This document is an excerpt from the EUR-Lex website
Document 02019D0797-20201022
Council Decision (CFSP) 2019/797 of 17 May 2019 concerning restrictive measures against cyber-attacks threatening the Union or its Member States
Consolidated text: Beschluss (GASP) 2019/797 des Rates vom 17. Mai 2019 über restriktive Maßnahmen gegen Cyberangriffe, die die Union oder ihre Mitgliedstaaten bedrohen
Beschluss (GASP) 2019/797 des Rates vom 17. Mai 2019 über restriktive Maßnahmen gegen Cyberangriffe, die die Union oder ihre Mitgliedstaaten bedrohen
02019D0797 — DE — 22.10.2020 — 003.001
Dieser Text dient lediglich zu Informationszwecken und hat keine Rechtswirkung. Die EU-Organe übernehmen keine Haftung für seinen Inhalt. Verbindliche Fassungen der betreffenden Rechtsakte einschließlich ihrer Präambeln sind nur die im Amtsblatt der Europäischen Union veröffentlichten und auf EUR-Lex verfügbaren Texte. Diese amtlichen Texte sind über die Links in diesem Dokument unmittelbar zugänglich
BESCHLUSS (GASP) 2019/797 DES RATES vom 17. Mai 2019 über restriktive Maßnahmen gegen Cyberangriffe, die die Union oder ihre Mitgliedstaaten bedrohen (ABl. L 129I vom 17.5.2019, S. 13) |
Geändert durch:
|
|
Amtsblatt |
||
Nr. |
Seite |
Datum |
||
L 153 |
4 |
15.5.2020 |
||
L 246 |
12 |
30.7.2020 |
||
L 351I |
5 |
22.10.2020 |
Berichtigt durch:
BESCHLUSS (GASP) 2019/797 DES RATES
vom 17. Mai 2019
über restriktive Maßnahmen gegen Cyberangriffe, die die Union oder ihre Mitgliedstaaten bedrohen
Artikel 1
Zu Cyberangriffen, die eine äußere Bedrohung darstellen, zählen Cyberangriffe, die
ihren Ausgang außerhalb der Union haben oder von dort durchgeführt werden,
außerhalb der Union befindliche Infrastrukturen nutzen,
von natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die außerhalb der Union ansässig oder tätig sind, durchgeführt werden oder
mit Unterstützung, auf Anweisung oder unter der Kontrolle von natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die außerhalb der Union tätig sind, durchgeführt werden.
Zu diesem Zweck sind Cyberangriffe Handlungen, die
den Zugang zu Informationssystemen,
den Eingriff in Informationssysteme,
den Eingriff in Daten oder
das Abfangen von Daten
umfassen, wenn diese Handlungen vom Eigentümer oder einem anderen Rechtsinhaber des Systems oder der Daten oder eines Teils des Systems oder der Daten nicht ordnungsgemäß gestattet wurden oder nach dem Recht der Union oder des betreffenden Mitgliedstaats nicht zulässig sind.
Zu Cyberangriffen, die eine Bedrohung für die Mitgliedstaaten darstellen, zählen Cyberangriffe auf Informationssysteme, u. a. in den folgenden Bereichen:
kritische Infrastrukturen, einschließlich Seekabel und in den Weltraum gestarteter Gegenstände, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen oder der Gesundheit, der Sicherheit und des wirtschaftlichen oder sozialen Wohlergehens der Bevölkerung sind;
Dienstleistungen, die für die Aufrechterhaltung wesentlicher sozialer und/oder wirtschaftlicher Tätigkeiten erforderlich sind, insbesondere in den Sektoren: Energie (Elektrizität, Öl und Gas), Verkehr (Luft, Schiene, Wasser und Straße), Bankenwesen, Finanzmarktinfrastrukturen, Gesundheitswesen (Gesundheitsdienstleister, Krankenhäuser und Privatkliniken), Trinkwasserlieferung und -versorgung oder digitale Infrastruktur und in anderen Sektoren, die für den betreffenden Mitgliedstaat von wesentlicher Bedeutung sind;
kritische staatliche Funktionen, insbesondere in den Bereichen Verteidigung, Staatsführung und Funktionieren der Institutionen, u. a. im Zusammenhang mit Wahlen oder dem Wahlvorgang, Funktionieren der wirtschaftlichen und der zivilen Infrastruktur, innere Sicherheit sowie Außenbeziehungen, einschließlich mittels diplomatischer Missionen;
Speicherung oder Verarbeitung von Verschlusssachen oder
Katastrophenstäbe der Regierungen.
