ISSN 1977-0693

Journal officiel

de l’Union européenne

L 246

European flag  

Édition de langue française

Législation

63e année
30 juillet 2020


Sommaire

 

II   Actes non législatifs

page

 

 

RÈGLEMENTS

 

*

Règlement d’exécution (UE) 2020/1124 du Conseil du 30 juillet 2020 mettant en œuvre le règlement (UE) 2016/1686 instituant des mesures restrictives supplémentaires à l’encontre de l’EIIL (Daech) et d’Al-Qaida ainsi que des personnes physiques et morales, des entités ou des organismes qui leur sont liés

1

 

*

Règlement d’exécution (UE) 2020/1125 du Conseil du 30 juillet 2020 mettant en œuvre le règlement (UE) 2019/796 concernant des mesures restrictives contre les cyberattaques qui menacent l’Union ou ses États membres

4

 

 

DÉCISIONS

 

*

Décision (PESC) 2020/1126 du Conseil du 30 juillet 2020 modifiant la décision (PESC) 2016/1693 concernant des mesures restrictives à l’encontre de l’EIIL (Daech) et d’Al-Qaida et de personnes, groupes, entreprises et entités associés

10

 

*

Décision (PESC) 2020/1127 du Conseil du 30 juillet 2020 modifiant la décision (PESC) 2019/797 concernant des mesures restrictives contre les cyberattaques qui menacent l’Union ou ses États membres

12

FR

Les actes dont les titres sont imprimés en caractères maigres sont des actes de gestion courante pris dans le cadre de la politique agricole et ayant généralement une durée de validité limitée.

Les actes dont les titres sont imprimés en caractères gras et précédés d'un astérisque sont tous les autres actes.


II Actes non législatifs

RÈGLEMENTS

30.7.2020   

FR

Journal officiel de l’Union européenne

L 246/1


RÈGLEMENT D’EXÉCUTION (UE) 2020/1124 DU CONSEIL

du 30 juillet 2020

mettant en œuvre le règlement (UE) 2016/1686 instituant des mesures restrictives supplémentaires à l’encontre de l’EIIL (Daech) et d’Al-Qaida ainsi que des personnes physiques et morales, des entités ou des organismes qui leur sont liés

LE CONSEIL DE L’UNION EUROPÉENNE,

vu le traité sur le fonctionnement de l’Union européenne,

vu le règlement (UE) 2016/1686 du Conseil du 20 septembre 2016 instituant des mesures restrictives supplémentaires à l’encontre de l’EIIL (Daech) et d’Al-Qaida ainsi que des personnes physiques et morales, des entités ou des organismes qui leur sont liés (1), et notamment son article 4, paragraphe 1,

vu la proposition du haut représentant de l’Union pour les affaires étrangères et la politique de sécurité,

considérant ce qui suit:

(1)

Le 20 septembre 2016, le Conseil a adopté le règlement (UE) 2016/1686.

(2)

Compte tenu de la menace persistante que représentent l’EIIL (Daech) et Al-Qaida ainsi que les personnes physiques et morales, les entités ou les organismes qui leur sont liés, il convient d’ajouter une personne à la liste des personnes physiques et morales, entités ou organismes qui figure à l’annexe I du règlement (UE) 2016/1686.

(3)

Il convient dès lors de modifier le règlement (UE) 2016/1686 en conséquence,

A ADOPTÉ LE PRÉSENT RÈGLEMENT:

Article premier

L’annexe I du règlement (UE) 2016/1686 est modifiée conformément à l’annexe du présent règlement.

Article 2

Le présent règlement entre en vigueur le jour de sa publication au Journal officiel de l’Union européenne.

Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.

Fait à Bruxelles, le 30 juillet 2020.

Par le Conseil

Le président

M. ROTH


(1)  JO L 255 du 21.9.2016, p. 1.


ANNEXE

La mention ci-après est ajoutée à la liste figurant à l’annexe I du règlement (UE) 2016/1686:

«6.

Bryan D’ANCONA; date de naissance: 26 janvier 1997; lieu de naissance: Nice (France); nationalité: française.».

30.7.2020   

FR

Journal officiel de l’Union européenne

L 246/4


RÈGLEMENT D’EXÉCUTION (UE) 2020/1125 DU CONSEIL

du 30 juillet 2020

mettant en œuvre le règlement (UE) 2019/796 concernant des mesures restrictives contre les cyberattaques qui menacent l’Union ou ses États membres

LE CONSEIL DE L’UNION EUROPÉENNE,

vu le traité sur le fonctionnement de l’Union européenne,

vu le règlement (UE) 2019/796 du Conseil du 17 mai 2019 concernant des mesures restrictives contre les cyberattaques qui menacent l’Union ou ses États membres (1), et notamment son article 13, paragraphe 1,

vu la proposition du haut représentant de l’Union pour les affaires étrangères et la politique de sécurité,

considérant ce qui suit:

(1)

Le 17 mai 2019, le Conseil a adopté le règlement (UE) 2019/796.

