Китайские директивы по кибербезопасности: глубинная логика и глобальное влияние в контексте борьбы за технологический суверенитет.
16/01/2026
В середине января 2026 года эксклюзивный репортаж Reuters произвел эффект разорвавшейся бомбы в мировых технологических и геополитических кругах. По данным нескольких осведомленных источников, китайские компетентные органы направили внутренним компаниям четкие указания о прекращении использования программного обеспечения для кибербезопасности примерно от десяти американских и израильских компаний. Этот список можно назвать сборной звезд в области кибербезопасности: со стороны США в него вошли VMware (принадлежащая Broadcom), Palo Alto Networks, Fortinet; со стороны Израиля в центре внимания оказалась Check Point Software Technologies. Последующая информация дополнила, что продукты ряда ведущих производителей безопасности, включая Mandiant, Wiz (входящую в Alphabet), CrowdStrike, SentinelOne, McAfee, также были затронуты, и даже Imperva, принадлежащая французской группе Thales, не избежала этого.
Это не единичный административный указ. На фоне обострения борьбы между Китаем и США за технологическое доминирование и тонкой подготовки обеих сторон к запланированному на апрель визиту Трампа в Пекин, этот шаг широко интерпретируется как еще один ключевой ход Китая в ускорении дезападнизации в критически важных технологических областях и построении независимой и контролируемой технологической системы. После распространения новостей акции соответствующих кибербезопасных компаний испытали давление в предрыночных торгах на американском фондовом рынке, что подтвердило значимость данного решения. Однако логика, скрытая за внешними проявлениями, далеко не ограничивается простой формулировкой «национальная безопасность» — она затрагивает технологическую зависимость, цифровой суверенитет, геополитическую игру и перестройку глобальных цифровых цепочек поставок.
От «тени Сноудена» до «тревоги в цепочке поставок»: эволюция взглядов Китая на кибербезопасность
Чтобы понять глубокую мотивацию текущих директив, необходимо рассмотреть их в контексте эволюции китайской стратегии кибербезопасности. В 2013 году программа PRISM, раскрытая Эдвардом Сноуденом, стала историческим поворотным моментом. Многочисленные доказательства показали, что американские разведывательные агентства осуществляли массовое наблюдение за всем миром через бэкдоры в программном и аппаратном обеспечении технологических компаний, причем Китай был одной из ключевых целей. Это событие фундаментально подорвало глобальное, и особенно китайское, доверие к технологическим продуктам, доминируемым США.Тень Сноудена с тех пор стала самым прямым и убедительным аргументом в пользу продвижения Китаем независимого и контролируемого развития информационных технологий.
С этого момента китайская концепция кибербезопасности быстро эволюционировала от традиционной защиты от вирусов и атак к комплексной национальной стратегии, охватывающей инфраструктуру, ключевые технологии, суверенитет над данными и безопасность цепочек поставок. Закон о кибербезопасности, введенный в действие в 2017 году, установил систему защиты критической информационной инфраструктуры и четко потребовал, чтобы личная информация и важные данные, собранные и сгенерированные операторами критической информационной инфраструктуры в ходе их деятельности на территории Китайской Народной Республики, хранились внутри страны. Это заложило правовую основу для последующей серии политик импортозамещения.
В последние годы, по мере того как стратегическое соперничество между Китаем и США распространилось от торговли до технологий, финансов и геополитики, тенденция к оружизации технологических цепочек поставок становится все более очевидной. Санкции США против китайских технологических компаний, таких как Huawei и ZTE, а также совместные усилия с союзниками по ограничению экспорта передового оборудования для производства полупроводников и чипов искусственного интеллекта в Китай, ясно демонстрируют, как технологии используются в качестве инструмента геополитической игры. В этом контексте тревога пекинского руководства двойственна: с одной стороны, существует опасение, что западное оборудование содержит уязвимости безопасности или бэкдоры, которые могут быть использованы иностранными разведывательными службами; с другой стороны, более глубокая озабоченность заключается в том, что в случае обострения геополитических конфликтов западные поставщики могут, следуя указаниям своих правительств, внезапно прекратить обслуживание или внедрить вредоносный код, что приведет к параличу ключевой инфраструктуры и экономических артерий Китая.
