★阿修羅♪ > 原発・フッ素18 > 812.html
 ★阿修羅♪  
▲コメTop ▼コメBtm 次へ 前へ
"別の原発クライシス"が起きていた 福島第一原発プログラム開発者 露からのサイバー攻撃明かす
http://www.asyura2.com/11/genpatu18/msg/812.html
投稿者 虹の仙人 日時 2011 年 12 月 02 日 12:58:50: ZmDTMI6bcHXKo
 

福島第一原発プログラム開発者 露からのサイバー攻撃明かす
http://www.excite.co.jp/News/society_g/20111202/Postseven_72892.html

収束工程表の「ステップ2(原子炉冷温停止など)」達成について、11月17日に細野豪志・原発担当相は「年内には可能」と説明し、福島第一原発事故は危機を脱しようとしているかに見える。
だが、この事故の中で「別の原発クライシス」が起きていたことは国民に伏せられている。事故発生直後に同原発で作業に従事したコンピュータ技術者が、「政府が隠しているもうひとつの大問題」を明かした。ジャーナリストの入江吉正氏がレポートする。
* * *
3月11日の大地震によって、稼働中だった福島第一原発(1〜3号機)は自動停止した。だが、その後に押し寄せた津波によって電源を喪失したために緊急炉心冷却装置が機能しなくなり、各機の原子炉は温度と圧力が上昇し水素爆発が発生。原発作業員らはベント(蒸気の大気放出)を実施するなど、必死の作業に追われていた。
安全管理システム会社のコンピュータ技術者であるA氏は、そんな「フクシマ50(※)」の一員だった。
震災発生時に都内にいたA氏は、事故発生の3日後に東電と政府関係者から「急いで栃木まで来てほしい」と要請された。
「東電担当者らと合流すると、待機していた陸上自衛隊のヘリに乗せられて第一原発に向かいました。相当に切迫した事態が起きていることが伝わってきました」
A氏は約6年前、同原発に導入された制御プログラムの開発者の一人だった。
「プログラムは原発の自動運転を安全に行なうためのもので、電源喪失時にこのシステムもダウンしました。私の役割は、これを稼働させたうえで手動運転モードに切り替えることでした。すでに私の仲間が陸路で現地に入って作業にあたっていましたが、開発者でないとわからないことが多く、私が呼ばれたようです」
到着は3月16日。A氏は防護服に身を固め、東電職員と政府関係者に先導されて2号機のコンピュータルームに入った。
「公開されている中央制御室とは別の場所で、広さは15坪ほどでした。侵入者がたどり着けないようにするためか、通路は非常に複雑でしたが、おそらく原子炉建屋の地下にあたる場所だったと思います。この時には電源車が供給するわずかな電気が通っており、薄暗い中で数台のコンピュータが灯っていました」
その場でA氏は原子炉の設計図を見せられた。
「私は原子炉の専門家ではないので詳しくわかりませんが、どうやらシステムを再稼働しないと建屋内に無数にある圧力弁や注水弁、シールドと呼ばれる放射能遮断装置などを動かせない状況だったようです。
詳しく聞こうとしても、案内した政府関係者から“国家機密ですので”といわれました。とにかく“早く(再稼働するために)ロックを解除してくれ”という様子でした」
復旧には6つの手順が必要だったという。
「指紋認証、網膜認証、そして数十桁の暗証番号入力などで、しかもそのすべてを2分間以内に実施しなくては再稼働しない仕組みです。専門技術者でないと解除は不可能なように作っています」
作業は困難を極めた。2分の制限時間内に終わらず、何度かやり直しを余儀なくされたが、最終的にロック解除に成功。案内役の2人は「お疲れさまでした」とA氏を労ったが、この時、A氏は別の「異変」に気づいていた。
「分厚い防護服のために動きが制限される状況での作業はハードでしたが、解除に手間取った理由は別にありました。暗証番号を打ち込む時にバグが発見され、入力画面が現われなかったり、番号入力がストップしたりするトラブルが起きたのです。最終的にシステムを初期化するという非常手段で乗り切ったのですが、何らかの妨害ウイルスが外部から送り込まれていたのは明らかでした」
元GE原発技術者の菊池洋一氏が指摘する。
「制御システムがハッカー攻撃を受けていたという事態は深刻です。特に圧力弁の開閉に関わるシステムだったというのが事実ならば、圧力容器や格納容器の破裂を招くおそれがある」
A氏はシステムが回復した翌日から、ウイルスの送信元を突き止める作業を行なったという。
「われわれ安全システムの技術者は、“敵”であるハッカーのことを知るためにハッキングの技術も持っています。そこで、こちらから逆のルートで(害のない)ウイルスを送りつけることで、送り主がどこにいるのかを探りました。
発信拠点の大半は“北の寒い国”でした。システムを導入したのは6年前ですから、それ以降にロシアからサイバー攻撃を受けていたと考えられます」
「原発へのサイバー攻撃」といえば、テレビドラマにもなった漫画『ブラッディ・マンデイ』の題材になったりもしているが、決してフィクションの世界の出来事ではない。
去る9月には世界最大の原子力企業である仏アレバ社のコンピュータ網にハッカーが侵入していたことが判明した。攻撃は約2年前から続いており、その発信元は「アジア方面」だったとされる。
日本の原発産業もターゲットだ。9月には三菱重工業の国内11事業所でサーバーや端末計83台がウイルス感染していたことが明らかになった。
その多くは情報の抜き取りを目的とする「攻撃型メール」で、原発プラントや潜水艦を製造する同社の神戸造船所も被害に遭っていた。同月、原子炉の圧力容器や格納容器を製造するIHIもサイバー攻撃を受けていたことを公表。両社ともに「情報流出は確認されていない」としているが、世界的に原発関連企業・施設が標的にされている状況がある。
A氏は警鐘を鳴らす。
「ウイルス侵入の事実については、(第一原発にいた)東電担当者や政府関係者に伝え、原子力安全・保安院にも届いているはずです。しかし、その後に開発者である自分や私の会社に改善策についての相談は何もありません。これは“千年に一度の天災”で起きる事故とは全く別次元の問題です。一刻も早い対策を講じる必要があると思います」
この指摘を東電にぶつけたところ、以下のような回答だった。
「事故直後の状況は調査中のため、サイバー攻撃を受けていた事実があったかどうか把握していません。その事実が仮にあったとしても、安全上の支障を考慮して公表を控えることもあり得ます」(広報部)
東電は去る9月に衆院科学技術・イノベーション推進特別委員会から「事故時運転操作手順書」の提出を求められた際、「セキュリティ上の問題」などを理由に、その大半を黒塗りして提出した。そうした隠蔽体質が国民の大きな不信を招いてきた。
A氏の証言は福島第一原発に限らず、全国54基ある原発の安全に関わる重大問題だ。原発への“攻撃者”は地震や津波だけではない。すでに侵入している“悪意ある破壊者”への防御は急務である。
※フクシマ50/事故発生直後、福島第一原発に残って対応に従事した約50名の作業員に欧米メディアが付けた呼称
※週刊ポスト2011年12月9日号
 