(2)

Des mesures restrictives ciblées contre les cyberattaques ayant des effets importants qui constituent une menace extérieure pour l’Union ou ses États membres font parties des mesures prévues dans le cadre de l’Union pour une réponse diplomatique conjointe face aux actes de cybermalveillance (la boîte à outils cyberdiplomatique) et sont un instrument essentiel pour dissuader et contrer de telles activités. Des mesures restrictives peuvent également être appliquées en réponse à des cyberattaques ayant des effets importants dirigées contre des pays tiers ou des organisations internationales, lorsque cela est jugé nécessaire à la réalisation des objectifs de la politique étrangère et de sécurité commune énoncés dans les dispositions pertinentes de l’article 21 du traité sur l’Union européenne.

(3)

Le 16 avril 2018, le Conseil a adopté des conclusions dans lesquelles il condamne fermement l’utilisation à des fins malveillantes de technologies de l’information et de la communication, y compris les cyberattaques connues sous les noms de «WannaCry» et de «NotPetya», qui ont causé des dommages et des pertes économiques considérables dans l’Union et ailleurs. Le 4 octobre 2018, les présidents du Conseil européen et de la Commission européenne, ainsi que le haut représentant de l’Union pour les affaires étrangères et la politique de sécurité (ci-après dénommé «haut représentant»), ont fait part de leurs vives préoccupations dans une déclaration commune concernant une tentative de cyberattaque visant à porter atteinte à l’intégrité de l’Organisation pour l’interdiction des armes chimiques (OIAC) aux Pays-Bas, un acte agressif qui témoigne d’un mépris pour l’objectif solennel de l’OIAC. Dans une déclaration faite au nom de l’Union le 12 avril 2019, le haut représentant a exhorté les acteurs à mettre un terme aux actes de cybermalveillance qui visent à saper l’intégrité, la sécurité et la compétitivité économique de l’Union, y compris aux actes de vol de propriété intellectuelle facilités par les technologies de l’information et de la communication. Parmi ces vols de propriété intellectuelle facilités par les technologies de l’information et de la communication figurent ceux commis par l’acteur connu sous le nom de «APT10» («Advanced Persistent Threat 10»).

(4)

Dans ce contexte, et afin d’empêcher, de décourager et de prévenir la poursuite et l’augmentation des actes de cybermalveillance ainsi que d’y faire face, il convient d’inscrire six personnes physiques et trois entités ou organismes sur la liste des personnes physiques et morales, des entités et des organismes faisant l’objet de mesures restrictives qui figure à l’annexe I du règlement (UE) 2019/796. Ces personnes et entités ou organismes sont responsables de cyberattaques ou de tentatives de cyberattaques, y compris la tentative de cyberattaque contre l’OIAC et les cyberattaques connues sous les noms de «WannaCry», de «NotPetya» et de «Operation Cloud Hopper», y ont apporté leur soutien ou y ont participé, ou les ont facilitées.

(5)

Il y a donc lieu de modifier le règlement (UE) 2019/796 en conséquence,

A ADOPTÉ LE PRÉSENT RÈGLEMENT:

Article premier

L’annexe I du règlement (UE) 2019/796 est modifiée conformément à l’annexe du présent règlement.

Article 2

Le présent règlement entre en vigueur le jour de sa publication au Journal officiel de l’Union européenne.

Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.

Fait à Bruxelles, le 30 juillet 2020.

Par le Conseil

Le président

M. ROTH


(1)  JO L 129I du 17.5.2019, p. 1.


ANNEXE

Les personnes et entités ou organismes ci-après sont ajoutés à la liste des personnes physiques et morales, des entités et des organismes figurant à l’annexe I du règlement (UE) 2019/796:

“A.   Personnes physiques

 

Nom

Informations d’identification

Exposé des motifs

Date d’inscription

1.

GAO Qiang

Lieu de naissance: Province de Shandong, Chine

Adresse: Chambre 1102, Guanfu Mansion, 46 Xinkai Road, District de Hedong, Tianjin, Chine

Nationalité: chinoise

Sexe: masculin

Gao Qiang est impliqué dans “Operation Cloud Hopper”, une série de cyberattaques ayant des effets importants, provenant de l’extérieur de l’Union et constituant une menace extérieure pour l’Union ou ses États membres, et de cyberattaques ayant des effets importants dirigés contre des pays tiers.

“Operation Cloud Hopper” a ciblé les systèmes d’information d’entreprises multinationales sur six continents, y compris d’entreprises établies dans l’Union, et a permis d’obtenir un accès non autorisé à des données sensibles sur le plan commercial, causant ainsi d’importantes pertes économiques.

30.7.2020

L’acteur connu sous le nom de “APT10” (“Advanced Persistent Threat 10”) (alias“Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” et “Potassium”) a mené “Operation Cloud Hopper”.

Gao Qiang peut être relié à APT10, y compris par son association avec l’infrastructure de commandement et de contrôle de APT10. De plus, Gao Qiang a été employé par Huaying Haitai, une entité désignée comme apportant un soutien à “Operation Cloud Hopper” et facilitant celle-ci. Il a des liens avec Zhang Shilong, qui est également désigné en liaison avec “Operation Cloud Hopper”. Gao Qiang est donc associé à la fois à Huaying Haitai et à Zhang Shilong.

2.

ZHANG Shilong

Adresse: Hedong, Yuyang Road no 121, Tianjin, Chine

Nationalité: chinoise

Sexe: masculin

Zhang Shilong est impliqué dans “Operation Cloud Hopper”, une série de cyberattaques ayant des effets importants, provenant de l’extérieur de l’Union et constituant une menace extérieure pour l’Union ou ses États membres, et de cyberattaques ayant des effets importants dirigés contre des pays tiers.