Artikel 2
Für die Zwecke dieses Beschlusses bezeichnet der Ausdruck
„Informationssysteme“ eine Vorrichtung oder eine Gruppe miteinander verbundener oder zusammenhängender Vorrichtungen, die einzeln oder zu mehreren auf der Grundlage eines Programms die automatische Verarbeitung von digitalen Daten durchführen, sowie die von ihr oder ihnen zum Zwecke des Betriebs, der Nutzung, des Schutzes und der Pflege gespeicherten, verarbeiteten, abgerufenen oder übertragenen digitalen Daten;
„Eingriff in Informationssysteme“ eine Behinderung oder Störung des Betriebs eines Informationssystems durch Eingeben von digitalen Daten, durch Übermitteln, Beschädigen, Löschen, Beeinträchtigen, Verändern oder Unterdrücken von digitalen Daten oder durch Unzugänglichmachen von digitalen Daten;
„Eingriff in Daten“ das Löschen, Beschädigen, Beeinträchtigen, Verändern, Unterdrücken oder Unzugänglichmachen von digitalen Daten eines Informationssystems; hierunter fällt auch der Diebstahl von Daten, Geldern, wirtschaftlichen Ressourcen oder geistigem Eigentum;
„Abfangen von Daten“ das mit technischen Hilfsmitteln bewirkte Abfangen nichtöffentlicher digitaler Datenübermittlungen an ein Informationssystem, aus einem Informationssystem oder innerhalb eines Informationssystems, einschließlich elektromagnetischer Abstrahlungen aus einem Informationssystem, das Träger solcher digitaler Daten ist.
Artikel 3
Zu den Faktoren, anhand deren festgestellt wird, ob ein Cyberangriff erhebliche Auswirkungen im Sinne von Artikel 1 Absatz 1 hat, gehören die folgenden:
Umfang, Ausmaß, Wirkung oder Schwere der verursachten Störung, einschließlich für wirtschaftliche und gesellschaftliche Tätigkeiten, wesentliche Dienste, kritische staatliche Funktionen, die öffentliche Ordnung oder die öffentliche Sicherheit;
die Zahl der betroffenen natürlichen oder juristischen Personen, Organisationen oder Einrichtungen;
die Zahl der betroffenen Mitgliedstaaten;
die Höhe des wirtschaftlichen Schadens, der z. B. durch einen groß angelegten Diebstahl von Geldern, wirtschaftlichen Ressourcen oder geistigem Eigentum verursacht wurde;
der vom Täter für sich selbst oder für andere erlangte wirtschaftliche Nutzen;
die Menge oder Art der gestohlenen Daten oder das Ausmaß der Datenschutzverstöße oder
die Art der wirtschaftlich sensiblen Daten, auf die zugegriffen wurde.
Artikel 4
Die Mitgliedstaaten ergreifen die erforderlichen Maßnahmen, um folgende Personen an der Einreise in oder der Durchreise durch ihr Hoheitsgebiet zu hindern:
natürliche Personen, die für Cyberangriffe oder versuchte Cyberangriffe verantwortlich sind,
natürliche Personen, die finanzielle, technische oder materielle Unterstützung für Cyberangriffe oder versuchte Cyberangriffe leisten oder auf andere Weise, einschließlich durch Planung, Vorbereitung, Mitwirkung, Steuerung, Unterstützung oder Ermutigung, daran beteiligt sind oder sie durch Handlung oder Unterlassung erleichtern,
natürliche Personen, die mit den unter den Buchstaben a und b genannten natürlichen Personen in Verbindung stehen,
wie im Anhang aufgeführt.
Absatz 1 lässt die Fälle unberührt, in denen für einen Mitgliedstaat eine völkerrechtliche Verpflichtung besteht, und zwar
als Gastland einer internationalen zwischenstaatlichen Organisation,
als Gastland einer internationalen Konferenz, die von den Vereinten Nationen einberufen wurde oder unter ihrer Schirmherrschaft steht,
im Rahmen eines multilateralen Übereinkommens, das Vorrechte und Immunitäten verleiht, oder
im Rahmen des 1929 zwischen dem Heiligen Stuhl (Staat Vatikanstadt) und Italien geschlossenen Lateranvertrags.
