02019D0797 — DE — 27.01.2025 — 011.001


Dieser Text dient lediglich zu Informationszwecken und hat keine Rechtswirkung. Die EU-Organe übernehmen keine Haftung für seinen Inhalt. Verbindliche Fassungen der betreffenden Rechtsakte einschließlich ihrer Präambeln sind nur die im Amtsblatt der Europäischen Union veröffentlichten und auf EUR-Lex verfügbaren Texte. Diese amtlichen Texte sind über die Links in diesem Dokument unmittelbar zugänglich

►B

BESCHLUSS (GASP) 2019/797 DES RATES

vom 17. Mai 2019

über restriktive Maßnahmen gegen Cyberangriffe, die die Union oder ihre Mitgliedstaaten bedrohen

(ABl. L 129I vom 17.5.2019, S. 13)

Geändert durch:

 

 

Amtsblatt

  Nr.

Seite

Datum

 M1

BESCHLUSS (GASP) 2020/651 DES RATES  vom 14. Mai 2020

  L 153

4

15.5.2020

►M2

BESCHLUSS (GASP) 2020/1127 DES RATES  vom 30. Juli 2020

  L 246

12

30.7.2020

 M3

BESCHLUSS (GASP) 2020/1537 DES RATES  vom 22. Oktober 2020

  L 351I

5

22.10.2020

►M4

BESCHLUSS (GASP) 2020/1748 DES RATES  vom 20. November 2020

  L 393

19

23.11.2020

 M5

BESCHLUSS (GASP) 2021/796 DES RATES  vom 17. Mai 2021

  L 174I

1

18.5.2021

 M6

BESCHLUSS (GASP) 2022/754 DES RATES  vom 16. Mai 2022

  L 138

16

17.5.2022

 M7

BESCHLUSS (GASP) 2023/964 DES RATES  vom 15. Mai 2023

  L 129

16

16.5.2023

►M8

BESCHLUSS (GASP) 2023/2686 DES RATES  vom 27. November 2023

  L 2686

1

28.11.2023

►M9

BESCHLUSS (GASP) 2024/1391 DES RATES  vom 17. Mai 2024

  L 1391

1

17.5.2024

►M10

BESCHLUSS (GASP) 2024/1779 DES RATES  vom 24. Juni 2024

  L 1779

1

24.6.2024

►M11

BESCHLUSS (GASP) 2025/171 DES RATES  vom 27. Januar 2025

  L 171

1

27.1.2025


Berichtigt durch:

►C1

Berichtigung, ABl. L 230 vom 17.7.2020, S.  36 (2019/797)

►C2

Berichtigung, ABl. L 90401 vom 9.7.2024, S.  1 (2024/1779)




▼B

BESCHLUSS (GASP) 2019/797 DES RATES

vom 17. Mai 2019

über restriktive Maßnahmen gegen Cyberangriffe, die die Union oder ihre Mitgliedstaaten bedrohen



Artikel 1

(1)  
Dieser Beschluss gilt für Cyberangriffe mit erheblichen Auswirkungen, einschließlich versuchter Cyberangriffe mit potenziell erheblichen Auswirkungen, die eine äußere Bedrohung für die Union oder ihre Mitgliedstaaten darstellen.
(2)  

Zu Cyberangriffen, die eine äußere Bedrohung darstellen, zählen Cyberangriffe, die

a) 

ihren Ausgang außerhalb der Union haben oder von dort durchgeführt werden,

b) 

außerhalb der Union befindliche Infrastrukturen nutzen,

c) 

von natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die außerhalb der Union ansässig oder tätig sind, durchgeführt werden oder

d) 

mit Unterstützung, auf Anweisung oder unter der Kontrolle von natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die außerhalb der Union tätig sind, durchgeführt werden.

(3)  

Zu diesem Zweck sind Cyberangriffe Handlungen, die

a) 

den Zugang zu Informationssystemen,

b) 

den Eingriff in Informationssysteme,

c) 

den Eingriff in Daten oder

d) 

das Abfangen von Daten

umfassen, wenn diese Handlungen vom Eigentümer oder einem anderen Rechtsinhaber des Systems oder der Daten oder eines Teils des Systems oder der Daten nicht ordnungsgemäß gestattet wurden oder nach dem Recht der Union oder des betreffenden Mitgliedstaats nicht zulässig sind.

(4)  

Zu Cyberangriffen, die eine Bedrohung für die Mitgliedstaaten darstellen, zählen Cyberangriffe auf Informationssysteme, u. a. in den folgenden Bereichen:

a) 

kritische Infrastrukturen, einschließlich Seekabel und in den Weltraum gestarteter Gegenstände, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen oder der Gesundheit, der Sicherheit und des wirtschaftlichen oder sozialen Wohlergehens der Bevölkerung sind;

b) 

Dienstleistungen, die für die Aufrechterhaltung wesentlicher sozialer und/oder wirtschaftlicher Tätigkeiten erforderlich sind, insbesondere in den Sektoren: Energie (Elektrizität, Öl und Gas), Verkehr (Luft, Schiene, Wasser und Straße), Bankenwesen, Finanzmarktinfrastrukturen, Gesundheitswesen (Gesundheitsdienstleister, Krankenhäuser und Privatkliniken), Trinkwasserlieferung und -versorgung oder digitale Infrastruktur und in anderen Sektoren, die für den betreffenden Mitgliedstaat von wesentlicher Bedeutung sind;

c) 

kritische staatliche Funktionen, insbesondere in den Bereichen Verteidigung, Staatsführung und Funktionieren der Institutionen, u. a. im Zusammenhang mit Wahlen oder dem Wahlvorgang, Funktionieren der wirtschaftlichen und der zivilen Infrastruktur, innere Sicherheit sowie Außenbeziehungen, einschließlich mittels diplomatischer Missionen;

d) 

Speicherung oder Verarbeitung von Verschlusssachen oder

e) 

Katastrophenstäbe der Regierungen.

(5)  
Zu Cyberangriffen, die eine Bedrohung für die Union darstellen, zählen Cyberangriffe, die gegen ihre Organe, Einrichtungen und sonstigen Stellen, ihre Delegationen in Drittstaaten oder bei internationalen Organisationen, ihre Operationen und Missionen im Bereich der Gemeinsamen Sicherheits- und Verteidigungspolitik (GSVP) und ihre Sonderbeauftragten geführt werden.
(6)  
Sofern dies für notwendig erachtet wird, um die in den einschlägigen Bestimmungen des Artikels 21 des Vertrags über die Europäische Union festgelegten Ziele der GASP zu erreichen, können restriktive Maßnahmen gemäß diesem Beschluss auch zur Reaktion auf gegen Drittstaaten oder internationale Organisationen gerichtete Cyberangriffe mit erheblichen Auswirkungen angewandt werden.

Artikel 2

Für die Zwecke dieses Beschlusses bezeichnet der Ausdruck

a) 

„Informationssysteme“ eine Vorrichtung oder eine Gruppe miteinander verbundener oder zusammenhängender Vorrichtungen, die einzeln oder zu mehreren auf der Grundlage eines Programms die automatische Verarbeitung von digitalen Daten durchführen, sowie die von ihr oder ihnen zum Zwecke des Betriebs, der Nutzung, des Schutzes und der Pflege gespeicherten, verarbeiteten, abgerufenen oder übertragenen digitalen Daten;

b) 

„Eingriff in Informationssysteme“ eine Behinderung oder Störung des Betriebs eines Informationssystems durch Eingeben von digitalen Daten, durch Übermitteln, Beschädigen, Löschen, Beeinträchtigen, Verändern oder Unterdrücken von digitalen Daten oder durch Unzugänglichmachen von digitalen Daten;

c) 

„Eingriff in Daten“ das Löschen, Beschädigen, Beeinträchtigen, Verändern, Unterdrücken oder Unzugänglichmachen von digitalen Daten eines Informationssystems; hierunter fällt auch der Diebstahl von Daten, Geldern, wirtschaftlichen Ressourcen oder geistigem Eigentum;

d) 

„Abfangen von Daten“ das mit technischen Hilfsmitteln bewirkte Abfangen nichtöffentlicher digitaler Datenübermittlungen an ein Informationssystem, aus einem Informationssystem oder innerhalb eines Informationssystems, einschließlich elektromagnetischer Abstrahlungen aus einem Informationssystem, das Träger solcher digitaler Daten ist.

