浜岡原発を止めよう
『原子力発電所のセキュリティ問題』
福島原発のセキュリティを担当しているのは
イスラエルの会社…
イスラエルの会社…
2011年5月2日記
馬場利子
馬場利子
去る4月12日(金)、中部電力本社(愛知県名古屋市)に中部電力社長宛の要望書と賛同者名簿を提出した折に、
中部電力の広報、総務担当者3名の方と質問、交流の時間を設けていただいた事は、すでにご報告しましたが、
その報告に「後日、改めて追加報告をします」とお伝えした件について、席上での質問者、鶴田直樹さんから資料を頂きましたので、
『原子力発電所のセキュリティ問題』について、お知らせします。
(鶴田直樹さんは、名古屋での要望書の提出のお世話をしてくださった賛同者で、THINKER 代表)
4月12日当日、鶴田さんは中部電力職員の方に、 『福島原発のセキュリティは昨年からイスラエルの会社が担当されているのですが、 浜岡原発のセキュリティはどこの会社が担当されていますか?』と質問してくださったのですが、 私自身、初めて聞く事でしたので、関心を持って、鶴田さんの話に聞き入りました。
中電の方のお返事は「セキュリティ上のことですので、お答えできませんが・・・」でしたが、 鶴田さんが述べらる世界的なサイバーテロの状況や、既に外国で起きている事件について、 私たち提出者と一緒に、熱心にメモを取りながら、聞く姿が印象的でした。
鶴田さんは、福島原発に限らず、原発施設はサイバーテロの対象になるということや、 もしかして、今回、福島原発で電源全てが落ちてしまった事故は、コンピューター制御されているシステムそのものが、 コンピューター・ウイルスによって起こったのではないかという可能性について、質問されたのですが、 その場での中電の返答を期待しての発言ではなく、 「そういう可能性について、改めて資料をお送りしますから、中電社内で検討をお願いしたいです」 と言う要望を伝えるものでした。
鶴田さんは後日、約束どおり中部電力へ発言趣旨をまとめた資料を送ってくださいましたので、 その資料を以下に転載させていただきます。
4月12日当日、鶴田さんは中部電力職員の方に、 『福島原発のセキュリティは昨年からイスラエルの会社が担当されているのですが、 浜岡原発のセキュリティはどこの会社が担当されていますか?』と質問してくださったのですが、 私自身、初めて聞く事でしたので、関心を持って、鶴田さんの話に聞き入りました。
中電の方のお返事は「セキュリティ上のことですので、お答えできませんが・・・」でしたが、 鶴田さんが述べらる世界的なサイバーテロの状況や、既に外国で起きている事件について、 私たち提出者と一緒に、熱心にメモを取りながら、聞く姿が印象的でした。
鶴田さんは、福島原発に限らず、原発施設はサイバーテロの対象になるということや、 もしかして、今回、福島原発で電源全てが落ちてしまった事故は、コンピューター制御されているシステムそのものが、 コンピューター・ウイルスによって起こったのではないかという可能性について、質問されたのですが、 その場での中電の返答を期待しての発言ではなく、 「そういう可能性について、改めて資料をお送りしますから、中電社内で検討をお願いしたいです」 と言う要望を伝えるものでした。
鶴田さんは後日、約束どおり中部電力へ発言趣旨をまとめた資料を送ってくださいましたので、 その資料を以下に転載させていただきます。
中部電力広報部および総務部担当者様
去る4月12日に浜岡原子力発電所の停止要望書をプラムフィールドの馬場様に同行した中の一人の鶴田と申します。
先日はお時間を割いていただき誠にありがとうございます。
その際にお約束しました海外のニュース資料をお送りしますのでご高覧下さい。
会見でお聞きしましたように政府からの要請で外部者などを想定した対テロ対策を実施されていることは存じ上げております。
しかし、当のセキュリティ会社が海外のシステム会社のために信憑性が疑われます。 なぜかと申し上げますと、セキュリティ会社がコンピューターウイルスを作っていることはIT業界では常識だからです。
このウイルスは、バグがなく非常に高度なもので専門家さえため息をつくほどの完成度であるとのことで、 小さな組織や企業で製造できるものではないようです。
今回の事故でも福島第一原子力発電所の全電源停止の原因は解明されていません。 その原因が、一般人が信じるように単純に地震や津波によるものではない可能性が高いことは内部の技術者の中では 議論されているのではないしょうか。
以上の点を認識された上で以下のニュースをお読みになるようお願いします。
●イラン核施設感染のウイルス、米など共同開発?