Artikel 5
Sämtliche Gelder und wirtschaftlichen Ressourcen im Besitz, im Eigentum, in der Verfügungsgewalt oder unter der Kontrolle von
natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die für Cyberangriffe oder versuchte Cyberangriffe verantwortlich sind,
natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die finanzielle, technische oder materielle Unterstützung für Cyberangriffe oder versuchte Cyberangriffe leisten oder auf andere Weise, einschließlich durch Planung, Vorbereitung, Mitwirkung, Steuerung, Unterstützung oder Ermutigung, daran beteiligt sind oder sie durch Handlung oder Unterlassung erleichtern,
natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die mit den unter den Buchstaben a und b genannten natürlichen oder juristischen Personen, Organisationen oder Einrichtungen in Verbindung stehen,
wie im Anhang aufgeführt, werden eingefroren.
Abweichend von den Absätzen 1 und 2 können die zuständigen Behörde der Mitgliedstaaten die Freigabe bestimmter eingefrorener Gelder oder wirtschaftlicher Ressourcen oder die Zurverfügungstellung bestimmter Gelder oder wirtschaftlicher Ressourcen unter ihnen angemessen erscheinenden Bedingungen genehmigen, nachdem festgestellt wurde, dass die betreffenden Gelder oder wirtschaftlichen Ressourcen
►C1 zur Befriedigung der Grundbedürfnisse der im Anhang genannten natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, und ◄ der unterhaltsberechtigten Familienangehörigen jener natürlichen Personen, unter anderem für die Bezahlung von Nahrungsmitteln, Mieten oder Hypotheken, Medikamenten und medizinischer Behandlung, Steuern, Versicherungsprämien und Gebühren öffentlicher Versorgungseinrichtungen, erforderlich sind;
ausschließlich der Bezahlung angemessener Honorare oder der Rückerstattung von Ausgaben im Zusammenhang mit der Bereitstellung rechtlicher Dienste dienen;
ausschließlich der Bezahlung von Gebühren oder Kosten für die routinemäßige Verwahrung oder Verwaltung eingefrorener Gelder oder wirtschaftlicher Ressourcen dienen;
für die Deckung außerordentlicher Ausgaben erforderlich sind, vorausgesetzt, dass die relevante zuständige Behörde den zuständigen Behörden der anderen Mitgliedstaaten und der Kommission mindestens zwei Wochen vor Erteilung der Genehmigung mitgeteilt hat, aus welchen Gründen sie der Auffassung ist, dass eine spezifische Genehmigung erteilt werden sollte; oder
auf Konten oder von Konten einer diplomatischen Vertretung oder einer Konsularstelle oder einer internationalen Organisation überwiesen werden sollen, die Immunität nach dem Völkerrecht genießt, sofern diese Zahlungen für amtliche Zwecke dieser diplomatischen Vertretung oder Konsularstelle oder internationalen Organisation bestimmt sind.
Der betreffende Mitgliedstaat unterrichtet die anderen Mitgliedstaaten und die Kommission über jede nach diesem Absatz erteilte Genehmigung.
Abweichend von Absatz 1 können die zuständigen Behörden der Mitgliedstaaten die Freigabe bestimmter eingefrorener Gelder oder wirtschaftlicher Ressourcen genehmigen, wenn die nachstehenden Voraussetzungen erfüllt sind:
Die Gelder oder wirtschaftlichen Ressourcen sind Gegenstand einer schiedsgerichtlichen Entscheidung, die vor dem Datum ergangen ist, an dem die in Absatz 1 genannte natürliche oder juristische Person, Organisation oder Einrichtung in den Anhang aufgenommen wurde, oder Gegenstand einer vor oder nach diesem Datum in der Union ergangenen gerichtlichen oder behördlichen Entscheidung oder einer in dem betreffenden Mitgliedstaat vollstreckbaren gerichtlichen Entscheidung;
die Gelder oder wirtschaftlichen Ressourcen werden im Rahmen der anwendbaren Gesetze und sonstigen Rechtsvorschriften über die Rechte des Gläubigers ausschließlich zur Erfüllung der Forderungen verwendet, die durch eine solche Entscheidung gesichert sind oder deren Bestehen in einer solchen Entscheidung bestätigt worden ist;
die Entscheidung begünstigt nicht eine im Anhang aufgeführte natürliche oder juristische Person, Organisation oder Einrichtung; und
die Anerkennung der Entscheidung steht nicht im Widerspruch zur öffentlichen Ordnung des betreffenden Mitgliedstaats.
