 001, 007, X та іншими) використовує прошивки, які безпосередньо взаємодіють із серверами у КНР, особливо в разі імпорту за «сірими» схемами. Ця залежність створює двоєдину загрозу, що є ключовим вектором ризику:
- Перша загроза — збір розвідувальних даних. Автомобілі Zeekr оснащені сімома 8-мегапіксельними камерами та потужними чипами (Mobileye EyeQ®5 або Nvidia Orin X), які безперервно створюють високоточні 3D-моделі дорожнього середовища, відомі як технологія REM. Ці системи здатні фіксувати номерні знаки, детальні маршрути руху, а також класифікувати військову техніку та об’єкти критичної інфраструктури. Згідно із законодавством КНР, ця інформація є «Важливими Даними», що підлягають локалізації та обов’язковому аудиту в Китаї. Це гарантує примусовий канал для передачі стратегічних розвідувальних даних китайським спецслужбам.
- Друга, і найнебезпечніша, загроза — Kill Switch та Віддалене Відключення. Виробник Zeekr вже демонстрував готовність вводити «суворі заходи» проти автомобілів, ввезених через неофіційні канали, що включає технічну можливість віддаленої деактивації функцій або навіть блокування самого автомобіля зі своєї бази в Китаї. Це означає, що примусовий саботаж, ініційований Пекіном у критичний момент, може вивести з ладу значний парк дорогого транспорту одним централізованим рішенням, створюючи системний параліч, аналогічний неконтрольованому збою великої корпоративної платформи.
Моделювання загроз (сценарії експлуатації Zeekr)
Zeekr є автомобілем із постійним підключенням до мережі (Connected Car). Це постійне з’єднання (4G/5G) служить для надання віддалених послуг, таких як мобільний додаток (віддалений клімат-контроль, цифровий ключ) та оновлення “по повітрю” (OTA).



Коли автомобіль Zeekr, наприклад, модель 001, проїжджає ключовими логістичними маршрутами (трасами, що використовуються для доставки військових вантажів НАТО або внутрішнього перекидання техніки), сім 8-мегапіксельних камер та ШІ-системи ADAS безперервно сканують оточення. Алгоритми, призначені для визначення типу транспортного засобу та його поведінки на дорозі, легко адаптуються для класифікації військової техніки та оцінки її кількості. Зібрані дані — включно з GPS-координатами, точним часом, типом зафіксованої техніки, а також високоточними даними REM про стан доріг — відправляються на сервери Zeekr. Агреговані дані, отримані від сотень автомобілів, дозволяють скласти динамічну, постійно оновлювану теплову карту та точний розклад пересувань військової логістики по всій території України. Ці оброблені дані, що становлять виняткову стратегічну цінність, можуть бути використані КНР для власних геополітичних цілей або передані РФ для планування ударів по маршрутах постачання.
Підтверджена можливість виробника віддалено відключати функції або блокувати автомобілі, продані через неофіційні канали, може бути використана як зброя економічного чи політичного тиску. У разі загострення відносин або прямого конфлікту, віддалене відключення тисяч дорогих транспортних засобів у великих містах може створити серйозний логістичний колапс. Крім того, віддалений доступ до інженерного меню, який використовується для налаштування та переведення “сірих” авто за допомогою ZDS-софту, свідчить про наявність відкритих, слабозахищених діагностичних каналів. Експлуатація цих каналів через вразливості в OTA-системі або мобільному додатку дозволяє зловмиснику отримати низькорівневий контроль над функціями автомобіля.
Автомобілі Zeekr оснащені штатними мікрофонами, необхідними для голосового керування, систем зв’язку та, можливо, систем моніторингу водія (DMS). Ці штатні мікрофони є ідеальним інструментом для прослуховування, якщо їхні функції будуть віддалено модифіковані.