http://www.yomiuri.co.jp/world/news/20110117-OYT1T00330.htm
昨年秋に明らかになったイラン・ナタンツのウラン濃縮施設に対するサイバー攻撃について、 16日の米紙ニューヨーク・タイムズは、米国とイスラエルが共同開発したウイルスによるものだった可能性があると報じた。
このウイルスは「スタックスネット」と呼ばれ、イスラエル南部にある核施設にナタンツのウラン濃縮施設と同様の設備を造って、 効果が試されていたという。
ウイルス感染により、イランが保有するウラン濃縮用遠心分離器全体の5分の1が使用停止になったとされる。
(2011年1月17日12時25分 読売新聞)
●ライフライン標的の新種ウイルス、日本でも
http://www.yomiuri.co.jp/net/news/20101004-OYT8T00825.htm
インターネットから隔絶された発電所などのサーバーに攻撃をかけるよう仕組まれた新種のコンピューターウイルス「スタックスネット」が、 日本でも確認されたことがわかった。
大手セキュリティー会社シマンテックが、国内で使われているパソコン63台から見つけた。
ネット上では悪さをせず、産業用のシステムに入った途端、プログラムを書き換えて制御不能にするウイルスで、 同社では「USBメモリーで媒介される」として不用意な接続をしないよう呼びかけている。
発電所やガス、水道などライフライン(生活物資補給路)の制御システムは、 外部からのサイバー攻撃を避けるためにインターネットとは切り離されている。
だが、スタックスネットはまず、一般のパソコンに感染して潜伏。 そこで使われたUSBメモリーに取り付いて、産業システムを管理するコンピューターに入り込む仕組みに設計されている。 感染したパソコンは表向き不具合が起きないため、利用者は感染に気付かないままメモリーを移動させる恐れがあるという。
同社によると、このウイルスは、ドイツの大手企業が水道やガス、石油などのパイプラインの制御用に作製したプログラムを標的としている。 世界各地の公共システムで使われ、日本でも上下水道や工場で使用されている。 改ざんされるとコントロール不能になり、修復まで数か月かかる可能性もある。
日本でウイルスが見つかった63台は7月以降に感染したとみられ、検体を分析したシマンテックの担当者は 「高度な技術で作り込まれており、個人ではなく、かなり資金力のある組織が作成にかかわった可能性が高い」としている。
このウイルスはインターネットを介して全世界に広がっており、同社によると、 感染が確認されたパソコンの約6割がイランで見つかっている。 9月以降だけでも約3万台が感染。イラン鉱工業省幹部は「イランに対して仕掛けられた電子戦」とコメントしている。
同国では、10月に稼働予定のブシェール原子力発電所で、従業員が仕事で使うパソコンからウイルスが見つかった。 原発の責任者は「主要システムに被害はなく、稼働計画に影響はない」と説明した。
国内でもライフラインのサーバーが改ざんされる被害は確認されていないが、 内閣官房情報セキュリティセンター(NISC)は、 国内企業にUSBメモリーの取り扱いの厳格化と改ざん確認検査の実施を呼びかけている。
(2010年10月4日 読売新聞)
●イスラエルで最も由緒ある新聞・ハーレツ紙の英語版の記事です。
http://www.haaretz.com/print-edition/news/israeli-firm-which-secured-japan-nuclear-plant-says-workers-there-putting-their-lives-on-the-line-1.349897
以下、記事の日本語訳です。
福島原発にセキュリティシステムを取り付けたイスラエルのセキュリティ会社のCEOが去る木曜、 現場の作業員達は命を懸けて日本を救うために作業に当たっていると発言した。
マグナBSP社は一年ほど前に今回の地震と津波で事故を起こし、 放射能漏れが懸念される施設にセキュリティシステムを取り付けていた。
同社のシステムは不法侵入者を防ぐための監視カメラと警告システムであり、 このシステムはテロリストから放射性物質を守るために開発されたものである。
現場での作業に当たる50名の作業員の中には、 約3週間前にイスラエルでこのセキュリティシステムを自前で取り付けるために訓練を受けたばかりの作業員2名も含まれている。
