Choose the experimental features you want to try

This document is an excerpt from the EUR-Lex website

Document 32020D1127

    Padomes Lēmums (KĀDP) 2020/1127 (2020. gada 30. jūlijs), ar ko groza Lēmumu (KĀDP) 2019/797 par ierobežojošiem pasākumiem pret kiberuzbrukumiem, kuri apdraud Savienību vai tās dalībvalstis

    ST/9564/2020/INIT

    OV L 246, 30.7.2020, p. 12–17 (BG, ES, CS, DA, DE, ET, EL, EN, FR, GA, HR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)

    Legal status of the document In force

    ELI: http://data.europa.eu/eli/dec/2020/1127/oj

    30.7.2020   

    LV

    Eiropas Savienības Oficiālais Vēstnesis

    L 246/12


    PADOMES LĒMUMS (KĀDP) 2020/1127

    (2020. gada 30. jūlijs),

    ar ko groza Lēmumu (KĀDP) 2019/797 par ierobežojošiem pasākumiem pret kiberuzbrukumiem, kuri apdraud Savienību vai tās dalībvalstis

    EIROPAS SAVIENĪBAS PADOME,

    ņemot vērā Līgumu par Eiropas Savienību un jo īpaši tā 29. pantu,

    ņemot vērā Savienības Augstā pārstāvja ārlietās un drošības politikas jautājumos priekšlikumu,

    tā kā:

    (1)

    Padome 2019. gada 17. maijā pieņēma Lēmumu (KĀDP) 2019/797 (1).

    (2)

    Mērķtiecīgi ierobežojoši pasākumi pret kiberuzbrukumiem ar būtisku ietekmi, kas ir ārējs apdraudējums Savienībai vai tās dalībvalstīm, ir to pasākumu skaitā, kuri iekļauti Savienības satvarā vienotai diplomātiskajai reakcijai uz ļaunprātīgām kiberdarbībām (kiberdiplomātijas instrumentu kopums), un ir svarīgs instruments, lai atturētu no šādām darbībām un reaģētu uz tām. Ierobežojošus pasākumus var arī piemērot, reaģējot uz kiberuzbrukumiem ar būtisku ietekmi, kas veikti pret trešām valstīm vai starptautiskām organizācijām, ja tas tiek uzskatīts par nepieciešamu, lai sasniegtu Līguma par Eiropas Savienību 21. panta attiecīgajos noteikumos izklāstītos kopējos ārpolitikas un drošības politikas mērķus.

    (3)

    Padome 2018. gada 16. aprīlī pieņēma secinājumus, kuros tā stingri nosodīja informācijas un komunikācijas tehnoloģiju ļaunprātīgu izmantošanu, tostarp kiberuzbrukumos, kas publiski zināmi kā “WannaCry” un “NotPetya” un kas izraisīja nozīmīgu kaitējumu un ekonomiskus zaudējumus Savienībā un ārpus tās. 2018. gada 4. oktobrī Eiropadomes un Eiropas Komisijas priekšsēdētāji un Savienības Augstā pārstāve ārlietās un drošības politikas jautājumos (“Augstā pārstāve”) kopīgajā paziņojumā pauda nopietnas bažas par mēģinājumu veikt kiberuzbrukumu Ķīmisko ieroču aizlieguma organizācijai (OPCW) Nīderlandē nolūkā graut tās integritāti – agresīvu aktu, ar ko tika izrādīta necieņa OPCW svarīgajai sūtībai. Augstā pārstāve Savienības vārdā sniegtā deklarācijā 2019. gada 12. aprīlī mudināja attiecīgos aktorus izbeigt īstenot ļaunprātīgas kiberdarbības, kuru mērķis ir graut Savienības integritāti, drošību un ekonomisko konkurētspēju, tostarp tādas intelektuālā īpašuma zādzības, ko dara iespējamu kibertelpa. Šādas zādzības, ko dara iespējamu kibertelpa, ietver zādzības, ko veicis aktors, kas publiski zināms kā “APT10” (“Advanced Persistent Threat 10”).