“Operation Cloud Hopper” a ciblé les systèmes d’information d’entreprises multinationales sur six continents, y compris d’entreprises établies dans l’Union, et a permis d’obtenir un accès non autorisé à des données sensibles sur le plan commercial, causant ainsi d’importantes pertes économiques.

L’acteur connu sous le nom de “APT10” (“Advanced Persistent Threat 10”) (alias“Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” et “Potassium”) a mené “Operation Cloud Hopper”.

30.7.2020

Zhang Shilong peut être relié à “APT10”, y compris par le logiciel malveillant qu’il a développé et testé en liaison avec les cyberattaques menées par “APT10”. De plus, Zhang Shilong a été employé par Huaying Haitai, une entité désignée comme apportant un soutien à “Operation Cloud Hopper” et facilitant celle-ci. Il a des liens avec Gao Qiang, qui est également désigné en liaison avec “Operation Cloud Hopper”. Zhang Shilong est donc associé à la fois à Huaying Haitai et à Gao Qiang.

3.

Alexey Valeryevich MININ

Алексей Валерьевич МИНИН

Date de naissance: 27 mai 1972

Lieu de naissance: Oblast de Perm, République socialiste fédérative soviétique de Russie (aujourd’hui Fédération de Russie)

Numéro de passeport: 120017582

Délivré par le ministère des affaires étrangères de la Fédération de RussieValidité: du 17 avril 2017 au 17 avril 2022

Lieu: Moscou, Fédération de Russie

Nationalité: russe

Sexe: masculin

Alexey Minin a participé à une tentative de cyberattaque ayant des effets potentiels importants dirigée contre l’Organisation pour l’interdiction des armes chimiques (OIAC) aux Pays-Bas.

En tant qu’agent de soutien en matière de renseignement humain au sein de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU), Alexey Minin a fait partie d’une équipe de quatre membres du renseignement militaire russe qui ont tenté d’obtenir un accès non autorisé au réseau Wi-Fi de l’OIAC à La Haye (Pays-Bas) en avril 2018. Si elle avait été couronnée de succès, la tentative de cyberattaque, qui visait le piratage du réseau WiFi de l’OIAC, aurait compromis la sécurité du réseau et les travaux d’enquête en cours de l’OIAC. Le Service du renseignement et de la sécurité militaires des Pays-Bas (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) a perturbé la tentative de cyberattaque, évitant ainsi de graves dommages à l’OIAC.

30.7.2020

4.

Aleksei Sergeyvich MORENETS

Алексей Сергеевич МОРЕНЕЦ

Date de naissance: 31 juillet 1977

Lieu de naissance: Oblast de Mourmansk, République socialiste fédérative soviétique de Russie (aujourd’hui Fédération de Russie)

Numéro de passeport: 100135556 Délivré par le ministère des affaires étrangères de la Fédération de Russie

Validité: du 17 avril 2017 au 17 avril 2022

Lieu: Moscou, Fédération de Russie

Nationalité: russe

Sexe: masculin

Aleksei Morenets a participé à une tentative de cyberattaque ayant des effets potentiels importants dirigée contre l’Organisation pour l’interdiction des armes chimiques (OIAC) aux Pays-Bas.

En tant que cyber-opérateur au sein de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU), Aleksei Morenets a fait partie d’une équipe de quatre membres du renseignement militaire russe qui ont tenté d’obtenir un accès non autorisé au réseau Wi-Fi de l’OIAC à La Haye (Pays-Bas) en avril 2018. Si elle avait été couronnée de succès, la tentative de cyberattaque, qui visait le piratage du réseau WiFi de l’OIAC, aurait compromis la sécurité du réseau et les travaux d’enquête en cours de l’OIAC. Le Service du renseignement et de la sécurité militaires des Pays-Bas (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) a perturbé la tentative de cyberattaque, évitant ainsi de graves dommages à l’OIAC.

30.7.2020

5.

Evgenii Mikhaylovich SEREBRIAKOV

Евгений Михайлович СЕРЕБРЯКОВ

Date de naissance: 26 juillet 1981

Lieu de naissance: Koursk, République socialiste fédérative soviétique de Russie (aujourd’hui Fédération de Russie)

Numéro de passeport: 100135555 Délivré par le ministère des affaires étrangères de la Fédération de Russie

Validité: du 17 avril 2017 au 17 avril 2022

Lieu: Moscou, Fédération de Russie

Nationalité: russe

Sexe: masculin

Evgenii Serebriakov a participé à une tentative de cyberattaque ayant des effets potentiels importants dirigée contre l’Organisation pour l’interdiction des armes chimiques (OIAC) aux Pays-Bas.

En tant que cyber-opérateur au sein de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU), Evgenii Serebriakov a fait partie d’une équipe de quatre membres du renseignement militaire russe qui ont tenté d’obtenir un accès non autorisé au réseau Wi-Fi de l’OIAC à La Haye (Pays-Bas) en avril 2018. Si elle avait été couronnée de succès, la tentative de cyberattaque, qui visait le piratage du réseau WiFi de l’OIAC, aurait compromis la sécurité du réseau et les travaux d’enquête en cours de l’OIAC. Le Service du renseignement et de la sécurité militaires des Pays-Bas (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) a perturbé la tentative de cyberattaque, évitant ainsi de graves dommages à l’OIAC.