Der betreffende Mitgliedstaat unterrichtet die anderen Mitgliedstaaten und die Kommission über jede nach diesem Absatz erteilte Genehmigung.
Absatz 2 gilt nicht für die auf eingefrorenen Konten eingehenden
Zinsen und sonstigen Erträge dieser Konten,
Zahlungen aufgrund von Verträgen, Vereinbarungen oder Verpflichtungen, die vor dem Zeitpunkt eingegangen wurden, ab dem diese Konten den Maßnahmen nach den Absätzen 1 und 2 unterliegen, oder
Zahlungen aufgrund von in der Union ergangenen oder in dem betreffenden Mitgliedstaat vollstreckbaren gerichtlichen, behördlichen oder schiedsgerichtlichen Entscheidungen,
sofern solche Zinsen, sonstigen Erträge und Zahlungen weiterhin den Maßnahmen nach Absatz 1 unterliegen.
Artikel 6
Artikel 7
Artikel 8
Ansprüche im Zusammenhang mit Verträgen oder Transaktionen, deren Erfüllung bzw. Durchführung von den mit diesem Beschluss verhängten Maßnahmen unmittelbar oder mittelbar, ganz oder teilweise betroffen ist, einschließlich Schadensersatzansprüchen und ähnlichen Ansprüchen, wie etwa Entschädigungsansprüche oder Garantieansprüche, vor allem Ansprüche auf Verlängerung oder Zahlung einer insbesondere finanziellen Garantie oder Gegengarantie in jeglicher Form, werden nicht erfüllt, sofern sie geltend gemacht werden von
den benannten, im Anhang aufgeführten natürlichen oder juristischen Personen, Organisationen oder Einrichtungen,
natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die über eine der unter Buchstabe a genannten natürlichen oder juristischen Personen, Organisationen oder Einrichtungen oder in deren Namen handeln.
Artikel 9
Damit die in diesem Beschluss vorgesehenen Maßnahmen größtmögliche Wirkung entfalten können, empfiehlt die Union Drittstaaten, restriktive Maßnahmen zu ergreifen, die mit den in diesem Beschluss vorgesehenen restriktiven Maßnahmen vergleichbar sind.
Artikel 10
Dieser Beschluss gilt bis zum 18. Mai 2021 und wird fortlaufend überprüft. Er wird verlängert oder gegebenenfalls geändert, wenn der Rat der Auffassung ist, dass seine Ziele nicht erreicht wurden.
Artikel 11
Dieser Beschluss tritt am Tag nach seiner Veröffentlichung im Amtsblatt der Europäischen Union in Kraft.
ANHANG
Liste der natürlichen und juristischen Personen, Organisationen und Einrichtungen gemäß den Artikeln 4 und 5
A. Natürliche Personen
|
Name |
Angaben zur Identität |
Gründe |
Datum der Aufnahme in die Liste |
1. |
GAO Qiang |
Geburtsort: Provinz Shandong, China Anschrift: Room 1102, Guanfu Mansion, 46 Xinkai Road, Hedong District, Tianjin, China Staatsangehörigkeit: chinesisch Geschlecht: männlich |
Gao Qiang ist an „Operation Cloud Hopper“ beteiligt, einer Reihe von Cyberangriffen mit erheblichen Auswirkungen, die von außerhalb der Union verübt werden und eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen und von Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten. „Operation Cloud Hopper“ zielte auf die Informationssysteme multinationaler Unternehmen auf sechs Kontinenten, darunter Unternehmen mit Sitz in der Union, und verschaffte sich unbefugt Zugang zu sensiblen Geschäftsinformationen, wodurch erhebliche wirtschaftliche Verluste entstanden. Verübt wurde „Operation Cloud Hopper“ von dem als „APT10“ („Advanced Persistent Threat 10“) (alias „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ und „Potassium“) bekannten Täter. GAO Qiang kann mit APT10 in Verbindung gebracht werden, auch aufgrund seiner Verbindungen zur Führungs- und Kontrollinfrastruktur von APT10. Überdies ist er bei Huaying Haitai beschäftigt, einer Organisation, die benannt wurde, weil sie „Operation Cloud Hopper“ unterstützt und ermöglicht. Er unterhält Verbindungen zu Zhang Shilong, der auch im Zusammenhang mit „Operation Cloud Hopper“ benannt wurde. Gao Qiang steht somit sowohl mit Huaying Haitai als auch mit Zhang Shilong in Verbindung. |