    (4)

    Šajā sakarā un lai novērstu un nepieļautu nepārtrauktu un arvien spēcīgāku ļaunprātīgu rīcību kibertelpā, atturētu no tās un reaģētu uz to, Lēmuma (KĀDP) 2019/797 pielikumā ietvertajā to fizisko un juridisko personu, vienību un struktūru sarakstā, kurām piemēro ierobežojošus pasākumus, būtu jāiekļauj sešas fiziskas personas un trīs vienības vai struktūras. Minētās personas un vienības vai struktūras ir atbildīgas par kiberuzbrukumiem vai kiberuzbrukumu mēģinājumiem, tostarp kiberuzbrukuma mēģinājumiem pret OPCW un kiberuzbrukumiem, kas publiski zināmi kā “WannaCry” un “NotPetya”, kā arī “Operation Cloud Hopper”, vai ir tos atbalstījušas, vai bijušas tajos iesaistītas vai ir tos sekmējušas.

    (5)

    Tādēļ Lēmums (KĀDP) 2019/797 būtu attiecīgi jāgroza,

    IR PIEŅĒMUSI ŠO LĒMUMU.

    1. pants

    Lēmuma (KĀDP) 2019/797 pielikumu groza saskaņā ar šā lēmuma pielikumu.

    2. pants

    Šis lēmums stājas spēkā dienā, kad to publicē Eiropas Savienības Oficiālajā Vēstnesī.

    Briselē, 2020. gada 30. jūlijā

    Padomes vārdā –

    priekšsēdētājs

    M. ROTH


    (1)  Padomes Lēmums (KĀDP) 2019/797 (2019. gada 17. maijs) par ierobežojošiem pasākumiem pret kiberuzbrukumiem, kuri apdraud Savienību vai tās dalībvalstis (OV L 129 I, 17.5.2019., 13. lpp.).


    PIELIKUMS

    Lēmuma (KĀDP) 2019/797 pielikumā iekļauto fizisko un juridisko personu, vienību un struktūru sarakstu papildina ar turpmāk minētajām personām un vienībām vai struktūrām:

    “A.   Fiziskas personas

     

    Vārds

    Identifikācijas informācija

    Pamatojums

    Sarakstā iekļaušanas datums

    1.

    GAO Qiang

    Dzimšanas vieta: Shandong province, Ķīna

    Adrese: Room 1102, Guanfu Mansion, 46 Xinkai Road, Hedong District, Tianjin, China

    Valstspiederība: Ķīnas

    Dzimums: vīrietis

    Gao Qiang” ir iesaistīts “Operation Cloud Hopper” – virknē kiberuzbrukumu ar būtisku ietekmi, kuru izcelsme ir ārpus Savienības un kuri rada ārēju apdraudējumu Savienībai vai tās dalībvalstīm, un ar būtisku ietekmi uz trešām valstīm.

    Operation Cloud Hopper” bija vērsta pret daudznacionālu uzņēmumu informācijas sistēmām, kuri atrodas sešos kontinentos, tostarp to uzņēmumu informācijas sistēmām, kuri atrodas Savienībā, un tās ietvaros neatļauti piekļuva komerciāli sensitīviem datiem, tādējādi radot ievērojamus ekonomiskus zaudējumus.

    Operation Cloud Hopper” veica aktors, kas publiski zināms kā “APT10” (“Advanced Persistent Threat 10”) (jeb “Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” un “Potassium”).

    Gao Qiang var būt saistīts ar APT10, tostarp esot saistīts ar APT10 vadības un kontroles infrastruktūru. Turklāt Gao Qiang bija nodarbināts Huaying Haitai – vienībā, kas iekļauta sarakstā, jo sniedza atbalstu “Operation Cloud Hopper” un sekmēja to. Viņam ir saiknes ar Zhang Shilong, kurš arī ir iekļauts sarakstā saistībā ar “Operation Cloud Hopper”. Tāpēc Gao Qiang ir saistīts gan ar Huaying Haitai, gan ar Zhang Shilong.

    30.7.2020.

    2.

    ZHANG Shilong

    Adrese: Hedong, Yuyang Road No 121, Tianjin, China

    Valstspiederība: Ķīnas

    Dzimums: vīrietis

    Zhang Shilong ir iesaistīts “Operation Cloud Hopper” – virknē kiberuzbrukumu ar būtisku ietekmi, kuru izcelsme ir ārpus Savienības un kuri rada ārēju apdraudējumu Savienībai vai tās dalībvalstīm, un ar būtisku ietekmi uz trešām valstīm.

    Operation Cloud Hopper” bija vērsta pret daudznacionālu uzņēmumu informācijas sistēmām, kuri atrodas sešos kontinentos, tostarp to uzņēmumu informācijas sistēmām, kuri atrodas Savienībā, un tās ietvaros neatļauti piekļuva komerciāli sensitīviem datiem, tādējādi radot ievērojamus ekonomiskus zaudējumus.