「彼らとはまだ電話でもEメールでも連絡が取れていない。彼らが生存しているのは間違いないが、 原子炉からの致命的なほどに高い放射能の中で健康が保たれているかは不明だ」と昨日、 マグナBSP社のCEOハイム・シボー二氏は話した。
同氏は、「現場には立ち入りできないが、高位置に取り付けられた同社の監視カメラは損傷を受けずに 地震と津波後の爆発映像を捉えているだろう」とも話す。
マグナBSP社はシボーニ氏が十年ほど前にディモナで立ち上げ、何名かと共同所有され、15名の従業員を抱える。 他国の原子炉の管理者や日本から増大した注文に同社の販路拡大を期待している。 これらの受注は日本政府を通じて行われている。
「世界各国の原子炉を守るための原則に日本政府と我々は同意している」とシボーニ氏はつけ加えた。
「マグナBSP社は来週、追加のセキュリティシステムを日本に送る予定である。日本から注文のキャンセルはない。 「計画はそのまま続けられるようだ」とシボーニ氏は言う。
(以上)
※マグナBSP社は軍事関係の仕事も請け負う軍需関連企業でもあります。
記事中にあるイスラエルで研修を受けていた二人が、誰なのかを東京電力にて確認してください。 もしかしたら以下の二人かもしれません。
●原発事故直後に福島第一原発で二人行方不明 朝日新聞より
http://www.asahi.com/national/update/0312/TKY201103120197.html
2011年3月12日 東京電力は12日未明、地震の発生直後に福島県の福島第二原発で協力会社の作業員が死亡し、 第一原発で社員2人が行方不明になっている、と発表した。
行方不明の2人は、いずれも第一原発第一運転管理部の社員で小久保和彦さん(24)と寺島祥希さん(21)。 第一原発4号機から蒸気を受けて電気をおこすタービン(羽根車)の建屋にいたらしい。
●福島原発で不明の20代東電社員2人、遺体で発見 (4月3日)産経新聞より
http://sankei.jp.msn.com/affairs/news/110403/dst11040311420014-n1.htm
2011.4.3 11:55
東京電力は3日、福島第1原子力発電所4号機タービン建屋で行方不明になっていた同社社員2人が遺体で見つかったと発表した。
東電によると、死亡が確認されたのは、福島第1原発第1運転管理部の小久保和彦さん(24)と寺島祥希さん(21)。
2人は3月30日午後、4号機タービン建屋地下1階で発見された。 現場は放射性物質で汚染された水がたまっており、1人は水面に浮いた状態で見つかった。 死因は多発性外傷による出血性ショックで、死亡推定時刻は3月11日午後4時ごろ。
以上です。
他にインターネットで、「スタックスネット」「マグナBSP」などの言葉で、 日本語だけでなく英語のできる社員の方が英語でリサーチをかけていただき、 サイバーテロの本当の危険性を多面的に対処していく特別チームなどを編成されたら、 どれほど頼もしいことかとおもいます。 何か情報の提供で協力できることがありましたらしますので、よろしくお願いします。
去る4月12日に浜岡原子力発電所の停止要望書をプラムフィールドの馬場様に同行した中の一人の鶴田と申します。
先日はお時間を割いていただき誠にありがとうございます。
その際にお約束しました海外のニュース資料をお送りしますのでご高覧下さい。
会見でお聞きしましたように政府からの要請で外部者などを想定した対テロ対策を実施されていることは存じ上げております。
しかし、当のセキュリティ会社が海外のシステム会社のために信憑性が疑われます。 なぜかと申し上げますと、セキュリティ会社がコンピューターウイルスを作っていることはIT業界では常識だからです。
このウイルスは、バグがなく非常に高度なもので専門家さえため息をつくほどの完成度であるとのことで、 小さな組織や企業で製造できるものではないようです。
今回の事故でも福島第一原子力発電所の全電源停止の原因は解明されていません。 その原因が、一般人が信じるように単純に地震や津波によるものではない可能性が高いことは内部の技術者の中では 議論されているのではないしょうか。
以上の点を認識された上で以下のニュースをお読みになるようお願いします。
●イラン核施設感染のウイルス、米など共同開発?