30.7.2020 |
2. |
ZHANG Shilong |
Anschrift: Hedong, Yuyang Road No 121, Tianjin, China Staatsangehörigkeit: chinesisch Geschlecht: männlich |
Zhang Shilong ist an „Operation Cloud Hopper“ beteiligt, einer Reihe von Cyberangriffen mit erheblichen Auswirkungen, die von außerhalb der Union verübt werden und eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen und von Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten. „Operation Cloud Hopper“ zielte auf die Informationssysteme multinationaler Unternehmen auf sechs Kontinenten, darunter Unternehmen mit Sitz in der Union, und verschaffte sich unbefugt Zugang zu sensiblen Geschäftsinformationen, wodurch erhebliche wirtschaftliche Verluste entstanden. Verübt wurde „Operation Cloud Hopper“ von dem als „APT10“ („Advanced Persistent Threat 10“) (alias „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ und „Potassium“) bekannten Täter. Zhang Shilong kann mit APT10 in Verbindung gebracht werden, auch über die Schadsoftware, die er im Zusammenhang mit den Cyberangriffen von APT10 entwickelt und getestet hat. Überdies ist er bei Huaying Haitai beschäftigt, einer Organisation, die benannt wurde, weil sie „Operation Cloud Hopper“ unterstützt und ermöglicht. Er unterhält Verbindungen zu Gao Qiang, der auch im Zusammenhang mit „Operation Cloud Hopper“ benannt wurde. Zhang Shilong steht somit sowohl mit Huaying Haitai als auch mit Gao Qiang in Verbindung. |
30.7.2020 |
3. |
Alexey Valeryevich MININ |
Алексей Валерьевич МИНИН Geburtsdatum: 27. Mai 1972 Geburtsort: Oblast Perm, Russische SFSR (jetzt Russische Föderation) Reisepass-Nr.: 120017582, ausgestellt vom Außenministerium der Russischen Föderation, gültig vom 17. April 2017 bis zum 17. April 2022 Ort: Moskau, Russische Föderation Staatsangehörigkeit: russisch Geschlecht: männlich |
Alexey Minin hat an einem versuchten Cyberangriff auf die Organisation für das Verbot chemischer Waffen (OVCW) in den Niederlanden mit potenziell erheblichen Auswirkungen teilgenommen. Als für „human intelligence“ (Aufklärung mit menschlichen Quellen) zuständiger Mitarbeiter der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) gehörte Alexey Minin einem Team von vier Beamten des russischen Militärgeheimdienstes an, die im April 2018 versuchten, sich unbefugt Zugang zum WiFi-Netz der OVCW in Den Haag (Niederlande) zu verschaffen. Der versuchte Cyberangriff hatte zum Ziel, in das WiFi-Netz der OVCW einzudringen, was bei Erfolg die Sicherheit des Netzes und die laufenden Untersuchungen der OVCW gefährdet hätte. Der niederländische militärische Nachrichten- und Sicherheitsdienst (Militaire Inlichtingen- en Veiligheidsdienst — MIVD) hat den versuchten Cyberangriff abgewehrt und damit die OVCW vor einem schwerem Schaden bewahrt. |
30.7.2020 |
4. |
Aleksei Sergeyvich MORENETS |
Алексей Сергеевич МОРЕНЕЦ Geburtsdatum: 31. Juli 1977 Geburtsort: Oblast Murmansk, Russische SFSR (jetzt Russische Föderation) Reisepass-Nr.: 100135556, ausgestellt vom Außenministerium der Russischen Föderation, gültig vom 17. April 2017 bis zum 17. April 2022 Ort: Moskau, Russische Föderation Staatsangehörigkeit: russisch Geschlecht: männlich |