30.7.2020

6.

Oleg Mikhaylovich SOTNIKOV

Олег Михайлович СОТНИКОВ

Date de naissance: 24 août 1972

Lieu de naissance: Oulianovsk, République socialiste fédérative soviétique de Russie (aujourd’hui Fédération de Russie)

Numéro de passeport: 120018866 Délivré par le ministère des affaires étrangères de la Fédération de Russie

Validité: du 17 avril 2017 au 17 avril 2022

Lieu: Moscou, Fédération de Russie

Nationalité: russe

Sexe: masculin

Oleg Sotnikov a participé à une tentative de cyberattaque ayant des effets potentiels importants dirigée contre l’Organisation pour l’interdiction des armes chimiques (OIAC) aux Pays-Bas.

En tant qu’agent de soutien en matière de renseignement humain au sein de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU), Oleg Sotnikov a fait partie d’une équipe de quatre membres du renseignement militaire russe qui ont tenté d’obtenir un accès non autorisé au réseau Wi-Fi de l’OIAC à La Haye (Pays-Bas) en avril 2018. Si elle avait été couronnée de succès, la tentative de cyberattaque, qui visait le piratage du réseau Wi-Fi de l’OIAC, aurait compromis la sécurité du réseau et les travaux d’enquête en cours de l’OIAC. Le Service du renseignement et de la sécurité militaires des Pays-Bas (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) a perturbé la tentative de cyberattaque, évitant ainsi de graves dommages à l’OIAC.

30.7.2020

B.   Personnes morales, entités et organismes

 

Nom

Informations d’identification

Exposé des motifs

Date d’inscription

1.

Tianjin Huaying Haitai Science and Technology Development Co. Ltd (Huaying Haiti)

Alias: Haitai Technology Development Co. Ltd

Lieu: Tianjin, Chine

Huaying Haitai a apporté un soutien financier, technique ou matériel à “Operation Cloud Hopper”, une série de cyberattaques ayant des effets importants, provenant de l’extérieur de l’Union et constituant une menace extérieure pour l’Union ou ses États membres, et de cyberattaques ayant des effets importants dirigés contre des pays tiers, et l’a facilitée.

“Operation Cloud Hopper” a ciblé les systèmes d’information d’entreprises multinationales sur six continents, y compris d’entreprises établies dans l’Union, et a permis d’obtenir un accès non autorisé à des données sensibles sur le plan commercial, causant ainsi d’importantes pertes économiques.

L’acteur connu sous le nom de “APT10” (“Advanced Persistent Threat 10”) (alias“Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” et “Potassium”) a mené “Operation Cloud Hopper”.

Huaying Haitai peut être reliée à “APT10”. De plus, Huaying Haitai a employé Gao Qiang et Zhang Shilong, tous deux désignés en liaison avec “Operation Cloud Hopper”. Huaying Haitai est donc associée à Gao Qiang et à Zhang Shilong.

30.7.2020

2.

Chosun Expo

Alias: Chosen Expo; Korea Export Joint Venture

Lieu: RPDC

Chosun Expo a apporté un soutien financier, technique ou matériel à une série de cyberattaques ayant des effets importants, provenant de l’extérieur de l’Union et constituant une menace extérieure pour l’Union ou ses États membres, et de cyberattaques ayant des effets importants dirigés contre des pays tiers, y compris les cyberattaques connues sous le nom de “WannaCry” et les cyberattaques lancées contre l’Autorité polonaise de surveillance financière et Sony Pictures Entertainment, ainsi que le cyber-braquage de la banque centrale du Bangladesh et la tentative de cyber-braquage de la banque vietnamienne Tiên Phong, et les a facilitées.

“WannaCry” a perturbé des systèmes d’information dans le monde entier en les ciblant au moyen d’un rançongiciel et en bloquant l’accès aux données. Les systèmes d’information d’entreprises présentes dans l’Union, y compris des systèmes d’information relatifs à des services nécessaires à la maintenance de services et d’activités économiques essentiels au sein des États membres, en ont été affectés.

L’acteur connu sous le nom de “APT38” (“Advanced Persistent Threat 38”) ou le “Lazarus Group” ont mené “WannaCry”.

Chosun Expo peut être reliée à APT38/“Lazarus Group”, y compris au moyen des comptes utilisés pour les cyberattaques.

30.7.2020

3.

Centre principal des technologies spéciales (GTsST) de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU)

Adresse: 22 Kirova Street, Moscou, Fédération de Russie

Le Centre principal des technologies spéciales (GTsST) de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU), également connu par son numéro de poste de campagne 74455, est responsable de cyberattaques ayant des effets importants, provenant de l’extérieur de l’Union et constituant une menace extérieure pour l’Union ou ses États membres, et de cyberattaques ayant des effets importants dirigés contre des pays tiers, y compris les cyberattaques de juin 2017 connues sous les noms de “NotPetya” ou “EternalPetya” et les cyberattaques lancées contre un réseau électrique ukrainien pendant l’hiver 2015-2016.