    Operation Cloud Hopper” veica aktors, kas publiski zināms kā “APT10” (“Advanced Persistent Threat 10”) (jeb “Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” un “Potassium”).

    Zhang Shilong var būt saistīts ar APT10, tostarp saistībā ar ļaunprogrammatūru, ko viņš izstrādāja un testēja saistībā ar APT10 veiktajiem kiberuzbrukumiem. Turklāt Zhang Shilong bija nodarbināts Huaying Haitai – vienībā, kas iekļauta sarakstā, jo sniedza atbalstu “Operation Cloud Hopper” un sekmēja to. Viņam ir saiknes ar Gao Qiang, kurš arī ir iekļauts sarakstā saistībā ar “Operation Cloud Hopper”. Tāpēc Zhang Shilong ir saistīts gan ar Huaying Haitai, gan ar Gao Qiang.

    30.7.2020.

    3.

    Alexey Valeryevich MININ

    Алексей Валерьевич МИНИН

    Dzimšanas datums: 1972. gada 27. maijs

    Dzimšanas vieta: Perm Oblast, Krievijas PFSR (tagad Krievijas Federācija)

    Pases numurs: 120017582

    Izdevusi Krievijas Federācijas Ārlietu ministrija

    Derīga no 2017. gada 17. aprīļa līdz 2022. gada 17. aprīlim

    Vieta: Moscow, Krievijas Federācija

    Valstspiederība: Krievijas

    Dzimums: vīrietis

    Alexey Minin piedalījās kiberuzbrukuma ar potenciāli būtisku ietekmi mēģinājumā pret Ķīmisko ieroču aizlieguma organizāciju (OPCW) Nīderlandē.

    Būdams cilvēku veiktas izlūkošanas atbalsta virsnieks Krievijas Federācijas Bruņoto spēku Ģenerālštāba Galvenajā pārvaldē (GU/GRU), Alexey Minin bija četru Krievijas militārās izlūkošanas virsnieku komandā, kuri 2018. gada aprīlī mēģināja neatļauti piekļūt OPCW WiFi tīklam Hāgā, Nīderlandē. Kiberuzbrukuma mēģinājuma mērķis bija ielauzties OPCW WiFi tīklā – ja tas izdotos, būtu tikusi apdraudēta tīkla drošība un OPCW notiekošais izmeklēšanas darbs. Nīderlandes Aizsardzības izlūkošanas un drošības dienests (DISS) (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) apturēja kiberuzbrukuma mēģinājumu, tādējādi novēršot nopietnu kaitējumu OPCW.

    30.7.2020.

    4.

    Aleksei Sergeyvich MORENETS

    Алексей Сергеевич МОРЕНЕЦ

    Dzimšanas datums: 1977. gada 31. jūlijs

    Dzimšanas vieta: Murmanskaya Oblast, Krievijas PFSR (tagad Krievijas Federācija)

    Pases numurs: 100135556

    Izdevusi Krievijas Federācijas Ārlietu ministrija

    Derīga no 2017. gada 17. aprīļa līdz 2022. gada 17. aprīlim

    Vieta: Moscow, Krievijas Federācija

    Valstspiederība: Krievijas

    Dzimums: vīrietis

    Aleksei Morenets piedalījās kiberuzbrukuma ar potenciāli būtisku ietekmi mēģinājumā pret Ķīmisko ieroču aizlieguma organizāciju (OPCW) Nīderlandē.

    Būdams kiberoperāciju darbinieks Krievijas Federācijas Bruņoto spēku Ģenerālštāba Galvenajā pārvaldē (GU/GRU), Aleksei Morenets bija četru Krievijas militārās izlūkošanas virsnieku komandā, kuri 2018. gada aprīlī mēģināja neatļauti piekļūt OPCW WiFi tīklam Hāgā, Nīderlandē. Kiberuzbrukuma mēģinājuma mērķis bija ielauzties OPCW WiFi tīklā – ja tas izdotos, būtu tikusi apdraudēta tīkla drošība un OPCW notiekošais izmeklēšanas darbs. Nīderlandes Aizsardzības izlūkošanas un drošības dienests (DISS) (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) apturēja kiberuzbrukuma mēģinājumu, tādējādi novēršot nopietnu kaitējumu OPCW.

    30.7.2020.

    5.

