2011年12月04日
安全管理システム会社のコンピュータ技術者であるA氏は、
そんな「フクシマ50(※)」の一員だった。
震災発生時に都内にいたA氏は、
事故発生の3日後に東電と政府関係者から
「急いで栃木まで来てほしい」と要請された。
「東電担当者らと合流すると、
待機していた陸上自衛隊のヘリに乗せられて第一原発に向かいました。
相当に切迫した事態が起きていることが伝わってきました」
A氏は約6年前、同原発に導入された
制御プログラムの開発者の一人だった。
「プログラムは原発の自動運転を安全に行なうためのもので、
電源喪失時にこのシステムもダウンしました。
私の役割は、これを稼働させたうえで手動運転モードに切り替えることでした。
すでに私の仲間が陸路で現地に入って作業にあたっていましたが、
開発者でないとわからないことが多く、私が呼ばれたようです」
到着は3月16日。A氏は防護服に身を固め、
東電職員と政府関係者に先導されて2号機のコンピュータルームに入った。
「公開されている中央制御室とは別の場所で、広さは15坪ほどでした。
侵入者がたどり着けないようにするためか、通路は非常に複雑でしたが、
おそらく原子炉建屋の地下にあたる場所だったと思います。
この時には電源車が供給するわずかな電気が通っており、
薄暗い中で数台のコンピュータが灯っていました」
その場でA氏は原子炉の設計図を見せられた。
「私は原子炉の専門家ではないので詳しくわかりませんが、
どうやらシステムを再稼働しないと建屋内に無数にある圧力弁や注水弁、
シールドと呼ばれる放射能遮断装置などを動かせない状況だったようです。
詳しく聞こうとしても、案内した政府関係者から“国家機密ですので”と
いわれました。とにかく“早く(再稼働するために)ロックを解除してくれ”と
いう様子でした」
復旧には6つの手順が必要だったという。
「指紋認証、網膜認証、そして数十桁の暗証番号入力などで、
しかもそのすべてを2分間以内に実施しなくては再稼働しない仕組みです。
専門技術者でないと解除は不可能なように作っています」
作業は困難を極めた。2分の制限時間内に終わらず、
何度かやり直しを余儀なくされたが、最終的にロック解除に成功。
案内役の2人は「お疲れさまでした」とA氏を労ったが、
この時、A氏は別の「異変」に気づいていた。
「分厚い防護服のために動きが制限される状況での作業はハードでしたが、
解除に手間取った理由は別にありました。
暗証番号を打ち込む時にバグが発見され、入力画面が現われなかったり、
番号入力がストップしたりするトラブルが起きたのです。
最終的にシステムを初期化するという非常手段で乗り切ったのですが、
何らかの妨害ウイルスが外部から送り込まれていたのは明らかでした」
元GE原発技術者の菊池洋一氏が指摘する。
「制御システムがハッカー攻撃を受けていたという事態は深刻です。
特に圧力弁の開閉に関わるシステムだったというのが事実ならば、
圧力容器や格納容器の破裂を招くおそれがある」
A氏はシステムが回復した翌日から、
ウイルスの送信元を突き止める作業を行なったという。
「われわれ安全システムの技術者は、
“敵”であるハッカーのことを知るためにハッキングの技術も持っています。
そこで、こちらから逆のルートで(害のない)ウイルスを送りつけることで、
送り主がどこにいるのかを探りました。
発信拠点の大半は“北の寒い国”でした
。システムを導入したのは6年前ですから、
それ以降にロシアからサイバー攻撃を受けていたと考えられます」
「原発へのサイバー攻撃」といえば、テレビドラマにもなった漫画
『ブラッディ・マンデイ』の題材になったりもしているが、
決してフィクションの世界の出来事ではない。
去る9月には世界最大の原子力企業である仏アレバ社のコンピュータ網に
ハッカーが侵入していたことが判明した。
攻撃は約2年前から続いており、その発信元は「アジア方面」だったとされる。
<中略>
A氏は警鐘を鳴らす。
「ウイルス侵入の事実については、(第一原発にいた)東電担当者や
政府関係者に伝え、原子力安全・保安院にも届いているはずです。
しかし、その後に開発者である自分や私の会社に改善策についての
相談は何もありません。
これは“千年に一度の天災”で起きる事故とは全く別次元の問題です。
一刻も早い対策を講じる必要があると思います」
この指摘を東電にぶつけたところ、以下のような回答だった。
「事故直後の状況は調査中のため、サイバー攻撃を受けていた事実が
あったかどうか把握していません。その事実が仮にあったとしても、
安全上の支障を考慮して公表を控えることもあり得ます」(広報部)
東電は去る9月に衆院科学技術・イノベーション推進特別委員会から
「事故時運転操作手順書」の提出を求められた際、
「セキュリティ上の問題」などを理由に、その大半を黒塗りして提出した。
そうした隠蔽体質が国民の大きな不信を招いてきた。
A氏の証言は福島第一原発に限らず、
全国54基ある原発の安全に関わる重大問題だ。
原発への“攻撃者”は地震や津波だけではない。
すでに侵入している“悪意ある破壊者”への防御は急務である。
※フクシマ50/事故発生直後、福島第一原発に残って対応に従事した
約50名の作業員に欧米メディアが付けた呼称。
NEWSポスト 12月2日配信
*******************************
原発への脅威は地震や津波だけではなく、
イランの核施設が攻撃(ミサイルのようだが)を受けたように、
絶えず危険にさらされているということでしょう。
原発推進派や国民は脅威に対して無防備すぎるのではないだろうか?