“NotPetya” ou “EternalPetya” a rendu des données inaccessibles dans un certain nombre d’entreprises au sein de l’Union, de l’Europe au sens large et du monde entier, en ciblant les ordinateurs au moyen d’un rançongiciel et en bloquant l’accès aux données, ce qui a entraîné, entre autres, d’importantes pertes économiques. La cyberattaque lancée contre un réseau électrique ukrainien a provoqué l’arrêt d’une partie de celui-ci pendant l’hiver.

30.7.2020”

L’acteur connu sous le nom de Sandworm (alias“Sandworm Team”, “BlackEnergy Group”, “Voodoo Bear”, “Quedagh”, “Olympic Destroyer”, ou “Telebots”), qui est également à l’origine de l’attaque lancée contre le réseau électrique ukrainien, a mené “NotPetya” ou “EternalPetya”.

Le Centre principal des technologies spéciales de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie joue un rôle actif dans les cyberactivités menées par Sandworm et peut être relié à celui-ci.


DÉCISIONS

30.7.2020   

FR

Journal officiel de l’Union européenne

L 246/10


DÉCISION (PESC) 2020/1126 DU CONSEIL

du 30 juillet 2020

modifiant la décision (PESC) 2016/1693 concernant des mesures restrictives à l’encontre de l’EIIL (Daech) et d’Al-Qaida et de personnes, groupes, entreprises et entités associés

LE CONSEIL DE L’UNION EUROPÉENNE,

vu le traité sur l’Union européenne, et notamment son article 29,

vu la proposition du haut représentant de l’Union pour les affaires étrangères et la politique de sécurité,

considérant ce qui suit:

(1)

Le 20 septembre 2016, le Conseil a adopté la décision (PESC) 2016/1693 (1) concernant des mesures restrictives à l’encontre de l’EIIL (Daech) et d’Al-Qaida et de personnes, groupes, entreprises et entités associés.

(2)

Compte tenu de la menace persistante que représentent l’EIIL (Daech) et Al-Qaida et les personnes, groupes, entreprises et entités associés, il convient d’ajouter une personne à la liste des personnes, groupes, entreprises et entités qui figure à l’annexe de la décision (PESC) 2016/1693.

(3)

Il convient dès lors de modifier la décision (PESC) 2016/1693 en conséquence,

A ADOPTÉ LA PRÉSENTE DÉCISION:

Article premier

L’annexe de la décision (PESC) 2016/1693 est modifiée conformément à l’annexe de la présente décision.

Article 2

La présente décision entre en vigueur le jour de sa publication au Journal officiel de l’Union européenne.

Fait à Bruxelles, le 30 juillet 2020.

Par le Conseil

Le président

M. ROTH


(1)  Décision (PESC) 2016/1693 du Conseil du 20 septembre 2016 concernant des mesures restrictives à l’encontre de l’EIIL (Daech) et d’Al-Qaida et de personnes, groupes, entreprises et entités associés, et abrogeant la position commune 2002/402/PESC (JO L 255 du 21.9.2016, p. 25).


ANNEXE

La mention ci-après est ajoutée à la liste figurant à l’annexe de la décision (PESC) 2016/1693:

«6.

Bryan D’ANCONA; date de naissance: 26 janvier 1997; lieu de naissance: Nice (France); nationalité: française.».


30.7.2020   

FR

Journal officiel de l’Union européenne

L 246/12


DÉCISION (PESC) 2020/1127 DU CONSEIL

du 30 juillet 2020

modifiant la décision (PESC) 2019/797 concernant des mesures restrictives contre les cyberattaques qui menacent l’Union ou ses États membres

LE CONSEIL DE L’UNION EUROPÉENNE,

vu le traité sur l’Union européenne, et notamment son article 29,

vu la proposition du haut représentant de l’Union pour les affaires étrangères et la politique de sécurité,

considérant ce qui suit:

(1)

Le 17 mai 2019, le Conseil a adopté la décision (PESC) 2019/797 (1).

(2)

Des mesures restrictives ciblées contre les cyberattaques ayant des effets importants qui constituent une menace extérieure pour l’Union ou ses États membres font partie des mesures prévues dans le cadre de l’Union pour une réponse diplomatique conjointe face aux actes de cybermalveillance (la boîte à outils cyberdiplomatique) et sont un instrument essentiel pour dissuader et contrer de telles activités. Des mesures restrictives peuvent également être appliquées en réponse à des cyberattaques ayant des effets importants dirigées contre des pays tiers ou des organisations internationales, lorsque cela est jugé nécessaire à la réalisation des objectifs de la politique étrangère et de sécurité commune énoncés dans les dispositions pertinentes de l’article 21 du traité sur l’Union européenne.

