125.jpg

福島第一原発プログラム開発者 露からのサイバー攻撃明かす [裏の真実]

福島第一原発プログラム開発者 露からのサイバー攻撃明かす
NEWS ポストセブン 2011年12月2日(金)7時5分配信

収束工程表の「ステップ2(原子炉冷温停止など)」達成について、11月17日に細野豪志・原発担当相は「年内には可能」と説明し、福島第一原発事故は危機を脱しようとしているかに見える。

だが、この事故の中で「別の原発クライシス」が起きていたことは国民に伏せられている。事故発生直後に同原発で作業に従事したコンピュータ技術者が、「政府が隠しているもうひとつの大問題」を明かした。ジャーナリストの入江吉正氏がレポートする。

* * *
3月11日の大地震によって、稼働中だった福島第一原発(1~3号機)は自動停止した。だが、その後に押し寄せた津波によって電源を喪失したために緊急炉心冷却装置が機能しなくなり、各機の原子炉は温度と圧力が上昇し水素爆発が発生。原発作業員らはベント(蒸気の大気放出)を実施するなど、必死の作業に追われていた。

安全管理システム会社のコンピュータ技術者であるA氏は、そんな「フクシマ50(※)」の一員だった。

震災発生時に都内にいたA氏は、事故発生の3日後に東電と政府関係者から「急いで栃木まで来てほしい」と要請された。

「東電担当者らと合流すると、待機していた陸上自衛隊のヘリに乗せられて第一原発に向かいました。相当に切迫した事態が起きていることが伝わってきました」

A氏は約6年前、同原発に導入された制御プログラムの開発者の一人だった。

「プログラムは原発の自動運転を安全に行なうためのもので、電源喪失時にこのシステムもダウンしました。私の役割は、これを稼働させたうえで手動運転モードに切り替えることでした。すでに私の仲間が陸路で現地に入って作業にあたっていましたが、開発者でないとわからないことが多く、私が呼ばれたようです」

到着は3月16日。A氏は防護服に身を固め、東電職員と政府関係者に先導されて2号機のコンピュータルームに入った。

「公開されている中央制御室とは別の場所で、広さは15坪ほどでした。侵入者がたどり着けないようにするためか、通路は非常に複雑でしたが、おそらく原子炉建屋の地下にあたる場所だったと思います。この時には電源車が供給するわずかな電気が通っており、薄暗い中で数台のコンピュータが灯っていました」

その場でA氏は原子炉の設計図を見せられた。

「私は原子炉の専門家ではないので詳しくわかりませんが、どうやらシステムを再稼働しないと建屋内に無数にある圧力弁や注水弁、シールドと呼ばれる放射能遮断装置などを動かせない状況だったようです。詳しく聞こうとしても、案内した政府関係者から“国家機密ですので”といわれました。とにかく“早く(再稼働するために)ロックを解除してくれ”という様子でした」

復旧には6つの手順が必要だったという。

「指紋認証、網膜認証、そして数十桁の暗証番号入力などで、しかもそのすべてを2分間以内に実施しなくては再稼働しない仕組みです。専門技術者でないと解除は不可能なように作っています」

作業は困難を極めた。2分の制限時間内に終わらず、何度かやり直しを余儀なくされたが、最終的にロック解除に成功。案内役の2人は「お疲れさまでした」とA氏を労ったが、この時、A氏は別の「異変」に気づいていた。

「分厚い防護服のために動きが制限される状況での作業はハードでしたが、解除に手間取った理由は別にありました。暗証番号を打ち込む時にバグが発見され、入力画面が現われなかったり、番号入力がストップしたりするトラブルが起きたのです。最終的にシステムを初期化するという非常手段で乗り切ったのですが、何らかの妨害ウイルスが外部から送り込まれていたのは明らかでした」

元GE原発技術者の菊池洋一氏が指摘する。

「制御システムがハッカー攻撃を受けていたという事態は深刻です。特に圧力弁の開閉に関わるシステムだったというのが事実ならば、圧力容器や格納容器の破裂を招くおそれがある」

A氏はシステムが回復した翌日から、ウイルスの送信元を突き止める作業を行なったという。

「われわれ安全システムの技術者は、“敵”であるハッカーのことを知るためにハッキングの技術も持っています。そこで、こちらから逆のルートで(害のない)ウイルスを送りつけることで、送り主がどこにいるのかを探りました。