Aleksei Morenets hat an einem versuchten Cyberangriff auf die Organisation für das Verbot chemischer Waffen (OVCW) in den Niederlanden mit potenziell erheblichen Auswirkungen teilgenommen. Als Cyber-Operator der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) gehörte Aleksei Morenets einem Team von vier Beamten des russischen Militärgeheimdienstes an, die im April 2018 versuchten, sich unbefugt Zugang zum WiFi-Netz der OVCW in Den Haag (Niederlande) zu verschaffen. Der versuchte Cyberangriff hatte zum Ziel, in das WiFi-Netz der OVCW einzudringen, was bei Erfolg die Sicherheit des Netzes und die laufenden Untersuchungen der OVCW gefährdet hätte. Der niederländische militärische Nachrichten- und Sicherheitsdienst (Militaire Inlichtingen- en Veiligheidsdienst — MIVD) hat den versuchten Cyberangriff abgewehrt und damit die OVCW vor einem schwerem Schaden bewahrt. |
30.7.2020 |
5. |
Evgenii MikhaylovichSEREBRIAKOV |
Евгений Михайлович СЕРЕБРЯКОВ Geburtsdatum: 26. Juli 1981 Geburtsort: Kursk, Russische SFSR (jetzt Russische Föderation) Reisepass-Nr.: 100135555, ausgestellt vom Außenministerium der Russischen Föderation, gültig vom 17. April 2017 bis zum 17. April 2022 Ort: Moskau, Russische Föderation Staatsangehörigkeit: russisch Geschlecht: männlich |
Evgenii Serebriakov hat an einem versuchten Cyberangriff auf die Organisation für das Verbot chemischer Waffen (OVCW) in den Niederlanden mit potenziell erheblichen Auswirkungen teilgenommen. Als Cyber-Operator der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) gehörte Evgenii Serebriakov einem Team von vier Beamten des russischen Militärgeheimdienstes an, die im April 2018 versuchten, sich unbefugt Zugang zum WiFi-Netz der OVCW in Den Haag (Niederlande) zu verschaffen. Der versuchte Cyberangriff hatte zum Ziel, in das WiFi-Netz der OVCW einzudringen, was bei Erfolg die Sicherheit des Netzes und die laufenden Untersuchungen der OVCW gefährdet hätte. Der niederländische militärische Nachrichten- und Sicherheitsdienst (Militaire Inlichtingen- en Veiligheidsdienst — MIVD) hat den versuchten Cyberangriff abgewehrt und damit die OVCW vor einem schwerem Schaden bewahrt. |
30.7.2020 |
6. |
Oleg Mikhaylovich SOTNIKOV |
Олег Михайлович СОТНИКОВ Geburtsdatum: 24. August 1972 Geburtsort: Uljanowsk, Russische SFSR (jetzt Russische Föderation) Reisepass-Nr.: 120018866, ausgestellt vom Außenministerium der Russischen Föderation, gültig vom 17. April 2017 bis zum 17. April 2022 Ort: Moskau, Russische Föderation Staatsangehörigkeit: russisch Geschlecht: männlich |
Oleg Sotnikov hat an einem versuchten Cyberangriff auf die Organisation für das Verbot chemischer Waffen (OVCW) in den Niederlanden mit potenziell erheblichen Auswirkungen teilgenommen. Als für „human intelligence“ (Aufklärung mit menschlichen Quellen) zuständiger Mitarbeiter der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) gehörte Oleg Sotnikov einem Team von vier Beamten des russischen Militärgeheimdienstes an, die im April 2018 versuchten, sich unbefugt Zugang zum WiFi-Netz der OVCW in Den Haag (Niederlande) zu verschaffen. Der versuchte Cyberangriff hatte zum Ziel, in das WiFi-Netz der OVCW einzudringen, was bei Erfolg die Sicherheit des Netzes und die laufenden Untersuchungen der OVCW gefährdet hätte. Der niederländische militärische Nachrichten- und Sicherheitsdienst (Militaire Inlichtingen- en Veiligheidsdienst — MIVD) hat den versuchten Cyberangriff abgewehrt und damit die OVCW vor einem schwerem Schaden bewahrt. |
30.7.2020 |
7. |
Dmitry Sergeyevich BADIN |
Дмитрий Сергеевич БАДИН Geburtsdatum: 15. November 1990 Geburtsort: Kursk, Russische SFSR (jetzt Russische Föderation) Staatsangehörigkeit: russisch Geschlecht: männlich |
Dmitry Badin war an einem Cyberangriff mit erheblichen Auswirkungen gegen den Deutschen Bundestag beteiligt. Als Militärgeheimdienstbeamter des 85. Hauptzentrums für Spezialdienste (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) war Dmitry Badin Teil eines Teams von Beamten des russischen Militärgeheimdienstes, die im April und Mai 2015 einen Cyberangriff gegen den Deutschen Bundestag durchführten. Dieser Cyberangriff zielte auf das Informationssystem des Parlaments ab und beeinträchtigte dessen Betrieb für mehrere Tage. Es wurde eine beträchtliche Menge an Daten gestohlen, und die E-Mail-Konten mehrerer MdB sowie der Bundeskanzlerin Angela Merkel waren betroffen. |