Хоча офіційної функції прослуховування немає, прихована активація мікрофонів може бути здійснена за допомогою примусового OTA-оновлення. Таке оновлення може змінити налаштування медіа-стеку, щоб мікрофон завжди залишався активним, а аудіопотік передавався через штатний канал телеметрії, маскуючись під зашифрований “технічний” лог. Якщо автомобіль використовується державним службовцем, військовим або особою, яка має доступ до чутливої інформації, салон автомобіля фактично перетворюється на мобільний пристрій для підслуховування. Виявити таку програмну активацію штатного обладнання практично неможливо при стандартних контррозвідувальних перевірках, що робить цю загрозу надзвичайно прихованою та ефективною. Користувацьке обмеження через режими конфіденційності (Basic або Advanced Privacy Mode) не може гарантувати повний захист від примусових дій з боку виробника.
Технічні Заходи Захисту
- Фізична iзоляція TCU: Для транспортних засобів, що використовуються державними органами, або автомобілів, які регулярно переміщуються критичними маршрутами, рекомендується фізично ізолювати або демонтувати штатний модуль телематичного управління (TCU). Це критично важливий крок, оскільки він повністю блокує можливість відправки даних ADAS/REM та запобігає отриманню віддалених OTA-оновлень та команд на відключення.
- Заборона на OTA-оновлення: Необхідно запровадити суворі рекомендації або законодавчу заборону на встановлення будь-яких OTA-оновлень для китайських BEV, що належать державним установам або співробітникам, які працюють із секретною інформацією. Це усуне вектор віддаленого встановлення шпигунського або шкідливого програмного забезпечення.
- Мережева фільтрація: На рівні корпоративних чи державних мереж слід налаштувати фільтри, що блокують трафік, що походить від відомих китайських телематичних серверів, до яких підключаються автомобілі Zeekr.
Сектор 1: Транспорт, сільськогосподарська техніка та запасні частини
Після повномасштабного вторгнення та виходу західних виробників, китайські бренди агресивно заповнили вакуум на ринках важкої та комерційної техніки. В Україні у січні 2024 року китайський бренд JAC вперше увійшов до трійки лідерів на ринку нових комерційних автомобілів. Ця динаміка повторює патерн, вже спостережуваний у Російській Федерації, де китайські виробники захопили понад 53% ринку важкої техніки, що призвело до колапсу місцевого виробництва та падіння продажів російських вантажівок на 56% у першій половині 2025 року. Швидкість, з якою КНР може стати незамінним та домінуючим монополістом у цьому секторі, є прямим індикатором зростання критичної залежності України. У сільськогосподарському секторі, незважаючи на загальне зниження імпорту у 2022 році, вже у 2024 році імпорт тракторів зріс на 5%, а іншого сільськогосподарського обладнання — на 43%, причому Китай перебуває у списку ключових постачальників.



Комерційний транспорт та важка техніка, імпортовані з КНР, є пристроями Інтернету речей (IoT), інтегрованими з телематичними системами. Ці системи дозволяють віддалено керувати ключовими функціями, здійснювати діагностику та, що є ключовою загрозою, можуть бути використані для віддаленої зупинки двигуна або блокування бортової електроніки. Ця загроза визнана на державному рівні урядом США, який планує ввести обмеження на використання автомобільних технологій із бездротовими можливостями, пов’язаних із Китаєм, у комерційних транспортних засобах. Відсутність аналогічних жорстких обмежень в Україні означає, що значна частина вантажного флоту, критично важлива для фронтової логістики, залишається вразливою для цільового віддаленого відключення. Крім саботажу, бортова телеметрія китайських вантажівок збирає високоточні дані про маршрути, частоту експлуатації та місця стоянки, що дозволяє китайським спецслужбам створити детальні карти логістичних ланцюжків, безпосередньо пов’язаних із військовими чи стратегічними економічними операціями.
Українська економіка, зокрема оборонно-промисловий комплекс, демонструє критичну залежність від китайських компонентів. Обсяг виробництва озброєння в Україні, значна частина якого покладається на імпортовану китайську електроніку, сягає мільярдних контрактів на закупівлю компонентів у КНР. Ця залежність створює можливість для прихованої економічної маніпуляції. Китай домінує у глобальних ланцюжках поставок критично важливих матеріалів (наприклад, літій-іонних батарей, графіту) та незамінних компонентів, включно з чипами для систем промислового контролю та сенсорами. У разі геополітичного конфлікту КНР може не прибігати до відкритого ембарго, а використовувати маніпулювання вартістю або термінами постачання критичних запасних частин. Це призведе до контрольованого, але невідворотного колапсу технічного обслуговування імпортної техніки та уповільнення виробництва озброєнь.