Artikel 3

Zu den Faktoren, anhand deren festgestellt wird, ob ein Cyberangriff erhebliche Auswirkungen im Sinne von Artikel 1 Absatz 1 hat, gehören die folgenden:

a) 

Umfang, Ausmaß, Wirkung oder Schwere der verursachten Störung, einschließlich für wirtschaftliche und gesellschaftliche Tätigkeiten, wesentliche Dienste, kritische staatliche Funktionen, die öffentliche Ordnung oder die öffentliche Sicherheit;

b) 

die Zahl der betroffenen natürlichen oder juristischen Personen, Organisationen oder Einrichtungen;

c) 

die Zahl der betroffenen Mitgliedstaaten;

d) 

die Höhe des wirtschaftlichen Schadens, der z. B. durch einen groß angelegten Diebstahl von Geldern, wirtschaftlichen Ressourcen oder geistigem Eigentum verursacht wurde;

e) 

der vom Täter für sich selbst oder für andere erlangte wirtschaftliche Nutzen;

f) 

die Menge oder Art der gestohlenen Daten oder das Ausmaß der Datenschutzverstöße oder

g) 

die Art der wirtschaftlich sensiblen Daten, auf die zugegriffen wurde.

Artikel 4

(1)  

Die Mitgliedstaaten ergreifen die erforderlichen Maßnahmen, um folgende Personen an der Einreise in oder der Durchreise durch ihr Hoheitsgebiet zu hindern:

a) 

natürliche Personen, die für Cyberangriffe oder versuchte Cyberangriffe verantwortlich sind,

b) 

natürliche Personen, die finanzielle, technische oder materielle Unterstützung für Cyberangriffe oder versuchte Cyberangriffe leisten oder auf andere Weise, einschließlich durch Planung, Vorbereitung, Mitwirkung, Steuerung, Unterstützung oder Ermutigung, daran beteiligt sind oder sie durch Handlung oder Unterlassung erleichtern,

c) 

natürliche Personen, die mit den unter den Buchstaben a und b genannten natürlichen Personen in Verbindung stehen,

wie im Anhang aufgeführt.

(2)  
Absatz 1 verpflichtet die Mitgliedstaaten nicht dazu, ihren eigenen Staatsangehörigen die Einreise in ihr Hoheitsgebiet zu verweigern.
(3)  

Absatz 1 lässt die Fälle unberührt, in denen für einen Mitgliedstaat eine völkerrechtliche Verpflichtung besteht, und zwar

a) 

als Gastland einer internationalen zwischenstaatlichen Organisation,

b) 

als Gastland einer internationalen Konferenz, die von den Vereinten Nationen einberufen wurde oder unter ihrer Schirmherrschaft steht,

c) 

im Rahmen eines multilateralen Übereinkommens, das Vorrechte und Immunitäten verleiht, oder

d) 

im Rahmen des 1929 zwischen dem Heiligen Stuhl (Staat Vatikanstadt) und Italien geschlossenen Lateranvertrags.

(4)  
Absatz 3 gilt auch in den Fällen, in denen ein Mitgliedstaat Gastland der Organisation für Sicherheit und Zusammenarbeit in Europa (OSZE) ist.
(5)  
Der Rat ist in allen Fällen, in denen ein Mitgliedstaat eine Ausnahme aufgrund von Absatz 3 oder 4 gewährt, ordnungsgemäß zu unterrichten.
(6)  
Die Mitgliedstaaten können Ausnahmen von den Maßnahmen nach Absatz 1 in den Fällen zulassen, in denen die Reise aufgrund einer humanitären Notlage oder aufgrund der Teilnahme an Tagungen auf zwischenstaatlicher Ebene oder an Tagungen, die von der Union unterstützt oder ausgerichtet werden oder aber von einem Mitgliedstaat, der zu dem Zeitpunkt den OSZE-Vorsitz inne hat, ausgerichtet werden, gerechtfertigt ist, wenn dort ein politischer Dialog geführt wird, der die politischen Zielen der restriktiven Maßnahmen, einschließlich der Sicherheit und Stabilität im Cyberraum, unmittelbar fördert.
(7)  
Mitgliedstaaten können auch dann Ausnahmen von den Maßnahmen nach Absatz 1 zulassen, wenn die Einreise oder Durchreise für die Teilnahme an einem Gerichtsverfahren notwendig ist.
(8)  
Ein Mitgliedstaat, der Ausnahmen nach Absatz 6 oder 7 zulassen möchte, unterrichtet den Rat schriftlich hiervon. Die Ausnahme gilt als gewährt, wenn nicht von einem oder mehreren Mitgliedern des Rates innerhalb von zwei Arbeitstagen nach Eingang der Mitteilung über die vorgeschlagene Ausnahme schriftlich Einwand erhoben wird. Wenn von einem oder mehreren Mitgliedern des Rates Einwand erhoben wird, so kann der Rat mit qualifizierter Mehrheit beschließen, die vorgeschlagene Ausnahme zu gewähren.
(9)  
In den Fällen, in denen ein Mitgliedstaat den im Anhang aufgeführten Personen die Einreise in sein Hoheitsgebiet oder die Durchreise durch sein Hoheitsgebiet nach Absatz 3, 4, 6, 7 oder 8 genehmigt, gilt die Genehmigung nur für den Zweck, für den sie erteilt wurde, und für die davon unmittelbar betroffenen Personen.

Artikel 5

(1)  

Sämtliche Gelder und wirtschaftlichen Ressourcen im Besitz, im Eigentum, in der Verfügungsgewalt oder unter der Kontrolle von

a) 

natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die für Cyberangriffe oder versuchte Cyberangriffe verantwortlich sind,

b) 

natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die finanzielle, technische oder materielle Unterstützung für Cyberangriffe oder versuchte Cyberangriffe leisten oder auf andere Weise, einschließlich durch Planung, Vorbereitung, Mitwirkung, Steuerung, Unterstützung oder Ermutigung, daran beteiligt sind oder sie durch Handlung oder Unterlassung erleichtern,

c) 

natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die mit den unter den Buchstaben a und b genannten natürlichen oder juristischen Personen, Organisationen oder Einrichtungen in Verbindung stehen,

wie im Anhang aufgeführt, werden eingefroren.