(3)

Le 16 avril 2018, le Conseil a adopté des conclusions dans lesquelles il condamne fermement l’utilisation à des fins malveillantes de technologies de l’information et de la communication, y compris les cyberattaques connues sous les noms de «WannaCry» et de «NotPetya», qui ont causé des dommages et des pertes économiques considérables dans l’Union et ailleurs. Le 4 octobre 2018, les présidents du Conseil européen et de la Commission européenne, ainsi que le haut représentant de l’Union pour les affaires étrangères et la politique de sécurité (ci-après dénommé «haut représentant»), ont fait part de leurs vives préoccupations dans une déclaration commune concernant une tentative de cyberattaque visant à porter atteinte à l’intégrité de l’Organisation pour l’interdiction des armes chimiques (OIAC) aux Pays-Bas, un acte agressif qui témoigne d’un mépris pour l’objectif solennel de l’OIAC. Dans une déclaration faite au nom de l’Union le 12 avril 2019, le haut représentant a exhorté les acteurs à mettre un terme aux actes de cybermalveillance qui visent à saper l’intégrité, la sécurité et la compétitivité économique de l’Union, y compris aux actes de vol de propriété intellectuelle facilités par les technologies de l’information et de la communication. Parmi ces vols de propriété intellectuelle facilités par les technologies de l’information et de la communication figurent ceux commis par l’acteur connu sous le nom de «APT10» («Advanced Persistent Threat 10»).

(4)

Dans ce contexte, et afin d’empêcher, de décourager et de prévenir la poursuite et l’augmentation des actes de cybermalveillance ainsi que d’y faire face, il convient d’inscrire six personnes physiques et trois entités ou organismes sur la liste des personnes physiques et morales, des entités et des organismes faisant l’objet de mesures restrictives qui figure à l’annexe de la décision (PESC) 2019/797. Ces personnes et entités ou organismes sont responsables de cyberattaques ou de tentatives de cyberattaques, y compris la tentative de cyberattaque contre l’OIAC et les cyberattaques connues sous les noms de «WannaCry», «NotPetya» et «Operation Cloud Hopper», y ont apporté leur soutien, y ont participé ou les ont facilitées.

(5)

Il y a donc lieu de modifier la décision (PESC) 2019/797 en conséquence,

A ADOPTÉ LA PRÉSENTE DÉCISION:

Article premier

L’annexe de la décision (PESC) 2019/797 est modifiée conformément à l’annexe de la présente décision.

Article 2

La présente décision entre en vigueur le jour de sa publication au Journal officiel de l’Union européenne.

Fait à Bruxelles, le 30 juillet 2020.

Par le Conseil

Le président

M. ROTH


(1)  Décision (PESC) 2019/797 du Conseil du 17 mai 2019 concernant des mesures restrictives contre les cyberattaques qui menacent l’Union ou ses États membres (JO L 129I du 17.5.2019, p. 13).


ANNEXE

Les personnes et entités ou organismes ci-après sont ajoutés à la liste des personnes physiques et morales, des entités et des organismes figurant à l’annexe de la décision (PESC) 2019/797:

“A.   Personnes physiques

 

Nom

Informations d’identification

Exposé des motifs

Date d’inscription

1.

GAO Qiang

Lieu de naissance: Province de Shandong, Chine

Adresse: Chambre 1102, Guanfu Mansion, 46 Xinkai Road, District de Hedong, Tianjin, Chine

Nationalité: chinoise

Sexe: masculin

Gao Qiang est impliqué dans “Operation Cloud Hopper”, une série de cyberattaques ayant des effets importants, provenant de l’extérieur de l’Union et constituant une menace extérieure pour l’Union ou ses États membres, et de cyberattaques ayant des effets importants dirigés contre des pays tiers.

“Operation Cloud Hopper” a ciblé les systèmes d’information d’entreprises multinationales sur six continents, y compris d’entreprises établies dans l’Union, et a permis d’obtenir un accès non autorisé à des données sensibles sur le plan commercial, causant ainsi d’importantes pertes économiques.

L’acteur connu sous le nom de “APT10” (“Advanced Persistent Threat 10”) (alias“Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” et “Potassium”) a mené “Operation Cloud Hopper”.

Gao Qiang peut être relié à APT10, y compris par son association avec l’infrastructure de commandement et de contrôle de APT10. De plus, Gao Qiang a été employé par Huaying Haitai, une entité désignée comme apportant un soutien à “Operation Cloud Hopper” et facilitant celle-ci. Il a des liens avec Zhang Shilong, qui est également désigné en liaison avec “Operation Cloud Hopper”. Gao Qiang est donc associé à la fois à Huaying Haitai et à Zhang Shilong.

30.7.2020

2.

ZHANG Shilong

Adresse: Hedong, Yuyang Road no 121, Tianjin, Chine

Nationalité: chinoise

Sexe: masculin

Zhang Shilong est impliqué dans “Operation Cloud Hopper”, une série de cyberattaques ayant des effets importants, provenant de l’extérieur de l’Union et constituant une menace extérieure pour l’Union ou ses États membres, et de cyberattaques ayant des effets importants dirigés contre des pays tiers.

“Operation Cloud Hopper” a ciblé les systèmes d’information d’entreprises multinationales sur six continents, y compris d’entreprises établies dans l’Union, et a permis d’obtenir un accès non autorisé à des données sensibles sur le plan commercial, causant ainsi d’importantes pertes économiques.

L’acteur connu sous le nom de “APT10” (“Advanced Persistent Threat 10”) (alias“Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” et “Potassium”) a mené “Operation Cloud Hopper”.

Zhang Shilong peut être relié à “APT10”, y compris par le logiciel malveillant qu’il a développé et testé en liaison avec les cyberattaques menées par “APT10”. De plus, Zhang Shilong a été employé par Huaying Haitai, une entité désignée comme apportant un soutien à “Operation Cloud Hopper” et facilitant celle-ci. Il a des liens avec Gao Qiang, qui est également désigné en liaison avec “Operation Cloud Hopper”. Zhang Shilong est donc associé à la fois à Huaying Haitai et à Gao Qiang.