22.10.2020 |
8. |
Igor Olegovich KOSTYUKOV |
Игорь Олегович КОСТЮКОВ Geburtsdatum: 21. Februar 1961 Staatsangehörigkeit: russisch Geschlecht: männlich |
Igor Kostyukov ist derzeit Leiter der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU), wo er zuvor als Erster Stellvertretender Leiter tätig war. Eine der seiner Befehlsgewalt unterstehenden Einheiten ist das 85. Hauptzentrum für Spezialdienste (GTsST), auch bekannt als „Militäreinheit 26165“ (in Fachkreisen bekannt unter den Beinamen „APT28“, „Fancy Bear“, „Sofacy Group“, „Pawn Storm“ und „Strontium“). In dieser Eigenschaft ist Igor Kostyukov verantwortlich für vom GTsST durchgeführte Cyberangriffe, einschließlich derjenigen mit erheblichen Auswirkungen, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen. Militärgeheimdienstbeamte des GTsST waren insbesondere beteiligt am Cyberangriff gegen den Deutschen Bundestag, der im April und Mai 2015 stattfand, und an dem versuchten Cyberangriff vom April 2018 in den Niederlanden mit dem Ziel, sich unbefugt Zugang zum WiFi-Netz der Organisation für das Verbot chemischer Waffen (OVCW) zu verschaffen. Der Cyberangriff gegen den Deutschen Bundestag zielte auf das Informationssystem des Parlaments ab und beeinträchtigte dessen Betrieb für mehrere Tage. Es wurde eine beträchtliche Menge an Daten gestohlen, und die E-Mail-Konten mehrerer MdB sowie der Bundeskanzlerin Angela Merkel waren betroffen. |
22.10.2020 |
B. Juristische Personen, Organisationen und Einrichtungen
|
Name |
Angaben zur Identität |
Gründe |
Datum der Aufnahme in die Liste |
1. |
Tianjin Huaying Haitai Science and Technology Development Co Ltd (Huaying Haitai) |
Aliasname: Haitai Technology Development Co. Ltd Ort: Tianjin, China |
Die Huaying Haitai hat die „Operation Cloud Hopper“ finanziell, technisch oder materiell unterstützt; es handelt sich dabei um eine Reihe von Cyberangriffen mit erheblichen Auswirkungen, die von außerhalb der Union ausgehen und eine externe Bedrohung für die Union bzw. ihre Mitgliedstaaten darstellen und von Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten. Mit der „Operation Cloud Hopper“ wurden Informationssysteme multinationaler Unternehmen auf sechs Kontinenten angegriffen, darunter Unternehmen mit Sitz in der Union, und unbefugt auf sensible Geschäftsdaten zugegriffen, was zu erheblichen wirtschaftlichen Verlusten geführt hat. Die „Operation Cloud Hopper“ wurde von dem als „APT10“ („Advanced Persistent Threat 10“) (alias „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ und „Potassium“) bekannten Täter verübt. Die Huaying Haitai kann mit APT10 in Verbindung gebracht werden. Darüber hinaus waren Gao Qiang und Zhang Shilong bei Huaying Haitai beschäftigt, die beide in Zusammenhang mit der „Operation Cloud Hopper“ gebracht werden. Die Huaying Haitai steht daher in Beziehung zu Gao Qiang und Zhang Shilong. |
30.7.2020 |
2. |
Chosun Expo |
Aliasname: Chosen Expo; Korea Export Joint Venture Ort: DVRK |