    Evgenii Mikhaylovich SEREBRIAKOV

    Евгений Михайлович СЕРЕБРЯКОВ

    Dzimšanas datums: 1981. gada 26. jūlijs

    Dzimšanas vieta: Kursk, Krievijas PFSR (tagad Krievijas Federācija)

    Pases numurs: 100135555

    Izdevusi Krievijas Federācijas Ārlietu ministrija

    Derīga no 2017. gada 17. aprīļa līdz 2022. gada 17. aprīlim

    Vieta: Moscow, Krievijas Federācija

    Valstspiederība: Krievijas

    Dzimums: vīrietis

    Evgenii Serebriakov piedalījās kiberuzbrukuma ar potenciāli būtisku ietekmi mēģinājumā pret Ķīmisko ieroču aizlieguma organizāciju (OPCW) Nīderlandē.

    Būdams kiberoperāciju darbinieks Krievijas Federācijas Bruņoto spēku Ģenerālštāba Galvenajā pārvaldē (GU/GRU), Evgenii Serebriakov bija četru Krievijas militārās izlūkošanas virsnieku komandā, kuri 2018. gada aprīlī mēģināja neatļauti piekļūt OPCW WiFi tīklam Hāgā, Nīderlandē. Kiberuzbrukuma mēģinājuma mērķis bija ielauzties OPCW WiFi tīklā – ja tas izdotos, būtu tikusi apdraudēta tīkla drošība un OPCW notiekošais izmeklēšanas darbs. Nīderlandes Aizsardzības izlūkošanas un drošības dienests (DISS) (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) apturēja kiberuzbrukuma mēģinājumu, tādējādi novēršot nopietnu kaitējumu OPCW.

    30.7.2020.

    6.

    Oleg Mikhaylovich SOTNIKOV

    Олег Михайлович СОТНИКОВ

    Dzimšanas datums: 1972. gada 24. augusts

    Dzimšanas vieta: Ulyanovsk, Krievijas PFSR (tagad Krievijas Federācija)

    Pases numurs: 120018866

    Izdevusi Krievijas Federācijas Ārlietu ministrija

    Derīga no 2017. gada 17. aprīļa līdz 2022. gada 17. aprīlim

    Vieta: Moscow, Krievijas Federācija

    Valstspiederība: Krievijas

    Dzimums: vīrietis

    Oleg Sotnikov piedalījās kiberuzbrukuma ar potenciāli būtisku ietekmi mēģinājumā pret Ķīmisko ieroču aizlieguma organizāciju (OPCW) Nīderlandē.

    Būdams cilvēku veiktas izlūkošanas atbalsta virsnieks Krievijas Federācijas Bruņoto spēku Ģenerālštāba Galvenajā pārvaldē (GU/GRU), Oleg Sotnikov bija četru Krievijas militārās izlūkošanas virsnieku komandā, kuri 2018. gada aprīlī mēģināja neatļauti piekļūt OPCW WiFi tīklam Hāgā, Nīderlandē. Kiberuzbrukuma mēģinājuma mērķis bija ielauzties OPCW WiFi tīklā – ja tas izdotos, būtu tikusi apdraudēta tīkla drošība un OPCW notiekošais izmeklēšanas darbs. Nīderlandes Aizsardzības izlūkošanas un drošības dienests (DISS) (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) apturēja kiberuzbrukuma mēģinājumu, tādējādi novēršot nopietnu kaitējumu OPCW.

    30.7.2020.

    B.   Juridiskas personas, vienības un struktūras

     

    Nosaukums

    Identifikācijas informācija

    Pamatojums

    Sarakstā iekļaušanas datums

    1.

    Tianjin Huaying Haitai Science and Technology Development Co. Ltd (Huaying Haitai)

    jeb Haitai Technology Development Co. Ltd

    Vieta: Tianjin, Ķīna

    Huaying Haitai sniedza finansiālu, tehnisku vai materiālu atbalstu “Operation Cloud Hopper” – virknei kiberuzbrukumu ar būtisku ietekmi, kuru izcelsme ir ārpus Savienības un kuri rada ārēju apdraudējumu Savienībai vai tās dalībvalstīm, un ar būtisku ietekmi uz trešām valstīm – un sekmēja to.

    Operation Cloud Hopper” bija vērsta pret daudznacionālu uzņēmumu informācijas sistēmām, kuri atrodas sešos kontinentos, tostarp to uzņēmumu informācijas sistēmām, kuri atrodas Savienībā, un tās ietvaros neatļauti piekļuva komerciāli sensitīviem datiem, tādējādi radot ievērojamus ekonomiskus zaudējumus.