30.7.2020

3.

Alexey Valeryevich MININ

Алексей Валерьевич МИНИН

Date de naissance: 27 mai 1972

Lieu de naissance: Oblast de Perm, République socialiste fédérative soviétique de Russie (aujourd’hui Fédération de Russie)

Numéro de passeport: 120017582

Délivré par le ministère des affaires étrangères de la Fédération de Russie

Validité: du 17 avril 2017 au 17 avril 2022

Lieu: Moscou, Fédération de Russie

Nationalité: russe

Sexe: masculin

Alexey Minin a participé à une tentative de cyberattaque ayant des effets potentiels importants dirigée contre l’Organisation pour l’interdiction des armes chimiques (OIAC) aux Pays-Bas.

En tant qu’agent de soutien en matière de renseignement humain au sein de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU), Alexey Minin a fait partie d’une équipe de quatre membres du renseignement militaire russe qui ont tenté d’obtenir un accès non autorisé au réseau Wi-Fi de l’OIAC à La Haye (Pays-Bas) en avril 2018. Si elle avait été couronnée de succès, la tentative de cyberattaque, qui visait le piratage du réseau WiFi de l’OIAC, aurait compromis la sécurité du réseau et les travaux d’enquête en cours de l’OIAC. Le Service du renseignement et de la sécurité militaires des Pays-Bas (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) a perturbé la tentative de cyberattaque, évitant ainsi de graves dommages à l’OIAC.

30.7.2020

4.

Aleksei Sergeyvich MORENETS

Алексей Сергеевич МОРЕНЕЦ

Date de naissance: 31 juillet 1977

Lieu de naissance: Oblast de Mourmansk, République socialiste fédérative soviétique de Russie (aujourd’hui Fédération de Russie)

Numéro de passeport: 100135556

Délivré par le ministère des affaires étrangères de la Fédération de Russie

Validité: du 17 avril 2017 au 17 avril 2022

Lieu: Moscou, Fédération de Russie

Nationalité: russe

Sexe: masculin

Aleksei Morenets a participé à une tentative de cyberattaque ayant des effets potentiels importants dirigée contre l’Organisation pour l’interdiction des armes chimiques (OIAC) aux Pays-Bas.

En tant que cyber-opérateur au sein de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU), Aleksei Morenets a fait partie d’une équipe de quatre membres du renseignement militaire russe qui ont tenté d’obtenir un accès non autorisé au réseau Wi-Fi de l’OIAC à La Haye (Pays-Bas) en avril 2018. Si elle avait été couronnée de succès, la tentative de cyberattaque, qui visait le piratage du réseau WiFi de l’OIAC, aurait compromis la sécurité du réseau et les travaux d’enquête en cours de l’OIAC. Le Service du renseignement et de la sécurité militaires des Pays-Bas (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) a perturbé la tentative de cyberattaque, évitant ainsi de graves dommages à l’OIAC.

30.7.2020

5.

Evgenii Mikhaylovich SEREBRIAKOV

Евгений Михайлович СЕРЕБРЯКОВ

Date de naissance: 26 juillet 1981

Lieu de naissance: Koursk, République socialiste fédérative soviétique de Russie (aujourd’hui Fédération de Russie)

Numéro de passeport: 100135555

Délivré par le ministère des affaires étrangères de la Fédération de Russie

Validité: du 17 avril 2017 au 17 avril 2022

Lieu: Moscou, Fédération de Russie

Nationalité: russe

Sexe: masculin

Evgenii Serebriakov a participé à une tentative de cyberattaque ayant des effets potentiels importants dirigée contre l’Organisation pour l’interdiction des armes chimiques (OIAC) aux Pays-Bas.

En tant que cyber-opérateur au sein de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU), Evgenii Serebriakov a fait partie d’une équipe de quatre membres du renseignement militaire russe qui ont tenté d’obtenir un accès non autorisé au réseau Wi-Fi de l’OIAC à La Haye (Pays-Bas) en avril 2018. Si elle avait été couronnée de succès, la tentative de cyberattaque, qui visait le piratage du réseau WiFi de l’OIAC, aurait compromis la sécurité du réseau et les travaux d’enquête en cours de l’OIAC. Le Service du renseignement et de la sécurité militaires des Pays-Bas (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) a perturbé la tentative de cyberattaque, évitant ainsi de graves dommages à l’OIAC.

30.7.2020

6.

Oleg Mikhaylovich SOTNIKOV

Олег Михайлович СОТНИКОВ

Date de naissance: 24 août 1972

Lieu de naissance: Oulianovsk, République socialiste fédérative soviétique de Russie (aujourd’hui Fédération de Russie)

Numéro de passeport: 120018866

Délivré par le ministère des affaires étrangères de la Fédération de Russie

Validité: du 17 avril 2017 au 17 avril 2022

Lieu: Moscou, Fédération de Russie

Nationalité: russe

Sexe: masculin

Oleg Sotnikov a participé à une tentative de cyberattaque ayant des effets potentiels importants dirigée contre l’Organisation pour l’interdiction des armes chimiques (OIAC) aux Pays-Bas.