Die Chosun Expo hat eine Reihe von Cyberangriffen mit erheblichen Auswirkungen, die von außerhalb der Union ausgehen und eine externe Bedrohung für die Union bzw. ihre Mitgliedstaaten darstellen und von Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten, finanziell, technisch oder materiell unterstützt; dazu zählen die als „WannaCry“ bekannten Cyberangriffe und Cyberangriffe auf die polnische Finanzaufsichtsbehörde und auf Sony Pictures Entertainment sowie Cyberdiebstahl bei der Bangladesh Bank und versuchter Cyberdiebstahl bei der Vietnam Tien Phong Bank. „WannaCry“ hat Störungen in Informationssystemen auf der ganzen Welt verursacht, indem Ransomware in Informationssysteme eingeschleust und der Zugriff auf Daten blockiert wurde. Betroffen waren Informationssysteme von Unternehmen in der Union, darunter Informationssysteme in Bezug auf Dienste, die für die Aufrechterhaltung wesentlicher Dienstleistungen und wirtschaftlicher Tätigkeiten in den Mitgliedstaaten erforderlich sind. „WannaCry“ wurde von dem als „APT38“ („Advanced Persistent Threat 38“) bekannten Täter oder der „Lazarus Group“ verübt. Die Chosun Expo kann mit APT38/der Lazarus Group in Verbindung gebracht werden, auch durch die bei den Cyberangriffen benutzten Konten. |
30.7.2020 |
3. |
Hauptzentrum für Spezialtechnologien (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) |
Adresse: 22 Kirova Street, Moscow, Russian Federation |
Das Hauptzentrum für Spezialtechnologien (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU), auch unter seiner Feldpostnummer 74455 bekannt, ist verantwortlich für Cyberangriffe mit erheblichen Auswirkungen, die von außerhalb der Union ausgehen und eine externe Bedrohung für die Union bzw. ihre Mitgliedstaaten darstellen und für Cyberangriffe mit erheblichen Auswirkungen auf Drittstaaten; dazu zählen die als „NotPetya“ oder „EternalPetya“ bekannten Cyberangriffe vom Juni 2017 und die im Winter 2015 und 2016 gegen das ukrainische Stromnetz gerichteten Cyberangriffe. „NotPetya“ und „EternalPetya“ haben in einer Reihe von Unternehmen in der Union, in Europa außerhalb der Union und auf der ganzen Welt Daten unzugänglich gemacht, indem Ransomware in Computer eingeschleust und der Zugriff auf Daten blockiert wurde, was u. a. zu erheblichen wirtschaftlichen Verlusten geführt hat. Der Cyberanschlag auf ein ukrainisches Stromnetz hat dazu geführt, dass Teile des Netzes im Winter abgeschaltet wurden. „NotPetya“ und „EternalPetya“ wurden von dem als „Sandworm“ (alias „Sandworm Team“, „BlackEnergy Group“, „Voodoo Bear“, „Quedagh“, „Olympic Destroyer“ und „Telebots“) bekannten Täter verübt, der auch den Angriff auf das ukrainische Stromnetz ausgeführt hat. Das Hauptzentrum für Spezialtechnologien der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation spielt eine aktive Rolle bei den Cyberaktivitäten von „Sandworm“ und kann mit „Sandworm“ in Verbindung gebracht werden. |
30.7.2020 |
4. |
85. Hauptzentrum für Spezialdienste(GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) |
Anschrift: Komsomol’skiy Prospekt, 20, Moskau, 119146, Russische Föderation |
Das 85. Hauptzentrum für Spezialdienste (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU), auch bekannt als „Militäreinheit 26165“ bekannt (in Fachkreisen bekannt unter den Beinamen „APT28“, „Fancy Bear“, „Sofacy Group“, „Pawn Storm“ und „Strontium“), ist verantwortlich für Cyberangriffe mit erheblichen Auswirkungen, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen Militärgeheimdienstbeamte des GTsST waren insbesondere beteiligt am Cyberangriff gegen den Deutschen Bundestag, der im April und Mai 2015 stattfand, und an dem versuchten Cyberangriff vom April 2018 in den Niederlanden mit dem Ziel, sich unbefugt Zugang zum WiFi-Netz der Organisation für das Verbot chemischer Waffen (OVCW) zu verschaffen. Der Cyberangriff gegen den Deutschen Bundestag zielte auf das Informationssystem des Parlaments ab und beeinträchtigte dessen Betrieb für mehrere Tage. Es wurde eine beträchtliche Menge an Daten gestohlen, und die E-Mail-Konten mehrerer MdB sowie der Bundeskanzlerin Angela Merkel waren betroffen. |
22.10.2020 |