Данная директива, касающаяся программного обеспечения для кибербезопасности, является ярким проявлением этой озабоченности по поводу цепочек поставок. В отличие от обычных приложений, программное обеспечение для кибербезопасности обычно имеет глубокий доступ к ключевым уровням корпоративных сетей для мониторинга трафика, обнаружения угроз и управления конечными точками. Аналитики отмечают, что ведущие мировые компании в области кибербезопасности часто нанимают большое количество специалистов с опытом работы в государственных разведывательных органах и поддерживают тесные связи с национальными оборонными и правоохранительными ведомствами. Теоретически их программное обеспечение представляет собой потенциальный и легальный канал для сбора разведданных и технического контроля. Когда такое программное обеспечение развертывается в корпоративных сетях ключевых отраслей Китая, таких как энергетика, финансы, транспорт и связь, связанные с ним потенциальные риски, с точки зрения Пекина, выходят за рамки чисто технических рисков и превращаются в серьезную угрозу национальной безопасности, которую нельзя игнорировать.
Геополитические и технологические коды за списком: почему США и Израиль?
Выбор стран для нацеливания директивы — США и Израиль — отнюдь не случаен, за этим стоит ясная геополитическая и промышленная логика.
США, будучи абсолютным доминантом в глобальном киберпространстве и главным стратегическим конкурентом Китая, закономерно становятся основным объектом проверки и замены их технологических продуктов. Технологии серверной виртуализации VMware, межсетевые экраны следующего поколения Palo Alto Networks, устройства UTM (Unified Threat Management) Fortinet, платформы EDR (Endpoint Detection and Response) CrowdStrike — все они являются лидерами на мировом корпоративном рынке. Они глубоко проникли в ИТ-инфраструктуру различных отраслей Китая, контролируя огромные объемы данных о сетевой активности и бизнес-операциях. В условиях высокой неопределенности в китайско-американских отношениях сегодня продолжение массового использования этих ключевых продуктов безопасности от соперника равносильно передаче цифровых ключевых точек в чужие руки.
Еще более значимым является ограничение на деятельность компаний Израиля в сфере кибербезопасности. Израиль, страна инноваций на Ближнем Востоке, обладает индустрией кибербезопасности, сопоставимой с американской и даже превосходящей ее в некоторых областях. Check Point является пионером в технологии межсетевых экранов, CyberArk доминирует в области управления привилегированным доступом (PAM), а другие компании, такие как Orca Security (облачная безопасность), Cato Networks (SASE), также являются лидерами в своих нишах. Индустрия кибербезопасности Израиля тесно связана с циркуляцией кадров из национальных сил обороны (особенно из подразделения сигнальной разведки 8200), и ее технологии часто проходят проверку в реальных условиях, обладая ярко выраженным наступательным мышлением. Хотя двусторонние отношения между Китаем и Израилем были тесными на коммерческом уровне, в рамках западного альянса безопасности, возглавляемого США, стратегическое сотрудничество Израиля с США чрезвычайно тесно. В экстремальных ситуациях способность израильских компаний выдержать давление из Вашингтона и сохранить нейтралитет является переменной, которую китайские политики должны учитывать. Включение израильских компаний в сферу ограничений демонстрирует тщательность и дальновидность оценки рисков кибербезопасности Китая, которая не ограничивается непосредственными геополитическими оппонентами, а распространяется на технологические системы их ключевых союзников.
Кроме того, появление компании Imperva (безопасность приложений и данных), входящей в состав французского концерна Thales, в списке указывает на другой аспект стандарта: даже если материнская компания происходит из страны, не являющейся ключевым участником американо-китайского соперничества, её продукты могут попасть под контроль, если они занимают важное место на рынке и представляют потенциальные риски в цепочке поставок. Это посылает чёткий сигнал: стремление Китая создать независимую и контролируемую технологическую систему углубляется от замещения американских технологий к снижению общей зависимости от любой единой внешней технологической системы.