http://www.yomiuri.co.jp/world/news/20110117-OYT1T00330.htm
昨年秋に明らかになったイラン・ナタンツのウラン濃縮施設に対するサイバー攻撃について、 16日の米紙ニューヨーク・タイムズは、米国とイスラエルが共同開発したウイルスによるものだった可能性があると報じた。
このウイルスは「スタックスネット」と呼ばれ、イスラエル南部にある核施設にナタンツのウラン濃縮施設と同様の設備を造って、 効果が試されていたという。
ウイルス感染により、イランが保有するウラン濃縮用遠心分離器全体の5分の1が使用停止になったとされる。
(2011年1月17日12時25分 読売新聞)
●ライフライン標的の新種ウイルス、日本でも
http://www.yomiuri.co.jp/net/news/20101004-OYT8T00825.htm
インターネットから隔絶された発電所などのサーバーに攻撃をかけるよう仕組まれた新種のコンピューターウイルス「スタックスネット」が、 日本でも確認されたことがわかった。
大手セキュリティー会社シマンテックが、国内で使われているパソコン63台から見つけた。
ネット上では悪さをせず、産業用のシステムに入った途端、プログラムを書き換えて制御不能にするウイルスで、 同社では「USBメモリーで媒介される」として不用意な接続をしないよう呼びかけている。
発電所やガス、水道などライフライン(生活物資補給路)の制御システムは、 外部からのサイバー攻撃を避けるためにインターネットとは切り離されている。
だが、スタックスネットはまず、一般のパソコンに感染して潜伏。 そこで使われたUSBメモリーに取り付いて、産業システムを管理するコンピューターに入り込む仕組みに設計されている。 感染したパソコンは表向き不具合が起きないため、利用者は感染に気付かないままメモリーを移動させる恐れがあるという。
同社によると、このウイルスは、ドイツの大手企業が水道やガス、石油などのパイプラインの制御用に作製したプログラムを標的としている。 世界各地の公共システムで使われ、日本でも上下水道や工場で使用されている。 改ざんされるとコントロール不能になり、修復まで数か月かかる可能性もある。
日本でウイルスが見つかった63台は7月以降に感染したとみられ、検体を分析したシマンテックの担当者は 「高度な技術で作り込まれており、個人ではなく、かなり資金力のある組織が作成にかかわった可能性が高い」としている。
このウイルスはインターネットを介して全世界に広がっており、同社によると、 感染が確認されたパソコンの約6割がイランで見つかっている。 9月以降だけでも約3万台が感染。イラン鉱工業省幹部は「イランに対して仕掛けられた電子戦」とコメントしている。
同国では、10月に稼働予定のブシェール原子力発電所で、従業員が仕事で使うパソコンからウイルスが見つかった。 原発の責任者は「主要システムに被害はなく、稼働計画に影響はない」と説明した。
国内でもライフラインのサーバーが改ざんされる被害は確認されていないが、 内閣官房情報セキュリティセンター(NISC)は、 国内企業にUSBメモリーの取り扱いの厳格化と改ざん確認検査の実施を呼びかけている。
(2010年10月4日 読売新聞)
●イスラエルで最も由緒ある新聞・ハーレツ紙の英語版の記事です。
http://www.haaretz.com/print-edition/news/israeli-firm-which-secured-japan-nuclear-plant-says-workers-there-putting-their-lives-on-the-line-1.349897
以下、記事の日本語訳です。
福島原発にセキュリティシステムを取り付けたイスラエルのセキュリティ会社のCEOが去る木曜、 現場の作業員達は命を懸けて日本を救うために作業に当たっていると発言した。
マグナBSP社は一年ほど前に今回の地震と津波で事故を起こし、 放射能漏れが懸念される施設にセキュリティシステムを取り付けていた。
同社のシステムは不法侵入者を防ぐための監視カメラと警告システムであり、 このシステムはテロリストから放射性物質を守るために開発されたものである。
現場での作業に当たる50名の作業員の中には、 約3週間前にイスラエルでこのセキュリティシステムを自前で取り付けるために訓練を受けたばかりの作業員2名も含まれている。
「彼らとはまだ電話でもEメールでも連絡が取れていない。彼らが生存しているのは間違いないが、 原子炉からの致命的なほどに高い放射能の中で健康が保たれているかは不明だ」と昨日、 マグナBSP社のCEOハイム・シボー二氏は話した。
同氏は、「現場には立ち入りできないが、高位置に取り付けられた同社の監視カメラは損傷を受けずに 地震と津波後の爆発映像を捉えているだろう」とも話す。