(2)  
Den im Anhang aufgeführten natürlichen oder juristischen Personen, Organisationen oder Einrichtungen dürfen weder unmittelbar noch mittelbar Gelder oder wirtschaftliche Ressourcen zur Verfügung gestellt werden oder zugutekommen.
(3)  

Abweichend von den Absätzen 1 und 2 können die zuständigen Behörde der Mitgliedstaaten die Freigabe bestimmter eingefrorener Gelder oder wirtschaftlicher Ressourcen oder die Zurverfügungstellung bestimmter Gelder oder wirtschaftlicher Ressourcen unter ihnen angemessen erscheinenden Bedingungen genehmigen, nachdem festgestellt wurde, dass die betreffenden Gelder oder wirtschaftlichen Ressourcen

a) 

►C1  zur Befriedigung der Grundbedürfnisse der im Anhang genannten natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, und ◄ der unterhaltsberechtigten Familienangehörigen jener natürlichen Personen, unter anderem für die Bezahlung von Nahrungsmitteln, Mieten oder Hypotheken, Medikamenten und medizinischer Behandlung, Steuern, Versicherungsprämien und Gebühren öffentlicher Versorgungseinrichtungen, erforderlich sind;

b) 

ausschließlich der Bezahlung angemessener Honorare oder der Rückerstattung von Ausgaben im Zusammenhang mit der Bereitstellung rechtlicher Dienste dienen;

c) 

ausschließlich der Bezahlung von Gebühren oder Kosten für die routinemäßige Verwahrung oder Verwaltung eingefrorener Gelder oder wirtschaftlicher Ressourcen dienen;

d) 

für die Deckung außerordentlicher Ausgaben erforderlich sind, vorausgesetzt, dass die relevante zuständige Behörde den zuständigen Behörden der anderen Mitgliedstaaten und der Kommission mindestens zwei Wochen vor Erteilung der Genehmigung mitgeteilt hat, aus welchen Gründen sie der Auffassung ist, dass eine spezifische Genehmigung erteilt werden sollte; oder

e) 

auf Konten oder von Konten einer diplomatischen Vertretung oder einer Konsularstelle oder einer internationalen Organisation überwiesen werden sollen, die Immunität nach dem Völkerrecht genießt, sofern diese Zahlungen für amtliche Zwecke dieser diplomatischen Vertretung oder Konsularstelle oder internationalen Organisation bestimmt sind.

Der betreffende Mitgliedstaat unterrichtet die anderen Mitgliedstaaten und die Kommission über jede nach diesem Absatz erteilte Genehmigung.

(4)  

Abweichend von Absatz 1 können die zuständigen Behörden der Mitgliedstaaten die Freigabe bestimmter eingefrorener Gelder oder wirtschaftlicher Ressourcen genehmigen, wenn die nachstehenden Voraussetzungen erfüllt sind:

a) 

Die Gelder oder wirtschaftlichen Ressourcen sind Gegenstand einer schiedsgerichtlichen Entscheidung, die vor dem Datum ergangen ist, an dem die in Absatz 1 genannte natürliche oder juristische Person, Organisation oder Einrichtung in den Anhang aufgenommen wurde, oder Gegenstand einer vor oder nach diesem Datum in der Union ergangenen gerichtlichen oder behördlichen Entscheidung oder einer in dem betreffenden Mitgliedstaat vollstreckbaren gerichtlichen Entscheidung;

b) 

die Gelder oder wirtschaftlichen Ressourcen werden im Rahmen der anwendbaren Gesetze und sonstigen Rechtsvorschriften über die Rechte des Gläubigers ausschließlich zur Erfüllung der Forderungen verwendet, die durch eine solche Entscheidung gesichert sind oder deren Bestehen in einer solchen Entscheidung bestätigt worden ist;

c) 

die Entscheidung begünstigt nicht eine im Anhang aufgeführte natürliche oder juristische Person, Organisation oder Einrichtung; und

d) 

die Anerkennung der Entscheidung steht nicht im Widerspruch zur öffentlichen Ordnung des betreffenden Mitgliedstaats.

Der betreffende Mitgliedstaat unterrichtet die anderen Mitgliedstaaten und die Kommission über jede nach diesem Absatz erteilte Genehmigung.

(5)  
Absatz 1 hindert eine im Anhang aufgeführte natürliche oder juristische Person, Organisation oder Einrichtung nicht daran, Zahlungen aufgrund eines Vertrags zu leisten, der vor dem Zeitpunkt eingegangen wurde, zu dem diese natürliche oder juristische Person, Organisation oder Einrichtung in den Anhang aufgenommen wurde, sofern der jeweilige Mitgliedstaat festgestellt hat, dass die Zahlung weder unmittelbar noch mittelbar von einer natürlichen oder juristischen Person, Organisation oder Einrichtung im Sinne von Absatz 1 entgegengenommen wird.
(6)  

Absatz 2 gilt nicht für die auf eingefrorenen Konten eingehenden

a) 

Zinsen und sonstigen Erträge dieser Konten,

b) 

Zahlungen aufgrund von Verträgen, Vereinbarungen oder Verpflichtungen, die vor dem Zeitpunkt eingegangen wurden, ab dem diese Konten den Maßnahmen nach den Absätzen 1 und 2 unterliegen, oder

c) 

Zahlungen aufgrund von in der Union ergangenen oder in dem betreffenden Mitgliedstaat vollstreckbaren gerichtlichen, behördlichen oder schiedsgerichtlichen Entscheidungen,

sofern solche Zinsen, sonstigen Erträge und Zahlungen weiterhin den Maßnahmen nach Absatz 1 unterliegen.

▼M8

(7)  

Die Absätze 1 und 2 finden keine Anwendung auf die Bereitstellung von Geldern oder wirtschaftlichen Ressourcen, die notwendig sind, um die rasche Bereitstellung humanitärer Hilfe zu gewährleisten oder andere Tätigkeiten zur Deckung grundlegender menschlicher Bedürfnisse zu unterstützen, wenn die Hilfe bzw. die anderen Tätigkeiten durchgeführt werden von

a) 

den Vereinten Nationen (VN), einschließlich ihrer Programme, Gelder und sonstigen Einrichtungen und Stellen, sowie ihren Sonderorganisationen und verwandten Organisationen,

b) 

internationalen Organisationen,

c) 

humanitäre Hilfe leistenden Organisationen mit Beobachterstatus in der Generalversammlung der VN und Mitgliedern dieser Organisationen,

d) 

bilateral oder multilateral finanzierten nichtstaatlichen Organisationen, die sich an den Plänen der VN für humanitäre Maßnahmen, den Plänen der VN für Flüchtlingshilfemaßnahmen oder anderen Appellen der VN oder an vom Amt der VN für die Koordinierung humanitärer Angelegenheiten koordinierten humanitären „Clustern“ beteiligen,

e) 

Organisationen und Agenturen, denen die Union das Zertifikat für humanitäre Partnerschaft erteilt hat oder die von einem Mitgliedstaat als Partner für humanitäre Hilfe nach nationalen Verfahren zertifiziert oder anerkannt sind,

f) 

spezialisierten Agenturen der Mitgliedstaaten oder

g) 

den Beschäftigten, Zuschussempfängern, Tochtergesellschaften oder Durchführungspartnern der unter den Buchstaben a bis f genannten Einrichtungen, während und soweit sie in dieser Eigenschaft tätig sind.

(8)  
Unbeschadet des Absatzes 7 können die zuständigen Behörden der Mitgliedstaaten abweichend von den Absätzen 1 und 2 unter ihnen geeignet erscheinenden Bedingungen die Freigabe bestimmter eingefrorener Gelder oder wirtschaftlicher Ressourcen oder die Bereitstellung bestimmter Gelder oder wirtschaftlicher Ressourcen genehmigen, nachdem sie festgestellt haben, dass die Zurverfügungstellung dieser Gelder oder wirtschaftlichen Ressourcen notwendig ist, um die rasche Bereitstellung humanitärer Hilfe zu gewährleisten oder andere Tätigkeiten zur Deckung grundlegender menschlicher Bedürfnisse zu unterstützen.
(9)  
Ergeht innerhalb von fünf Arbeitstagen nach Eingang des Genehmigungsantrags nach Absatz 8 keine ablehnende Entscheidung, kein Auskunftsersuchen oder keine Mitteilung über eine Fristverlängerung der einschlägigen zuständigen Behörde, so gilt die Genehmigung als erteilt.
(10)  
Der betreffende Mitgliedstaat unterrichtet die anderen Mitgliedstaaten und die Kommission über nach den Absätzen 8 und 9 erteilte Genehmigungen innerhalb von vier Wochen nach einer solchen Erteilung.