Вектори загроз у секторі транспорту та машинобудування є багатогранними. По-перше, вантажівки та комерційний транспорт (де JAC вже входить у Топ-3) вразливі до централізованого відключення флоту через телеметрію (удалений Kill Switch). По-друге, критична залежність Військово-промислового комплексу (контракти на $1 млрд) створює ризик дефіциту та цінової маніпуляції, що може призвести до уповільнення ремонту та виробництва. По-третє, зростаюча частка сільськогосподарської техніки створює загрозу збору геоданих, а збій систем управління може спричинити параліч робіт у критичний сезон (посів/збір).
Сектор 2: Персональні електронні пристрої
Ринок персональних електронних пристроїв в Україні є обширною базою для розвідувальної діяльності. На початок 2024 року в країні налічувалося 55.64 мільйона активних стільникових мобільних з’єднань . Китайський вендор Xiaomi є другим за величиною гравцем на ринку мобільних пристроїв в Україні з часткою ринку 22.45% . Це означає, що приблизно 12.5 мільйонів пристроїв перебувають у руках громадян, включно із державними службовцями та військовими. Ця висока концентрація китайських пристроїв робить цільовий шпигунство високоефективним та масштабованим.



Загроза, що походить від китайських смартфонів, полягає у системних модифікаціях, які можуть бути використані для несанкціонованого доступу до даних. У 2024 році було опубліковано звіт, який виявив множинні вразливості у різних додатках та системних компонентах пристроїв Xiaomi, що працюють під управлінням Android (MIUI). Ці вразливості включають несанкціонований доступ до системних привілеїв, що дозволяє крадіжку довільних файлів та розкриття чутливих даних. Зокрема, йшлося про інформацію про пристрій, налаштування, дані облікового запису Xiaomi, а також, що є критичним, деталі мереж Wi-Fi та інформація про пристрої Bluetooth Присутність таких системних вразливостей в пристроях, вироблених компаніями, пов’язаними мандатом CNIL, вказує на високий ризик цільової експлуатації. Державний службовець, який використовує смартфон із MIUI, фактично надає потенційну точку входу для збору метаданих про службові контакти, мережеву активність та точні дані про місцезнаходження, перетворюючи мільйони пристроїв на ідеальні інструменти для розвідувальної діяльності.
Хоча кількісні дані щодо частки ринку китайських ноутбуків в Україні відсутні, загроза поширюється і на цей сегмент. КНР домінує у виробництві ключових компонентів для всіх типів комп’ютерів, включно з друкованими платами (PCB), чипами, контролерами та датчиками. Ця глибинна залежність створює можливість для впровадження бекдорів на рівні прошивки або контролерів, що дозволяє потенційно отримувати віддалений доступ або здійснювати саботаж незалежно від того, який кінцевий бренд вказаний на пристрої. Таким чином, у сфері персональних мобільних пристроїв основний ризик пов’язаний із Xiaomi (частка 22.45% ), де вразливості MIUI можуть бути використані для крадіжки системних файлів та даних Wi-Fi.
Сектор 3: Інфраструктура стільникового зв’язку та iнтернету
Надійність телекомунікаційної інфраструктури є критично важливою для національної оборони та функціонування держави. Проте, ключові українські мобільні оператори, зокрема Kyivstar, демонструють значну залежність від китайських постачальників обладнання Huawei та ZTE Використання обладнання цих вендорів, особливо в ядрі мережі (Core Network), становить стратегічний ризик. Хоча вибір китайського обладнання часто обумовлений його відносною дешевизною, що дозволяє прискорити розгортання мережі, ціна цієї економії — стратегічна безпека.