En tant qu’agent de soutien en matière de renseignement humain au sein de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU), Oleg Sotnikov a fait partie d’une équipe de quatre membres du renseignement militaire russe qui ont tenté d’obtenir un accès non autorisé au réseau Wi-Fi de l’OIAC à La Haye (Pays-Bas) en avril 2018. Si elle avait été couronnée de succès, la tentative de cyberattaque, qui visait le piratage du réseau Wi-Fi de l’OIAC, aurait compromis la sécurité du réseau et les travaux d’enquête en cours de l’OIAC. Le Service du renseignement et de la sécurité militaires des Pays-Bas (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) a perturbé la tentative de cyberattaque, évitant ainsi de graves dommages à l’OIAC.

30.7.2020

B.   Personnes morales, entités et organismes

 

Nom

Informations d’identification

Exposé des motifs

Date d’inscription

1.

Tianjin Huaying Haitai Science and Technology Development Co. Ltd (Huaying Haiti)

Alias: Haitai Technology Development Co. Ltd

Lieu: Tianjin, Chine

Huaying Haitai a apporté un soutien financier, technique ou matériel à “Operation Cloud Hopper”, une série de cyberattaques ayant des effets importants, provenant de l’extérieur de l’Union et constituant une menace extérieure pour l’Union ou ses États membres, et de cyberattaques ayant des effets importants dirigés contre des pays tiers, et l’a facilitée.

“Operation Cloud Hopper” a ciblé les systèmes d’information d’entreprises multinationales sur six continents, y compris d’entreprises établies dans l’Union, et a permis d’obtenir un accès non autorisé à des données sensibles sur le plan commercial, causant ainsi d’importantes pertes économiques.

L’acteur connu sous le nom de “APT10” (“Advanced Persistent Threat 10”) (alias“Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” et “Potassium”) a mené “Operation Cloud Hopper”.

Huaying Haitai peut être reliée à “APT10”. De plus, Huaying Haitai a employé Gao Qiang et Zhang Shilong, tous deux désignés en liaison avec “Operation Cloud Hopper”. Huaying Haitai est donc associée à Gao Qiang et à Zhang Shilong.

30.7.2020

2.

Chosun Expo

Alias: Chosen Expo; Korea Export Joint Venture

Lieu: RPDC

Chosun Expo a apporté un soutien financier, technique ou matériel à une série de cyberattaques ayant des effets importants, provenant de l’extérieur de l’Union et constituant une menace extérieure pour l’Union ou ses États membres, et de cyberattaques ayant des effets importants dirigés contre des pays tiers, y compris les cyberattaques connues sous le nom de “WannaCry” et les cyberattaques lancées contre l’Autorité polonaise de surveillance financière et Sony Pictures Entertainment, ainsi que le cyber-braquage de la banque centrale du Bangladesh et la tentative de cyber-braquage de la banque vietnamienne Tiên Phong, et les a facilitées.

“WannaCry” a perturbé des systèmes d’information dans le monde entier en les ciblant au moyen d’un rançongiciel et en bloquant l’accès aux données. Les systèmes d’information d’entreprises présentes dans l’Union, y compris des systèmes d’information relatifs à des services nécessaires à la maintenance de services et d’activités économiques essentiels au sein des États membres, en ont été affectés.

L’acteur connu sous le nom de “APT38” (“Advanced Persistent Threat 38”) ou le “Lazarus Group” ont mené “WannaCry”.

Chosun Expo peut être reliée à APT38/“Lazarus Group”, y compris au moyen des comptes utilisés pour les cyberattaques.

30.7.2020

3.

Centre principal des technologies spéciales (GTsST) de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU)

Adresse: 22 Kirova Street, Moscou, Fédération de Russie

Le Centre principal des technologies spéciales (GTsST) de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU), également connu par son numéro de poste de campagne 74455, est responsable de cyberattaques ayant des effets importants, provenant de l’extérieur de l’Union et constituant une menace extérieure pour l’Union ou ses États membres, et de cyberattaques ayant des effets importants dirigés contre des pays tiers, y compris les cyberattaques de juin 2017 connues sous les noms de “NotPetya” ou “EternalPetya” et les cyberattaques lancées contre un réseau électrique ukrainien pendant l’hiver 2015-2016.

“NotPetya” ou “EternalPetya” a rendu des données inaccessibles dans un certain nombre d’entreprises au sein de l’Union, de l’Europe au sens large et du monde entier, en ciblant les ordinateurs au moyen d’un rançongiciel et en bloquant l’accès aux données, ce qui a entraîné, entre autres, d’importantes pertes économiques. La cyberattaque lancée contre un réseau électrique ukrainien a provoqué l’arrêt d’une partie de celui-ci pendant l’hiver.

L’acteur connu sous le nom de Sandworm (alias“Sandworm Team”, “BlackEnergy Group”, “Voodoo Bear”, “Quedagh”, “Olympic Destroyer”, ou “Telebots”), qui est également à l’origine de l’attaque lancée contre le réseau électrique ukrainien, a mené “NotPetya” ou “EternalPetya”.

Le Centre principal des technologies spéciales de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie joue un rôle actif dans les cyberactivités menées par Sandworm et peut être relié à celui-ci.

30.7.2020”