▼B

Artikel 6

(1)  
Auf Vorschlag eines Mitgliedstaats oder des Hohen Vertreters der Union für Außen- und Sicherheitspolitik erstellt und ändert der Rat einstimmig die im Anhang enthaltene Liste.
(2)  
Der Rat setzt die betreffende natürliche oder juristische Person, Organisation oder Einrichtung entweder auf direktem Weg, falls ihre Anschrift bekannt ist, oder durch die Veröffentlichung einer Bekanntmachung von dem Beschluss nach Absatz 1 und den Gründen für die Aufnahme in die Liste in Kenntnis und gibt dabei dieser natürlichen oder juristischen Person, Organisation oder Einrichtung Gelegenheit zur Stellungnahme.
(3)  
Wird eine Stellungnahme unterbreitet oder werden stichhaltige neue Beweise vorgelegt, so überprüft der Rat den Beschluss nach Absatz 1 und unterrichtet die betreffende natürliche oder juristische Person, Organisation oder Einrichtung entsprechend.

Artikel 7

(1)  
Im Anhang werden die Gründe für die Aufnahme der natürlichen und juristischen Personen, Organisationen und Einrichtungen nach den Artikeln 4 und 5 in die Liste angegeben.
(2)  
Der Anhang enthält die zur Identifizierung der betreffenden natürlichen oder juristischen Personen, Organisationen oder Einrichtungen erforderlichen Angaben, soweit diese verfügbar sind. Bei natürlichen Personen können diese Angaben Namen und Aliasnamen, Geburtsdatum und -ort, Staatsangehörigkeit, Reisepass- und Personalausweisnummern, Geschlecht, Anschrift, soweit bekannt, und Funktion oder Beruf umfassen. Bei juristischen Personen, Organisationen oder Einrichtungen können diese Angaben Namen, Ort und Datum der Registrierung, Registriernummer und Geschäftssitz umfassen.

Artikel 8

Ansprüche im Zusammenhang mit Verträgen oder Transaktionen, deren Erfüllung bzw. Durchführung von den mit diesem Beschluss verhängten Maßnahmen unmittelbar oder mittelbar, ganz oder teilweise betroffen ist, einschließlich Schadensersatzansprüchen und ähnlichen Ansprüchen, wie etwa Entschädigungsansprüche oder Garantieansprüche, vor allem Ansprüche auf Verlängerung oder Zahlung einer insbesondere finanziellen Garantie oder Gegengarantie in jeglicher Form, werden nicht erfüllt, sofern sie geltend gemacht werden von

a) 

den benannten, im Anhang aufgeführten natürlichen oder juristischen Personen, Organisationen oder Einrichtungen,

b) 

natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die über eine der unter Buchstabe a genannten natürlichen oder juristischen Personen, Organisationen oder Einrichtungen oder in deren Namen handeln.

Artikel 9

Damit die in diesem Beschluss vorgesehenen Maßnahmen größtmögliche Wirkung entfalten können, empfiehlt die Union Drittstaaten, restriktive Maßnahmen zu ergreifen, die mit den in diesem Beschluss vorgesehenen restriktiven Maßnahmen vergleichbar sind.

▼M9

Artikel 10

Dieser Beschluss gilt bis zum 18. Mai 2025 und wird fortlaufend überprüft.

▼B

Artikel 11

Dieser Beschluss tritt am Tag nach seiner Veröffentlichung im Amtsblatt der Europäischen Union in Kraft.




ANHANG

Liste der natürlichen und juristischen Personen, Organisationen und Einrichtungen gemäß den Artikeln 4 und 5

▼M2

A.   Natürliche Personen



 

Name

Angaben zur Identität

Gründe

Datum der Aufnahme in die Liste

▼M4

1.

GAO Qiang

Geburtsdatum: 4. Oktober 1983

Geburtsort: Provinz Shandong, China

Anschrift: Room 1102, Guanfu Mansion, 46 Xinkai Road, Hedong District, Tianjin, China

Staatsangehörigkeit: chinesisch

Geschlecht: männlich

Gao Qiang ist an „Operation Cloud Hopper“ beteiligt, einer Reihe von Cyberangriffen mit erheblichen Auswirkungen, die von außerhalb der Union verübt werden und eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen, und von Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten.

Mit „Operation Cloud Hopper“ wurden Informationssysteme multinationaler Unternehmen auf sechs Kontinenten angegriffen, darunter Unternehmen mit Sitz in der Union, und unbefugt auf sensible Geschäftsdaten zugegriffen, was zu erheblichen wirtschaftlichen Verlusten geführt hat.

„Operation Cloud Hopper“ wurde von dem als „APT10“ („Advanced Persistent Threat 10“) (alias „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ und „Potassium“) bekannten Täter verübt.

Gao Qiang kann mit APT10 in Verbindung gebracht werden, auch aufgrund seiner Verbindungen zur Führungs- und Kontrollinfrastruktur von APT10. Überdies ist er bei Huaying Haitai beschäftigt, einer Organisation, die benannt wurde, weil sie „Operation Cloud Hopper“ unterstützt und ermöglicht. Er unterhält Verbindungen zu Zhang Shilong, der auch im Zusammenhang mit „Operation Cloud Hopper“ benannt wurde. Gao Qiang steht somit sowohl mit Huaying Haitai als auch mit Zhang Shilong in Verbindung.

30.7.2020

2.

ZHANG Shilong

Geburtsdatum: 10. September 1981

Geburtsort: China

Anschrift: Hedong, Yuyang Road No 121, Tianjin, China

Staatsangehörigkeit: chinesisch

Geschlecht: männlich

Zhang Shilong ist an „Operation Cloud Hopper“ beteiligt, einer Reihe von Cyberangriffen mit erheblichen Auswirkungen, die von außerhalb der Union verübt werden und eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen, und von Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten.

Mit „Operation Cloud Hopper“ wurden Informationssysteme multinationaler Unternehmen auf sechs Kontinenten angegriffen, darunter Unternehmen mit Sitz in der Union, und unbefugt auf sensible Geschäftsdaten zugegriffen, was zu erheblichen wirtschaftlichen Verlusten geführt hat.

„Operation Cloud Hopper“ wurde von dem als „APT10“ („Advanced Persistent Threat 10“) (alias „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ und „Potassium“) bekannten Täter verübt.

Zhang Shilong kann mit APT10 in Verbindung gebracht werden, auch über die Schadsoftware, die er im Zusammenhang mit den Cyberangriffen von APT10 entwickelt und getestet hat. Überdies ist er bei Huaying Haitai beschäftigt, einer Organisation, die benannt wurde, weil sie „Operation Cloud Hopper“ unterstützt und ermöglicht. Er unterhält Verbindungen zu Gao Qiang, der auch im Zusammenhang mit „Operation Cloud Hopper“ benannt wurde. Zhang Shilong steht somit sowohl mit Huaying Haitai als auch mit Gao Qiang in Verbindung.

30.7.2020

▼M9

3.