Найбільшу загрозу становить можливість віддаленого відключення або деградації ключових елементів мережі за прямою вказівкою КНР, знову ж таки, на підставі CNIL. Ця загроза була підтверджена у міжнародному контексті, де обговорювалася можливість того, що будь-яке обладнання Huawei або ZTE, що залишилося в американських мережах, може бути наказано негайно відключити та видалити . Для України, де оператори активно використовують механізми національного роумінгу та обміну потужностями для підвищення стійкості, примусовий саботаж із боку китайського вендора, який контролює Core Network або ключові кластери RAN, може спровокувати каскадний і системний збій. Подібний колапс у комунікаційній інфраструктурі завдасть удару по системі управління та зв’язку (C2) збройних сил та підірве здатність населення отримувати екстрену інформацію. Обладнання китайських вендорів також може містити приховані механізми для перехоплення, аналізу та перенаправлення трафіку.
Українські оператори усвідомлюють ризик: так, у співпраці з Ericsson було реалізовано проєкт зі створення резервного національного Core Site у західній частині країни для пом’якшення загроз Стратегічний вибір України має зміститися у бік довгострокової безпеки, яку пропонують довірені європейські вендори (Ericsson, Nokia), навіть якщо їхнє обладнання дорожче. Уся нова модернізація Core Network повинна виключати китайських постачальників, використовуючи для цього цільові гранти та міжнародні кредити. Відповідно до Аналізу Ризиків в Інфраструктурі Зв’язку, обладнання RAN від Huawei та ZTE створює ризик широкого покриття для збору метаданих та віддаленого відключення окремих зон, тоді як обладнання тих же вендорів у Core Network несе загрозу системного колапсу та повного перехоплення трафіку.
Стратегічні рекомендації
Проведений аналіз чітко визначає дві основні категорії загроз, що походять від залежності від КНР:
- Найвищий пріоритет стосується оперативного паралічу, що охоплює інфраструктурну залежність у телекомунікаційному секторі (Core Network) та у комерційному транспорті (Kill Switch). Ця загроза реалізується через централізований саботаж, як було змодельовано на прикладі Zeekr, і призводить до негайного та широкомасштабного порушення державних функцій та логістики.
- Високий пріоритет стосується розвідки та удушення ОПК, що включає шпигунство через персональну електроніку (Xiaomi) та критичну залежність ОПК від китайських компонентів. Ця загроза реалізується через постійний, прихований збір даних та економічний шантаж, що веде до поступової деградації оборонного потенціалу.
Рекомендації з державного регулювання та закупівель
- Реформа оборонного держзамовлення та локалізація є необхідною, оскільки існуюча державна політика фактично заохочує імпорт китайської електроніки. Необхідно терміново переглянути механізми державних закупівель, щоб забезпечити пріоритет виробникам із високим рівнем локалізації (наприклад, компенсація 25%).
- Слід запровадити законодавче обмеження систем віддаленого управління. Це вимагає обов’язкових технічних стандартів для всього імпортованого комерційного транспорту, що забороняють використання систем віддаленого відключення, керованих серверами, розташованими у країнах, що становлять стратегічний ризик (КНР, РФ).
- Необхідне прискорене фінансування де-ризикінгу телекомунікацій, оскільки використання обладнання Huawei та ZTE у Core Network є неприпустимим. Потрібно профінансувати цільову програму для прискореної заміни цього обладнання на аналоги від довірених європейських вендорів (Ericsson, Nokia).
Заходи з кібербезпеки та управління ризиками
- Аудит та iзоляція китайської електроніки: У світлі задокументованих системних вразливостей (наприклад, у MIUI Xiaomi) необхідно запровадити жорсткі обмеження на використання китайських смартфонів та ноутбуків для всіх співробітників, які мають доступ до державної, військової або критичної службової інформації.
- Стратегічне резервування критичних компонентів: Для пом’якшення загрози цінового шантажу та логістичних збоїв із боку КНР держава повинна створити національні стратегічні резерви критично важливих запасних частин та компонентів, особливо тих, що використовуються в ОПК та для обслуговування імпортної важкої техніки.