発信拠点の大半は“北の寒い国”でした。システムを導入したのは6年前ですから、それ以降にロシアからサイバー攻撃を受けていたと考えられます」

「原発へのサイバー攻撃」といえば、テレビドラマにもなった漫画『ブラッディ・マンデイ』の題材になったりもしているが、決してフィクションの世界の出来事ではない。

去る9月には世界最大の原子力企業である仏アレバ社のコンピュータ網にハッカーが侵入していたことが判明した。攻撃は約2年前から続いており、その発信元は「アジア方面」だったとされる。

日本の原発産業もターゲットだ。9月には三菱重工業の国内11事業所でサーバーや端末計83台がウイルス感染していたことが明らかになった。その多くは情報の抜き取りを目的とする「攻撃型メール」で、原発プラントや潜水艦を製造する同社の神戸造船所も被害に遭っていた。同月、原子炉の圧力容器や格納容器を製造するIHIもサイバー攻撃を受けていたことを公表。両社ともに「情報流出は確認されていない」としているが、世界的に原発関連企業・施設が標的にされている状況がある。

A氏は警鐘を鳴らす。

「ウイルス侵入の事実については、(第一原発にいた)東電担当者や政府関係者に伝え、原子力安全・保安院にも届いているはずです。しかし、その後に開発者である自分や私の会社に改善策についての相談は何もありません。これは“千年に一度の天災”で起きる事故とは全く別次元の問題です。一刻も早い対策を講じる必要があると思います」

この指摘を東電にぶつけたところ、以下のような回答だった。

「事故直後の状況は調査中のため、サイバー攻撃を受けていた事実があったかどうか把握していません。その事実が仮にあったとしても、安全上の支障を考慮して公表を控えることもあり得ます」(広報部)

東電は去る9月に衆院科学技術・イノベーション推進特別委員会から「事故時運転操作手順書」の提出を求められた際、「セキュリティ上の問題」などを理由に、その大半を黒塗りして提出した。そうした隠蔽体質が国民の大きな不信を招いてきた。

A氏の証言は福島第一原発に限らず、全国54基ある原発の安全に関わる重大問題だ。原発への“攻撃者”は地震や津波だけではない。すでに侵入している“悪意ある破壊者”への防御は急務である。

※フクシマ50/事故発生直後、福島第一原発に残って対応に従事した約50名の作業員に欧米メディアが付けた呼称

※週刊ポスト2011年12月9日号





やはり米国の属国の日本は、攻撃対象のようです。
発信元が、ロシアとなっていますが、単なる犯人仕立て上げで正体は別の国だったりする可能性もあります。
ハッカー攻撃者は何十もの一般の無関係なサーバーを経由して、乗っ取りゾンビ化させ、攻撃を仕掛けます。

こちらも参考になります。
イスラエル支配下の福島原発
資本主義の闇


イランは今、自らの生き残りを掛けて、宿命のライバルだった隣国の悲惨な末路を目の当たりにして必死で生き残りを図ろうとしています。
しかし兵糧攻めからの防御にも限界はいずれ来るでしょう。


nice!(0)  コメント(1)  トラックバック(0) 
共通テーマ:blog

nice! 0

コメント 1

123

日航ジャンボ123便 御巣鷹に、ソ連AS-4キッチン核ミサイル残骸。ソ連Tu-22に搭載。御巣鷹に核攻撃。
http://www.asyura2.com/11/lunchbreak51/msg/692.html
http://www.asyura2.com/bigdata/up1/source/9874.jpg


1985年8月12日の日航ジャンボ123便であるが、
御巣鷹に、ソ連AS-4キッチン核ミサイル残骸が認められる。ソ連Tu-22にAS-4ミサイルが搭載されていた状況である。


御巣鷹にある核ミサイル残骸は、
ソ連AS-4キッチン核ミサイル外板破片に酷似している。
http://www.asyura2.com/bigdata/up1/source/9874.jpg
1985年3月11日に就任したソ連ゴルバチョフ書記長が311機製造されたTu-22にて自衛隊と共に御巣鷹へ核攻撃を行なったのがJAL123便である。


<参考>ソ連AS-4キッチン核ミサイル
http://www.fas.org/blog/ssp/2011/05/russia2011.php

<参考>
日航ジャンボ123便 核物質が挟んであって自己発熱する核ミサイルの破片。このような民間機に対する地獄を繰り返してはならな
http://www.asyura2.com/09/lunchbreak29/msg/226.html
http://www.asyura2.com/bigdata/up1/source/9874.jpg


by 123 (2012-01-12 18:27) 

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。

トラックバック 0

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。