Alexey Valeryevich MININ

Алексей Валерьевич МИНИН

Geburtsdatum: 27.5.1972

Geburtsort: Oblast Perm, Russische SFSR (jetzt Russische Föderation)

Reisepass-Nr.: 120017582

ausgestellt vom Außenministerium der Russischen Föderation

gültig vom 17.4.2017 bis zum 17.4.2022

Ort: Moskau, Russische Föderation

Staatsangehörigkeit: russisch

Geschlecht: männlich

Alexey Minin hat an einem versuchten Cyberangriff auf die Organisation für das Verbot chemischer Waffen (OVCW) in den Niederlanden mit potenziell erheblichen Auswirkungen sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten teilgenommen.

Als für „human intelligence“ (Aufklärung mit menschlichen Quellen) zuständiger Mitarbeiter der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) gehörte Alexey Minin einem Team von vier Beamten des russischen Militärgeheimdienstes an, die im April 2018 versuchten, sich unbefugt Zugang zum WiFi-Netz der OVCW in Den Haag (Niederlande) zu verschaffen. Der versuchte Cyberangriff hatte zum Ziel, in das WiFi-Netz der OVCW einzudringen, was bei Erfolg die Sicherheit des Netzes und die laufenden Untersuchungen der OVCW gefährdet hätte. Der niederländische militärische Nachrichten- und Sicherheitsdienst (Militaire Inlichtingen- en Veiligheidsdienst) hat den versuchten Cyberangriff abgewehrt und damit die OVCW vor einem schweren Schaden bewahrt.

Eine Grand Jury des Western District of Pennsylvania (Vereinigte Staaten von Amerika) hat Alexey Minin als Beamter der Hauptdirektion des russischen Militärgeheimdienstes (GRU) wegen Computerhackings, Telekommunikationsbetrugs, schweren Identitätsdiebstahls und Geldwäsche angeklagt.

30.7.2020

4.

Aleksei Sergeyvich MORENETS

Алексей Сергеевич МОРЕНЕЦ

Geburtsdatum: 31.7.1977

Geburtsort: Oblast Murmansk, Russische SFSR (jetzt Russische Föderation)

Reisepass-Nr.: 100135556

ausgestellt vom Außenministerium der Russischen Föderation

gültig vom 17.4.2017 bis zum 17.4.2022

Ort: Moskau, Russische Föderation

Staatsangehörigkeit: russisch

Geschlecht: männlich

Aleksei Morenets hat an einem versuchten Cyberangriff auf die Organisation für das Verbot chemischer Waffen (OVCW) in den Niederlanden mit potenziell erheblichen Auswirkungen sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten teilgenommen.

Als Cyber-Operator der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) gehörte Aleksei Morenets einem Team von vier Beamten des russischen Militärgeheimdienstes an, die im April 2018 versuchten, sich unbefugt Zugang zum WiFi-Netz der OVCW in Den Haag (Niederlande) zu verschaffen. Der versuchte Cyberangriff hatte zum Ziel, in das WiFi-Netz der OVCW einzudringen, was bei Erfolg die Sicherheit des Netzes und die laufenden Untersuchungen der OVCW gefährdet hätte. Der niederländische militärische Nachrichten- und Sicherheitsdienst (Militaire Inlichtingen- en Veiligheidsdienst) hat den versuchten Cyberangriff abgewehrt und damit die OVCW vor einem schweren Schaden bewahrt.

Eine Grand Jury des Western District of Pennsylvania (Vereinigte Staaten von Amerika) hat Aleksei Morenets, der der Militäreinheit 26165 zugewiesen ist, wegen Computerhackings, Telekommunikationsbetrugs, schweren Identitätsdiebstahls und Geldwäsche angeklagt.

30.7.2020

5.

Evgenii Mikhaylovich SEREBRIAKOV

Евгений Михайлович СЕРЕБРЯКОВ

Geburtsdatum: 26.7.1981

Geburtsort: Kursk, Russische SFSR (jetzt Russische Föderation)

Reisepass-Nr.: 100135555

ausgestellt vom Außenministerium der Russischen Föderation

gültig vom 17.4.2017 bis zum 17.4.2022

Ort: Moskau, Russische Föderation

Staatsangehörigkeit: russisch

Geschlecht: männlich

Evgenii Serebriakov hat an einem versuchten Cyberangriff auf die Organisation für das Verbot chemischer Waffen (OVCW) in den Niederlanden mit potenziell erheblichen Auswirkungen sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten teilgenommen.

Als Cyber-Operator der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) gehörte Evgenii Serebriakov einem Team von vier Beamten des russischen Militärgeheimdienstes an, die im April 2018 versuchten, sich unbefugt Zugang zum WiFi-Netz der OVCW in Den Haag (Niederlande) zu verschaffen. Der versuchte Cyberangriff hatte zum Ziel, in das WiFi-Netz der OVCW einzudringen, was bei Erfolg die Sicherheit des Netzes und die laufenden Untersuchungen der OVCW gefährdet hätte. Der niederländische militärische Nachrichten- und Sicherheitsdienst (Militaire Inlichtingen- en Veiligheidsdienst) hat den versuchten Cyberangriff abgewehrt und damit die OVCW vor einem schweren Schaden bewahrt.

Seit Frühjahr 2022 ist Evgenii Serebriakov Anführer von „Sandworm“ (alias „Sandworm Team“, „BlackEnergy Group“, „Voodoo Bear“, „Quedagh“, „Olympic Destroyer“ und „Telebots“), einer Täter- und Hackergruppe, die mit der Einheit 74455 der Hauptdirektion des russischen Militärgeheimdienstes in Verbindung steht. Sandworm hat im Zuge des Angriffskriegs Russlands gegen die Ukraine Cyberangriffe auf die Ukraine, einschließlich auf ukrainische Regierungsstellen, verübt.

30.7.2020

6.

Oleg Mikhaylovich SOTNIKOV

Олег Михайлович СОТНИКОВ

Geburtsdatum: 24.8.1972

Geburtsort: Uljanowsk, Russische SFSR (jetzt Russische Föderation)

Reisepass-Nr.: 120018866

ausgestellt vom Außenministerium der Russischen Föderation

gültig vom 17.4.2017 bis zum 17.4.2022

Ort: Moskau, Russische Föderation

Staatsangehörigkeit: russisch

Geschlecht: männlich

Oleg Sotnikov hat an einem versuchten Cyberangriff auf die Organisation für das Verbot chemischer Waffen (OVCW) in den Niederlanden mit potenziell erheblichen Auswirkungen sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten teilgenommen.

Als für „human intelligence“ (Aufklärung mit menschlichen Quellen) zuständiger Mitarbeiter der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) gehörte Oleg Sotnikov einem Team von vier Beamten des russischen Militärgeheimdienstes an, die im April 2018 versuchten, sich unbefugt Zugang zum WiFi-Netz der OVCW in Den Haag (Niederlande) zu verschaffen. Der versuchte Cyberangriff hatte zum Ziel, in das WiFi-Netz der OVCW einzudringen, was bei Erfolg die Sicherheit des Netzes und die laufenden Untersuchungen der OVCW gefährdet hätte. Der niederländische militärische Nachrichten- und Sicherheitsdienst (Militaire Inlichtingen- en Veiligheidsdienst) hat den versuchten Cyberangriff abgewehrt und damit die OVCW vor einem schweren Schaden bewahrt.

Eine Grand Jury des Western District of Pennsylvania hat Oleg Sotnikov als Beamter der Hauptdirektion des russischen Militärgeheimdienstes (GRU) wegen Computerhackings, Telekommunikationsbetrugs, schweren Identitätsdiebstahls und Geldwäsche angeklagt.