マグナBSP社はシボーニ氏が十年ほど前にディモナで立ち上げ、何名かと共同所有され、15名の従業員を抱える。 他国の原子炉の管理者や日本から増大した注文に同社の販路拡大を期待している。 これらの受注は日本政府を通じて行われている。
「世界各国の原子炉を守るための原則に日本政府と我々は同意している」とシボーニ氏はつけ加えた。
「マグナBSP社は来週、追加のセキュリティシステムを日本に送る予定である。日本から注文のキャンセルはない。 「計画はそのまま続けられるようだ」とシボーニ氏は言う。
(以上)
※マグナBSP社は軍事関係の仕事も請け負う軍需関連企業でもあります。
記事中にあるイスラエルで研修を受けていた二人が、誰なのかを東京電力にて確認してください。 もしかしたら以下の二人かもしれません。
●原発事故直後に福島第一原発で二人行方不明 朝日新聞より
http://www.asahi.com/national/update/0312/TKY201103120197.html
2011年3月12日 東京電力は12日未明、地震の発生直後に福島県の福島第二原発で協力会社の作業員が死亡し、 第一原発で社員2人が行方不明になっている、と発表した。
行方不明の2人は、いずれも第一原発第一運転管理部の社員で小久保和彦さん(24)と寺島祥希さん(21)。 第一原発4号機から蒸気を受けて電気をおこすタービン(羽根車)の建屋にいたらしい。
●福島原発で不明の20代東電社員2人、遺体で発見 (4月3日)産経新聞より
http://sankei.jp.msn.com/affairs/news/110403/dst11040311420014-n1.htm
2011.4.3 11:55
東京電力は3日、福島第1原子力発電所4号機タービン建屋で行方不明になっていた同社社員2人が遺体で見つかったと発表した。
東電によると、死亡が確認されたのは、福島第1原発第1運転管理部の小久保和彦さん(24)と寺島祥希さん(21)。
2人は3月30日午後、4号機タービン建屋地下1階で発見された。 現場は放射性物質で汚染された水がたまっており、1人は水面に浮いた状態で見つかった。 死因は多発性外傷による出血性ショックで、死亡推定時刻は3月11日午後4時ごろ。
以上です。
他にインターネットで、「スタックスネット」「マグナBSP」などの言葉で、 日本語だけでなく英語のできる社員の方が英語でリサーチをかけていただき、 サイバーテロの本当の危険性を多面的に対処していく特別チームなどを編成されたら、 どれほど頼もしいことかとおもいます。 何か情報の提供で協力できることがありましたらしますので、よろしくお願いします。
この件について、鶴田さんには4月中旬に資料を頂いていましたが、
HPへの掲載が遅くなりましたのは、私自身がITの世界に知識が乏しく、
その内容について、記事を当たるなどしていたため、今日のご報告となりました。
皆さんは、原発とセキュリティの問題について、どの様に感じられたでしょうか?
私には、サイバーテロの事も理解を超えていて、現実に起こっている状況については分かりませんが、 ただ、こうして守らねばならない核施設とはいったいなんだろう・・と、何か遠い出来事のように感じられてしまいます。
原子力発電は、ただお湯を沸かして電気を造っているだけなのに、 テロの標的になるような核物質を利用しなければならない企業(と国)の行為に、ただただ、呆然としてしまいます。
日本がこのように深刻な放射能汚染に対処しなければならないのは、 電気を使ってきた私たち全ての責任だと納得しなければいけないのであれば、 これからの日本は、未来の子供たちのために、何を選択していくべきか、多くに人が気付く時が来た事を痛感します。
電気を使った事、電気を作ったことを後で後悔しなければならないのなら、 その方法で創ることは、もう、止めにしたいと心から願います。
皆さんは、原発とセキュリティの問題について、どの様に感じられたでしょうか?
私には、サイバーテロの事も理解を超えていて、現実に起こっている状況については分かりませんが、 ただ、こうして守らねばならない核施設とはいったいなんだろう・・と、何か遠い出来事のように感じられてしまいます。
原子力発電は、ただお湯を沸かして電気を造っているだけなのに、 テロの標的になるような核物質を利用しなければならない企業(と国)の行為に、ただただ、呆然としてしまいます。
日本がこのように深刻な放射能汚染に対処しなければならないのは、 電気を使ってきた私たち全ての責任だと納得しなければいけないのであれば、 これからの日本は、未来の子供たちのために、何を選択していくべきか、多くに人が気付く時が来た事を痛感します。
電気を使った事、電気を作ったことを後で後悔しなければならないのなら、 その方法で創ることは、もう、止めにしたいと心から願います。