- Моніторинг «сірого» iмпорту: Необхідно посилити контроль за «сірим» імпортом високотехнологічних транспортних засобів (як у випадку з Zeekr), які можуть бути використані для несанкціонованого збору розвідувальних даних, гарантуючи, що всі підключені системи відповідають національним стандартам безпеки.
Рішучий розрив економічних та технологічних зв’язків з КНР є політичним сигналом і практичною умовою для досягнення повної та незворотної інтеграції у єдину економічну та безпекову архітектуру з Євроатлантичною спільнотою. Україна, виступаючи «льодорубом» для західного світу, демонструє безкомпромісну прихильність інтеграції, що є фундаментальною умовою для забезпечення довгострокової стійкості та суверенітету.
У розслідуванні активно використовувалися інструменти OSINT та штучний інтелект, зокрема моделі Gemini та Grok. Методи OSINT дозволили збирати та аналізувати відкриті дані з різних джерел, включаючи соціальні мережі, публічні бази даних та веб-ресурси. Gemini забезпечував глибокий аналіз текстових даних, виявлення закономірностей та прогнозування, тоді як Grok, створений xAI, використовувався для обробки складних запитів та генерування точних висновків на основі великих обсягів інформації. Поєднання цих технологій дозволило значно пришвидшити процес розслідування, підвищити точність отриманих результатів та виявити зв’язки, які могли б залишитися непоміченими традиційними методами.
- Beijing’s New National Intelligence Law: From Defense to Offense | Lawfare
- Ukraine’s Telecom Conundrum: Cheap China or Expensive Western Kit? – CEPA
- Ukraine’s new commercial vehicles market up 11% in Jan 2024, China’s JAC is in its top three for first time – Interfax
- China in every drone. Why are there so few Ukrainians in our weapons? – Mezha.Media
- Mobile Vendor Market Share Ukraine | Statcounter Global Stats
- Xiaomi Devices Affected by Multiple Vulnerabilities in Apps and System Components
- China’s intelligence law and the country’s future intelligence competitions – Canada.ca
- China threatened to retaliate against UK over foreign influence rules
- Zeekr X|Luxury Urban Cross SUV
- Pure Electric Vehicle Brand | Zeekr
- KILL SWITCH 7-29-19.pdf – Consumer Watchdog
- Kronos Data Breach: Timeline, Impact & How To Stay Protected – Onerep
- Kronos Data Breach: What & How It Happened? – Twingate
- Chinese Trucks Dominate Russian Market as Domestic Sales Collapse – Odessa Journal
- Ukrainian agricultural machinery market plunged in 2022 – Agroberichten Buitenland
- Infographic report Agribusiness of Ukraine 2023/24 – Agroberichten Buitenland
- Trucking industry unaffected by restrictions on connected vehicle parts — for now
- Geopolitical Supply Chain Risk and Global Overdependence
- China and the Future of Global Supply Chains – Rhodium Group
- Digital 2024: Ukraine — DataReportal – Global Digital Insights
- Vodafone Group partners with technology companies to plan a path to 5G
- Chinese Telecom Infrastructure in the U.S. Creates Security Risks – 3GIMBALS
- Network resilience is fundamental to Ukraine’s fight for survival – Mobile Europe
- Ukraine’s telecom sector settles on back-office dealings to jolt the market
- Ukraine’s Telecom Market, Explained – TeleGeography Blog
- Nothing Personal: How China Replaced Almost All Agri-Imports From Ukraine
- Smartphone Market Bounced Back in 2024 Led by Chinese OEMs – Display Daily
- The dependence gap in Russia-China relations | European Union Institute for Security Studies
- China Agriculture Equipment Market Size & Forecast to 2033 – Research and Markets
- Navigating supply chain resilience amid rising geopolitical risk – S&P Global
- Cross-Border Restructuring: A Strategic Response to Rising Geopolitical and Supply Chain Risks – China Briefing
- Supply chain resilience in the face of geopolitical risks | Deloitte Insights