30.7.2020

7.

Dmitry Sergeyevich BADIN

Дмитрий Сергеевич БАДИН

Geburtsdatum: 15.11.1990

Geburtsort: Kursk, Russische SFSR (jetzt Russische Föderation)

Staatsangehörigkeit: russisch

Geschlecht: männlich

Dmitry Badin war an einem Cyberangriff mit erheblichen Auswirkungen gegen den Deutschen Bundestag sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten beteiligt.

Als Militärgeheimdienstbeamter des 85. Hauptzentrums für Spezialdienste (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) war Dmitry Badin Teil eines Teams von Beamten des russischen Militärgeheimdienstes, die im April und Mai 2015 einen Cyberangriff gegen den Deutschen Bundestag durchführten. Dieser Cyberangriff zielte auf das Informationssystem des Parlaments ab und beeinträchtigte dessen Betrieb für mehrere Tage. Es wurde eine beträchtliche Menge an Daten gestohlen, und die E-Mail-Konten mehrerer MdB sowie der ehemaligen Bundeskanzlerin Angela Merkel waren betroffen.

Eine Grand Jury des Western District of Pennsylvania (Vereinigte Staaten von Amerika) hat Dmitry Badin, der der Militäreinheit 26165 zugewiesen ist, wegen Computerhackings, Telekommunikationsbetrugs, schweren Identitätsdiebstahls und Geldwäsche angeklagt.

22.10.2020

8.

Igor Olegovich KOSTYUKOV

Игорь Олегович КОСТЮКОВ

Geburtsdatum: 21.2.1961

Staatsangehörigkeit: russisch

Geschlecht: männlich

Igor Kostyukov ist derzeit Leiter der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU), wo er zuvor als Erster Stellvertretender Leiter tätig war. Eine der seiner Befehlsgewalt unterstehenden Einheiten ist das 85. Hauptzentrum für Spezialdienste (GTsST), (alias „Militäreinheit 26165“, „APT28“, „Fancy Bear“, „Sofacy Group“, „Pawn Storm“ und „Strontium“).

In dieser Eigenschaft ist Igor Kostyukov verantwortlich für vom GTsST durchgeführte Cyberangriffe, einschließlich derjenigen mit erheblichen Auswirkungen, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen.

Militärgeheimdienstbeamte des GTsST waren insbesondere beteiligt am Cyberangriff gegen den Deutschen Bundestag im April und Mai 2015, und an dem versuchten Cyberangriff vom April 2018 in den Niederlanden mit dem Ziel, sich unbefugt Zugang zum WiFi-Netz der Organisation für das Verbot chemischer Waffen (OVCW) zu verschaffen.

Der Cyberangriff gegen den Deutschen Bundestag zielte auf das Informationssystem des Parlaments ab und beeinträchtigte dessen Betrieb für mehrere Tage. Es wurde eine beträchtliche Menge an Daten gestohlen, und die E-Mail-Konten mehrerer MdB sowie der ehemaligen Bundeskanzlerin Angela Merkel waren betroffen.

22.10.2020

▼M10

9.

Ruslan Aleksandrovich PERETYATKO

Руслан Александрович ПЕРЕТЯТЬКО

Geburtsdatum: 3.8.1985

Staatsangehörigkeit: russisch

Geschlecht: männlich

Ruslan PERETYATKO war an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen.

►C2  Ruslan PERETYATKO gehört der „Callisto“-Gruppe an, einer Gruppe von Beamten des russischen Geheimdienstes, die Cyberoperationen gegen Mitgliedstaaten der EU und Drittstaaten durchführt. ◄

Die „Callisto“-Gruppe (alias „Seaborgium“, „Star Blizzard“,„ColdRiver“, „TA446“) hat mehrjährige Phishing-Kampagnen gestartet, um Kontozugangsdaten und Daten zu stehlen. Darüber hinaus zeichnet die „Callisto“-Gruppe für Kampagnen verantwortlich, die sich gegen Einzelpersonen und kritische staatliche Funktionen, auch in den Bereichen Verteidigung und Außenbeziehungen, richten.

Deshalb ist Ruslan PERETYATKO an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen.

24.6.2024

10.

Andrey Stanislavovich KORINETS

Андрей Станиславович КОРИНЕЦ

Geburtsdatum: 18.5.1987

Geburtsort: Stadt Syktyvkar, Russland

Staatsangehörigkeit: russisch

Geschlecht: männlich

Andrey Stanislavovich KORINETS war an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen.

Andrey Stanislavovich KORINETS ist Offizier des „Center 18“ des Inlandsgeheimdienstes der Russischen Föderation. ►C2  Andrey Stanislavovich KORINETS gehört der „Callisto-Gruppe“ an, einer Gruppe von Beamten des russischen Geheimdienstes, die Cyberoperationen gegen Mitgliedstaaten der EU und Drittstaaten durchführt. ◄

Die „Callisto“-Gruppe (alias „Seaborgium“, „Star Blizzard“,„ColdRiver“, „TA446“) hat mehrjährige Phishing-Kampagnen gestartet, um Kontozugangsdaten und Daten zu stehlen. Darüber hinaus zeichnet die „Callisto“-Gruppe für Kampagnen verantwortlich, die sich gegen Einzelpersonen und kritische staatliche Funktionen, auch in den Bereichen Verteidigung und Außenbeziehungen, richten.

Deshalb ist Andrey Stanislavovich KORINETS an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen.

24.6.2024

11.

Oleksandr SKLIANKO

Александр СКЛЯНКО (russische Schreibweise)

Олександр СКЛЯНКО (ukrainische Schreibweise)

Geburtsdatum: 5.8.1973

Reisepass: EC 867868, ausgestellt am 27.11.1998 (Ukraine)

Geschlecht: männlich

Oleksandr SKLIANKO war an Cyberangriffen mit erheblichen Auswirkungen, die gegen Mitgliedstaaten der EU gerichtet waren, sowie an Cyberangriffen mit erheblichen Auswirkungen, die gegen Drittstaaten gerichtet waren, beteiligt.

Oleksandr SKLIANKO gehört der „Armageddon“-Hackergruppe an, die vom Inlandsgeheimdienst der Russischen Föderation unterstützt wird und verschiedene Cyberangriffe mit erheblichen Auswirkungen durchgeführt hat, die gegen die Regierung der Ukraine und gegen Mitgliedstaaten der EU und deren Regierungsbeamte gerichtet waren, unter anderem mittels Phishing-E-Mails und Schadsoftware-Kampagnen.

Deshalb ist Oleksandr SKLIANKO an Cyberangriffen mit erheblichen Auswirkungen, die gegen Drittstaaten gerichtet sind, sowie an Cyberangriffen mit erheblichen Auswirkungen, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen, beteiligt.

24.6.2024

12.

Mykola CHERNYKH

Николай ЧЕРНЫХ (russische Schreibweise)

Микола ЧЕРНИХ (ukrainische Schreibweise)

Geburtsdatum: 12.10.1978

Reisepass: EC 922162, ausgestellt am 20.1.1999 (Ukraine)

Geschlecht: männlich

Mykola CHERNYKH war an Cyberangriffen mit erheblichen Auswirkungen, die gegen Mitgliedstaaten der EU gerichtet waren, sowie an Cyberangriffen mit erheblichen Auswirkungen, die gegen Drittstaaten gerichtet waren, beteiligt.

Mykola CHERNYKH gehört der „Armageddon“-Hackergruppe an, die vom Inlandsgeheimdienst der Russischen Föderation unterstützt wird und verschiedene Cyberangriffe mit erheblichen Auswirkungen durchgeführt hat, die gegen die Regierung der Ukraine und gegen Mitgliedstaaten der EU und deren Regierungsbeamte gerichtet waren, unter anderem mittels Phishing-E-Mails und Schadsoftware-Kampagnen.