そして、電力会社の隠蔽体質が、
国民を危険にさらしていることを認識すべきではないだろうか。
・ ・ ・ ・ ・ 相棒さんのなんちゃってコラムでした ・ ・ ・ ・ ・
Posted at 2011/12/04 16:34:44 | |
トラックバック(0) | 日記
2011年12月04日
今日は、父親と長男のタイヤを交換!
二男は遊びに行ってしまったので自分でやるでしょう!
というか、妻がスタッドレスを買い替えるということで、
息子たちのスタッドレスと3台纏めて一気に新品に!
長男のタイヤはもう2シーズンくらいいけそうだけど、
雪の多い地域へ(彼女のもとへ)通うので、
「一緒に替えちゃえ」ということで注文してきました。
卸価格近いお値段でやってもらえるので思い切って!
私のが一番古いタイヤなんですが、
PC買っちゃったので、来シーズンまでお預け・・・(苦笑い
タイヤを注文に行ったついでにランクルも履き替えてきました!
丁度お客さんが途絶えたみたいで「グッドタイミング」でした!
半シーズンタイヤ履き替え込みで保管代金「5000円」です!
Posted at 2011/12/04 16:02:29 | |
トラックバック(0) | 日記
2011年12月04日
住所を打ち込むだけで町並みの画像がインターネットで見られる
グーグルの人気サービス「ストリートビュー」。
同社はこのサービス向けの撮影車で、
無線LANの電波を利用して位置情報を収集。
別のサービスの精度向上に役立てていた。
ところが、暗号で保護されていない通信本文(ペイロードデータ)も
誤って収集していたことが判明、昨年5月に公表して謝罪した。
日本を含む34カ国・地域で、収集地点で送信された
メール本文や、ID、パスワードなどの情報が含まれていた可能性があるという。
韓国警察庁がグーグルコリアを家宅捜索するなど、
各国で問題になり、無線LANデータの収集について調査を求める国が相次いだ。グーグルは撮影車による収集をやめ、昨秋、研修強化などの防止策を発表。
今年11月には位置情報サービスに無線LANのアクセスポイント情報を
使うことを拒否できる仕組みを導入した。
◆無線LAN「安全使用」の5カ条
<1>自宅でも外出先でも、セキュリティー確認
市販の無線LANルーターは購入時点に、どのような暗号化機能があるか
確認する。外出先でも注意が必要。
セキュリティーがかかっていないネットワークに自動で接続してしまう場合がある。
<2>URLが「https」で始まるウェブサイトを使う
通常のホームページのURLが「http」で始まるのに対し、
「https」で始まるサイトは、暗号化されており安心。
<3>複数のサービスで、同じパスワードを使わない
オンラインショッピングや、会員制交流サイト、メールサービスなど、
複数のサービスを使う場合、異なるパスワードを使用する。
<4>重要な情報は別の認証システムで
ID、パスワード以外にデジタル証明書を発行したり、
乱数表などその場限りのパスワードを使う方法がある。
オンラインショッピングなどは別認証を採用したサイトを。
<5>たえず安全対策をアップデート
パソコンの基本的な安全対策を欠かさない。
スマートフォンやタブレット型端末で通信事業者以外が
製造したアプリケーションを使う場合には、
端末内のどのような情報を利用するか、確認する。
毎日新聞 2011年12月3日 東京朝刊
皆様ご注意を!
Posted at 2011/12/04 09:11:30 | |
トラックバック(0) | 日記