    Operation Cloud Hopper” veica aktors, kas publiski zināms kā “APT10” (“Advanced Persistent Threat 10”) (jeb “Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” un “Potassium”).

    Huaying Haitai var būt saistīts ar APT10. Turklāt Huaying Haitai nodarbināja Gao Qiang un Zhang Shilong, kuri abi ir iekļauti sarakstā saistībā ar “Operation Cloud Hopper”. Tāpēc Huaying Haitai ir saistīts ar Gao Qiang un Zhang Shilong.

    30.7.2020.

    2.

    Chosun Expo

    jeb Chosen Expo; Korea Export Joint Venture

    Vieta: KTDR

    Chosun Expo sniedza finansiālu, tehnisku vai materiālu atbalstu virknei kiberuzbrukumu ar būtisku ietekmi, kuru izcelsme ir ārpus Savienības un kuri rada ārēju apdraudējumu Savienībai vai tās dalībvalstīm, un ar būtisku ietekmi uz trešām valstīm, tostarp kiberuzbrukumiem, kas publiski zināmi kā “WannaCry”, un kiberuzbrukumiem pret Polijas Finanšu uzraudzības iestādi un “Sony Pictures Entertainment”, kā arī kiberzādzībai no Bangladesh Bank un kiberzādzības mēģinājumam no Vietnam Tien Phong Bank, un sekmēja tos.

    WannaCry” traucēja informācijas sistēmu darbību visā pasaulē, uzbrūkot informācijas sistēmām ar izspiedējprogrammatūru un bloķējot piekļuvi datiem. Tā ietekmēja uzņēmumu informācijas sistēmas ESavienībāS, tostarp informācijas sistēmas, kas saistītas ar pakalpojumiem, kuri nepieciešami pamatpakalpojumu un saimnieciskās darbības uzturēšanai dalībvalstīs.

    WannaCry” veica aktors, kas publiski zināms kā “APT38” (“Advanced Persistent Threat 38”) vai “Lazarus Group”.

    Chosun Expo var būt saistīts ar APT38/Lazarus Group, tostarp ar kiberuzbrukumiem izmantoto kontu starpniecību.

    30.7.2020.

    3.

    Krievijas Federācijas Bruņoto spēku Ģenerālštāba (GU/GRU) Galvenais īpašo tehnoloģiju centrs (GTsST)

    Adrese: Kirova iela 22, Maskava, Krievijas Federācija

    Krievijas Federācijas Bruņoto spēku Ģenerālštāba (GU/GRU) Galvenais īpašo tehnoloģiju centrs (GTsST), zināms arī ar lauka pasta numuru 74455, ir atbildīgs par kiberuzbrukumiem ar būtisku ietekmi, kuru izcelsme ir ārpus Savienības un kuri rada ārēju apdraudējumu Savienībai vai tās dalībvalstīm, un par kiberuzbrukumiem ar būtisku ietekmi uz trešām valstīm, tostarp kiberuzbrukumiem, kas publiski zināmi kā “NotPetya” vai “EternalPetya”, 2017. gad jūnijā un kiberuzbrukumiem, kas vērsti pret Ukrainas elektrotīklu, 2015. un 2016. gada ziemā.

    NotPetya” vai “EternalPetya” padarīja datus nepieejamus vairākos uzņēmumos Savienībā, citviet Eiropā un pasaulē, uzbrūkot datoriem ar izspiedējprogrammatūru un bloķējot piekļuvi datiem, kas cita starpā radīja ievērojamus ekonomiskus zaudējumus. Kiberuzbrukums Ukrainas elektrotīklam noveda pie tā, ka tā daļas ziemā tika atslēgtas.

    NotPetya” vai “EternalPetya” veica aktors, kas ir publiski zināms kā “Sandworm” (jeb “Sandworm Team”, “BlackEnergy Group”, “Voodoo Bear”, “Quedagh”, “Olympic Destroyer” un “Telebots”) un kas stāv arī aiz uzbrukuma Ukrainas elektrotīklam.

    Krievijas Federācijas Bruņoto spēku Ģenerālštāba Galvenajam īpašo tehnoloģiju centram ir aktīva loma Sandworm veiktajās kiberdarbībās, un tas var būt saistīts ar Sandworm.

    30.7.2020.”


    Top