Als ehemaliger Mitarbeiter des Sicherheitsdienstes der Ukraine ist er in der Ukraine des Verrats und des unberechtigten Eingriffs in den Betrieb elektronischer Rechner und automatisierter Systeme angeklagt.

Deshalb ist Mykola CHERNYKH an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen.

24.6.2024

13.

Mikhail Mikhailovich TSAREV

Михаил Михайлович ЦАРЕВ

Geburtsdatum: 20.4.1989

Geburtsort: Serpukhov, Russische Föderation

Staatsangehörigkeit: russisch

Anschrift: Serpukhov

Geschlecht: männlich

Mikhail Mikhailovich TSAREV war an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Mitgliedstaaten der EU darstellen.

Mikhail Mikhailovich TSAREV, auch bekannt unter den Online-Spitznamen „Mango“, „Alexander Grachev“, „Super Misha“, „Ivanov Mixail“, „Misha Krutysha“ und „Nikita Andreevich Tsarev“, ist ein wichtiger Akteur in der Einsetzung der Schadsoftware „Conti“ und „Trickbot“ und ist an der Russland-basierten Bedrohungsgruppe „Wizard Spider“ beteiligt.

Die Schadsoftware „Conti“ und „Trickbot“ wurde von „Wizard Spider“ geschaffen und entwickelt wurde. Die Gruppe „Wizard Spider“ hat in verschiedenen Branchen, darunter wesentliche Dienstleistungsbereiche wie die Gesundheitsversorgung und das Bankwesen, Ransomware-Kampagnen durchgeführt. Die Gruppe hat weltweit Computer infiziert und ihre Schadsoftware in eine hochmodulare Schadsoftware-Reihe entwickelt. Von der Gruppe „Wizard Spider“ durchgeführte Kampagnen, bei denen Schadsoftware wie „Conti“, „Ryuk“ und „TrickBot“, eingesetzt wird, sind für erhebliche wirtschaftliche Schäden in der Europäischen Union verantwortlich.

Deshalb ist Mikhail Mikhailovich TSAREV an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen.

24.6.2024

14.

Maksim Sergeevich GALOCHKIN

Максим Сергеевич ГАЛОЧКИН

Geburtsdatum: 19.5.1982

Geburtsort: Abakan, Russische Föderation

Staatsangehörigkeit: russisch

Geschlecht: männlich

Maksim Galochkin hat bei Cyberangriffen mit erheblichen Auswirkungen mitgewirkt, die eine externe Bedrohung für die Mitgliedstaaten der EU darstellen.

Maksim Galochkin ist auch bekannt unter den Online-Spitznamen „Benalen“, „Bentley“, „Volhvb“, „volhvb“, „manuel“, „Max17“ und „Crypt“. Galochkin ist ein wichtiger Akteur in der Einsetzung der Schadsoftware „TrickBot“ und „Conti“ und ist an der Russland-basierten Bedrohungsgruppe „Wizard Spider“ beteiligt. Er hat ein Team von Testern geleitet, das mit für die Entwicklung, Überwachung und Durchführung von Tests für die von „Wizard Spider“ geschaffene und eingesetzte TrickBot-Schadsoftware verantwortlich war.

„Wizard Spider“ hat in verschiedenen Branchen, darunter wesentliche Dienstleistungsbereiche wie die Gesundheitsversorgung und das Bankwesen, Ransomware-Kampagnen durchgeführt. Die Gruppe hat weltweit Computer infiziert und ihre Schadsoftware in eine hochmodulare Schadsoftware-Reihe entwickelt. Von der Gruppe „Wizard Spider“ durchgeführte Kampagnen, bei denen Schadsoftware wie „Conti“, „Ryuk“ und „TrickBot“, eingesetzt wird, sind für erhebliche wirtschaftliche Schäden in der Europäischen Union verantwortlich.

Deshalb ist Maksim Galochkin an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen.

24.6.2024

▼M11

15.

Nikolay Alexandrovich KORCHAGIN

Николай Александрович Корчагин

Geburtsdatum: 16.9.1997

Staatsangehörigkeit: russisch

Geschlecht: männlich

Verbundene Organisation: Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation

Nikolay Korchagin ist an Cyberangriffen mit erheblichen Auswirkungen beteiligt und dafür verantwortlich, indem er nachrichtendienstliche Aktivitäten gegen Estland durchführt und sich illegal Zugang zu einem Computersystem verschafft hat.

Nikolay Korchagin ist Offizier der Militäreinheit 29155 der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GRU). In dieser Funktion ist er an Cyberangriffen auf Computersysteme beteiligt und dafür verantwortlich mit dem Ziel, Daten von den Datensystemen mehrerer Institutionen abzugreifen, die unabhängig voneinander oder in Kombination miteinander einen Überblick über die Cybersicherheitspolitik Estlands, die Cyberfähigkeiten des Staates, sensible personenbezogene Daten und andere sensible Daten gewähren, mit dem Ziel, die Daten zu verwenden, um die Sicherheit Estlands zu bedrohen. Die Angriffe betreffen daher die Speicherung von Verschlusssachen. Die Angriffe betrafen Verbündete und Partner Estlands.

Somit ist Nikolay Korchagin an Cyberangriffen mit erheblichen Auswirkungen, die eine äußere Bedrohung für einen Mitgliedstaat darstellen, beteiligt und dafür verantwortlich.

27.1.2025

16.

Vitaly SHEVCHENKO

Виталий Шевченко

Geburtsdatum: 1.9.1997

Staatsangehörigkeit: russisch

Geschlecht: männlich

Verbundene Organisation: Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation

Vitaly Shevchenko ist an Cyberangriffen mit erheblichen Auswirkungen beteiligt und dafür verantwortlich, indem er nachrichtendienstliche Aktivitäten gegen Estland durchführt und sich illegal Zugang zu einem Computersystem verschafft hat.

Vitaly Shevchenko ist Offizier der Militäreinheit 29155 der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GRU). In dieser Funktion ist er an Cyberangriffen auf Computersysteme beteiligt und dafür verantwortlich mit dem Ziel, Daten von den Datensystemen mehrerer Institutionen abzugreifen, die unabhängig voneinander oder in Kombination miteinander einen Überblick über die Cybersicherheitspolitik Estlands, die Cyberfähigkeiten des Staates, sensible personenbezogene Daten und andere sensible Daten gewähren, mit dem Ziel, die Daten zu verwenden, um die Sicherheit Estlands zu bedrohen. Die Angriffe betreffen daher die Speicherung von Verschlusssachen. Die Angriffe betrafen Verbündete und Partner Estlands.

Somit ist Vitaly Shevchenko an Cyberangriffen mit erheblichen Auswirkungen, die eine äußere Bedrohung für einen Mitgliedstaat darstellen, beteiligt und dafür verantwortlich.

27.1.2025

17.

Yuriy Fedorovich DENISOV

Юрий Федорович Денисов

Geburtsdatum: 17.6.1980

Staatsangehörigkeit: russisch

Geschlecht: männlich

Verbundene Organisation: Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation

Yuriy Denisov ist an Cyberangriffen mit erheblichen Auswirkungen beteiligt und dafür verantwortlich, indem er nachrichtendienstliche Aktivitäten gegen Estland durchführt und sich illegal Zugang zu einem Computersystem verschafft hat.