Возможности и вызовы импортозамещения: смогут ли местные производители взять на себя инициативу?
Политические директивы открывают огромное рыночное пространство для отечественных компаний в сфере кибербезопасности. Китайские локальные производители средств кибербезопасности, такие как 360 Security Technology, Neusoft Group, Venusense, NSFOCUS и DBAPPSecurity, вступили в исторический период возможностей. Долгое время они сталкивались с острой конкуренцией со стороны международных гигантов на рынке корпоративных решений высокого класса, особенно в таких областях, как финансы, энергетика и транснациональные корпорации, где предъявляются чрезвычайно высокие требования к стабильности, передовым технологиям и глобальным возможностям анализа угроз. Данная директива напрямую высвободит значительный объем спроса на замену существующих систем и откроет новые возможности для закупок проектов.
Однако возможности и вызовы сосуществуют. Замена отечественных продуктов — это отнюдь не просто замена продуктов, это всесторонняя проверка технических возможностей, сервисных способностей и построения экосистемы китайской индустрии кибербезопасности.
Проблемы технической глубины и комплексности: Международные гиганты, такие как Palo Alto Networks, Fortinet и другие, чьи продуктовые линейки развивались на протяжении десятилетий и прошли проверку глобальными клиентами, уже сформировали целостную, глубоко интегрированную архитектуру безопасности, охватывающую сетевой уровень, облачный уровень и уровень конечных устройств. Хотя у отечественных производителей есть яркие моменты в отдельных точечных продуктах, в создании кросс-платформенных, унифицированных, глубоко интегрированных решений для безопасности все еще существует разрыв. Особенно высока сложность замены безопасности базовой архитектуры виртуализации, которую представляет VMware.
Глобальные пробелы в разведке угроз: Одной из ключевых компетенций ведущих кибербезопасностных компаний является их система оперативной разведки угроз, построенная на основе глобально развернутой сети сенсоров. Это крайне важно для защиты от атак со стороны глобальных, особенно западных, групп продвинутых постоянных угроз (APT). Угрожающая разведка китайских производителей в основном сосредоточена на внутреннем и азиатско-тихоокеанском регионах, что создает естественные пробелы в глобальном охвате и полноте разведывательных данных.
Опыт работы с высококвалифицированными специалистами и в сложных сценариях: Опыт, накопленный при обслуживании сложной ИТ-среды компаний из списка Fortune Global 500, является нематериальным активом международных поставщиков. Отечественным производителям требуется время, чтобы доказать свою состоятельность в сверхсложных сценариях, таких как основные торговые системы в финансовом секторе или глобальные сети транснациональных корпораций.
Следовательно, процесс замещения, движимый политикой, вероятно, будет характеризоваться поэтапностью и зависимостью от конкретных сценариев. В некритичных системах и областях с низкой зависимостью от глобальной разведывательной информации импортозамещение будет продвигаться быстро; в то же время в ключевых системах, связанных с глобальными операциями и предъявляющих чрезвычайно высокие требования к стабильности, процесс замещения будет более осторожным и может потребовать новых моделей сотрудничества между отечественными и зарубежными поставщиками (таких как проверка исходного кода, локальное хранение данных и т.д.) в качестве переходного этапа. В любом случае, это движение за замещение значительно стимулирует инвестиции в исследования и разработки, а также интеграцию и модернизацию китайской индустрии кибербезопасности, ускоряя её переход от догоняющего к параллельному развитию и даже к лидирующим позициям.
Глобальная рябь: технологический железный занавес и раскол цифрового мира
Влияние этого шага Китая определенно не ограничится его границами. Оно вызовет цепную реакцию по всему миру, еще больше подстегнет волну технологического национализма и ускорит раскол в цифровом мире.