Yuriy Denisov ist Offizier der Militäreinheit 29155 der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GRU). In dieser Funktion ist er an Cyberangriffen auf Computersysteme beteiligt und dafür verantwortlich mit dem Ziel, Daten von den Datensystemen mehrerer Institutionen abzugreifen, die unabhängig voneinander oder in Kombination miteinander einen Überblick über die Cybersicherheitspolitik Estlands, die Cyberfähigkeiten des Staates, sensible personenbezogene Daten und andere sensible Daten gewähren, mit dem Ziel, die Daten zu verwenden, um die Sicherheit Estlands zu bedrohen. Die Angriffe betreffen daher die Speicherung von Verschlusssachen. Die Angriffe betrafen Verbündete und Partner Estlands.

Somit ist Yuriy Denisov an Cyberangriffen mit erheblichen Auswirkungen, die eine äußere Bedrohung für einen Mitgliedstaat darstellen, beteiligt und dafür verantwortlich.

27.1.2025

▼M2

B.   Juristische Personen, Organisationen und Einrichtungen



 

Name

Angaben zur Identität

Gründe

Datum der Aufnahme in die Liste

1.

Tianjin Huaying Haitai Science and Technology Development Co Ltd (Huaying Haitai)

Aliasname: Haitai Technology Development Co. Ltd

Ort: Tianjin, China

Die Huaying Haitai hat die „Operation Cloud Hopper“ finanziell, technisch oder materiell unterstützt; es handelt sich dabei um eine Reihe von Cyberangriffen mit erheblichen Auswirkungen, die von außerhalb der Union ausgehen und eine externe Bedrohung für die Union bzw. ihre Mitgliedstaaten darstellen und von Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten.

Mit der „Operation Cloud Hopper“ wurden Informationssysteme multinationaler Unternehmen auf sechs Kontinenten angegriffen, darunter Unternehmen mit Sitz in der Union, und unbefugt auf sensible Geschäftsdaten zugegriffen, was zu erheblichen wirtschaftlichen Verlusten geführt hat.

Die „Operation Cloud Hopper“ wurde von dem als „APT10“ („Advanced Persistent Threat 10“) (alias „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ und „Potassium“) bekannten Täter verübt.

Die Huaying Haitai kann mit APT10 in Verbindung gebracht werden. Darüber hinaus waren Gao Qiang und Zhang Shilong bei Huaying Haitai beschäftigt, die beide in Zusammenhang mit der „Operation Cloud Hopper“ gebracht werden. Die Huaying Haitai steht daher in Beziehung zu Gao Qiang und Zhang Shilong.

30.7.2020

2.

Chosun Expo

Aliasname: Chosen Expo; Korea Export Joint Venture

Ort: DVRK

Die Chosun Expo hat eine Reihe von Cyberangriffen mit erheblichen Auswirkungen, die von außerhalb der Union ausgehen und eine externe Bedrohung für die Union bzw. ihre Mitgliedstaaten darstellen und von Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten, finanziell, technisch oder materiell unterstützt; dazu zählen die als „WannaCry“ bekannten Cyberangriffe und Cyberangriffe auf die polnische Finanzaufsichtsbehörde und auf Sony Pictures Entertainment sowie Cyberdiebstahl bei der Bangladesh Bank und versuchter Cyberdiebstahl bei der Vietnam Tien Phong Bank.

„WannaCry“ hat Störungen in Informationssystemen auf der ganzen Welt verursacht, indem Ransomware in Informationssysteme eingeschleust und der Zugriff auf Daten blockiert wurde. Betroffen waren Informationssysteme von Unternehmen in der Union, darunter Informationssysteme in Bezug auf Dienste, die für die Aufrechterhaltung wesentlicher Dienstleistungen und wirtschaftlicher Tätigkeiten in den Mitgliedstaaten erforderlich sind.

„WannaCry“ wurde von dem als „APT38“ („Advanced Persistent Threat 38“) bekannten Täter oder der „Lazarus Group“ verübt.

Die Chosun Expo kann mit APT38/der Lazarus Group in Verbindung gebracht werden, auch durch die bei den Cyberangriffen benutzten Konten.

30.7.2020

▼M9

3.

Hauptzentrum für Spezialtechnologien (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU)

Adresse: 22 Kirova Street, Moscow, Russian Federation

Das Hauptzentrum für Spezialtechnologien (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU), auch unter seiner Feldpostnummer 74455 bekannt, ist an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die von außerhalb der Union ausgehen und eine externe Bedrohung für die Union bzw. ihre Mitgliedstaaten darstellen, und an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten; dazu zählen die als „NotPetya“ oder „EternalPetya“ bekannten Cyberangriffe vom Juni 2017 und die im Winter 2015 und 2016 gegen das ukrainische Stromnetz gerichteten Cyberangriffe.

„NotPetya“ und „EternalPetya“ haben in einer Reihe von Unternehmen in der Union, in Europa außerhalb der Union und auf der ganzen Welt Daten unzugänglich gemacht, indem Ransomware in Computer eingeschleust und der Zugriff auf Daten blockiert wurde, was u. a. zu erheblichen wirtschaftlichen Verlusten geführt hat. Der Cyberanschlag auf ein ukrainisches Stromnetz hat dazu geführt, dass Teile des Netzes im Winter abgeschaltet wurden.

„NotPetya“ und „EternalPetya“ wurden von dem als „Sandworm“ (alias „Sandworm Team“, „BlackEnergy Group“, „Voodoo Bear“, „Quedagh“, „Olympic Destroyer“ und „Telebots“) bekannten Täter verübt, der auch den Angriff auf das ukrainische Stromnetz ausgeführt hat. Sandworm hat im Zuge des Angriffskriegs Russlands gegen die Ukraine Cyberangriffe auf die Ukraine, einschließlich auf Regierungsstellen und kritische Infrastruktur der Ukraine, verübt. Zu diesen Cyberangriffen gehören Spear-Phishing-Kampagnen und Angriffe mit Schadsoftware und Ransomware.

Das Hauptzentrum für Spezialtechnologien der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation spielt eine aktive Rolle bei den Cyberaktivitäten von „Sandworm“ und kann mit „Sandworm“ in Verbindung gebracht werden.

30.7.2020

4.

85. Hauptzentrum für Spezialdienste (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU)

Adresse: Komsomol’skiy Prospekt, 20, Moskau, 119146, Russische Föderation

Das 85. Hauptzentrum für Spezialdienste (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU), (alias „Militäreinheit 26165“, „APT28“, „Fancy Bear“, „Sofacy Group“, „Pawn Storm“ und „Strontium“), ist an Cyberangriffen mit erheblichen Auswirkungen, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen, sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten beteiligt.

Militärgeheimdienstbeamte des GTsST waren insbesondere beteiligt am Cyberangriff gegen den Deutschen Bundestag im April und Mai 2015, und an dem versuchten Cyberangriff vom April 2018 in den Niederlanden mit dem Ziel, sich unbefugt Zugang zum WiFi-Netz der Organisation für das Verbot chemischer Waffen (OVCW) zu verschaffen.

Der Cyberangriff gegen den Deutschen Bundestag zielte auf das Informationssystem des Parlaments ab und beeinträchtigte dessen Betrieb für mehrere Tage. Es wurde eine beträchtliche Menge an Daten gestohlen, und die E-Mail-Konten mehrerer MdB sowie der ehemaligen Bundeskanzlerin Angela Merkel waren betroffen.

Im Zuge des Angriffskrieg Russlands gegen die Ukraine wurden durch das GTsST Cyberangriffe (Spear-Phishing-Angriffe und Angriffe mit Schadsoftware) gegen die Ukraine verübt.

22.10.2020