Сначала, это, скорее всего, вызовет симметричную реакцию. США и их союзники могут использовать это как предлог для дальнейшего контроля и ограничения использования китайских технологических продуктов (таких как телекоммуникационное оборудование Huawei и ZTE, оборудование для наблюдения Hikvision и Dahua, приложения вроде TikTok) в своей критической инфраструктуре, формируя двусторонний разрыв цепочек поставок под технологическим железным занавесом. Такие инструменты, как проверки Комитета по иностранным инвестициям в США (CFIUS) и список оборудования, представляющего угрозу национальной безопасности Федеральной комиссии по связи США (FCC), будут использоваться более часто.
Во-вторых, глобальные компании столкнутся с дилеммой выбора стороны. Бизнес транснациональных корпораций в Китае должен соответствовать китайским нормативным актам и внедрять больше локальных китайских решений в области кибербезопасности и даже ИТ-решений; на рынках за пределами Китая они могут столкнуться с давлением со стороны своих правительств, требующих исключить китайские технологии. Это вынудит компании поддерживать две или даже несколько различных ИТ- и архитектур безопасности, что значительно увеличит операционные расходы и сложность, порождая феномен цифровой Вавилонской башни.
Кроме того, это свидетельствует о расколе на глобальном рынке кибербезопасности. Ускоряется формирование западного рынка, доминируемого технологическими стандартами и экосистемой США, и китайского рынка, ориентированного на собственные технологии и стандарты Китая. Техническая совместимость, обмен данными и совместное использование информации об угрозах между ними будут становиться все более сложными. Это не способствует глобальному сотрудничеству в борьбе с киберпреступностью и государственными кибератаками, что может привести к большей фрагментации и хаосу в киберпространстве.
Наконец, это событие произошло накануне запланированного визита Трампа в Китай и в деликатный момент, когда Министерство торговли США только что объявило о смягчении ограничений на экспорт в Китай AI-чипов, таких как H200 от Nvidia. Это создает сложную картину: с одной стороны, появляются ограниченные, стратегические признаки разрядки в таких областях, как полупроводники и другие высокие технологии; с другой стороны, продолжается ужесточение и разграничение в сферах мягкой силы и безопасности, таких как кибербезопасность и цифровой суверенитет. Это раскрывает **многомерность и долгосрочность** технологического соперничества между Китаем и США — конкуренция остается основной темой, но в областях, где обе стороны испытывают острую потребность, ограниченное сотрудничество и сделки все же будут существовать. Кибербезопасность, в силу ее тесной связи с суверенитетом и безопасностью, стала одной из самых сложных для компромисса позиций в этом противостоянии.
Пекинское требование к отечественным предприятиям прекратить использование некоторых американских и израильских программных продуктов кибербезопасности — это далеко не единичная корректировка политики в области технологических закупок. Это ключевой шаг Китая в системном построении технологического суверенитета после глубокого осмысления рисков зависимости от внешних технологий; конкретное проявление стратегической конкуренции между Китаем и США, а также более широкого противостояния Востока и Запада в цифровом пространстве; и ещё один яркий признак трансформации глобальных производственных цепочек от приоритета эффективности к приоритету безопасности и устойчивости.
Этот процесс изменит конкурентный ландшафт в технологической индустрии Китая, заставит глобальные компании пересмотреть свои технологические маршруты и рыночные стратегии и может привести к более глубокому разделению глобального киберпространства, которое должно быть взаимосвязанным. В 21 веке, когда технологии становятся основой могущества великих держав, борьба за доминирование в ключевых технологиях будет только усиливаться. Кибербезопасность — это поле битвы без дыма и огня, но крайне важное, где каждая атака, защита и стратегическое развертывание будут в течение длительного времени определять баланс сил и способы взаимодействия между государствами. Для всех стран и компаний, вовлеченных в этот процесс, адаптация к новой, более автономной и безопасной цифровой эпохе — уже не вопрос выбора, а обязательное условие.