  拍手はせず、拍手一覧を見る

コメント
 
01. 2011年12月02日 14:42:47: Fi2jKAzQZ6
あの、原発システムがWindowsマシンで一般回線に繋がっていると?
他からの電気の供給も遮断されているのに、インターネット回線だけは繋がっていると?
面白い読み物だ。
続けてくれ。

02. 2011年12月02日 15:27:39: 5D2WS5O3LU
この問題は、原発が立地条件に関係なく危険であるという事を表わしている。地震国日本だけの問題ではない。人間の作ったセキュリーティは人間が破れない筈はない。

03. 2011年12月02日 15:34:47: YeEo8KKCpQ
そのころもう爆発してたろ。
その原子炉の地下に潜ったですと?

要するに東電工作員の釣りね


04. 2011年12月02日 15:44:34: 5D2WS5O3LU
この記事が例え間違っていてもかまわないと思った。実際に起こりうる可能性はあると見たからだ。1人の悪意のある人物が、コンピュータにアクセスできれば可能でしょう。
原発廃止の根拠になりうる。

05. 2011年12月02日 17:28:51: qrsmacl0Og
ストーリーがいけている。
「イケメン」のイケと同じ。
外面はいいが中身がない。
映画ならバカ売れ。
根拠は示す必要がないから。

06. 2011年12月02日 18:10:28: L5IO8C7GTE
836 名前:名無しさん@お腹いっぱい。 :2011/12/02(金) 17:10:59.83 ID:JDWJeSHq

さりげなく
自社のイマイチなエンタメを提灯してるところが
わらえるw


07. 2011年12月02日 19:19:38: 7j7rs6Oo6U
ワロタwww

>そこで、こちらから逆のルートで(害のない)ウイルスを送りつけることで、送り主がどこにいるのかを探りました。


08. 2011年12月02日 19:30:34: dHNluj81Fq
うん、こりゃー良い、この線で行けや。
サイバー攻撃が原因なら東電は安泰だ。
バカな国民を騙すには訳の分からぬサイバー攻撃の性にするのが一番だ。・・・・カツマタ

09. 2011年12月02日 20:16:03: C4o01wJ8i2
NEC、奈良先端科学技術大学院大学、情報通信研究機構(NICT)などは11月26日、インターネット上で、IPアドレスを詐称したサイバー攻撃源を“逆探知”するトレースバック技術を開発し、実稼働中のネット上で有効性と実用性を実証したと発表した。http://www.itmedia.co.jp/news/articles/0911/26/news082.html

日本のレベルはこんなもんでしょうか。


10. 2011年12月02日 20:53:48: u3E6Ef3e1Q
少なくとも配管が壊れたのはサイバー攻撃とは関係ないだろ?

11. Ryukyuan.isao-pw 2011年12月02日 22:57:31: YrP2vZDuHZBQs : u5btJ5mJr2
★自爆核施設を野放し!自衛隊は国を守れるか?
http://isao-pw.mo-blog.jp/isaopw/2011/11/post_8de1.html
サイバー攻撃を受けても原発が自爆装置になって日本が破滅する可能性は否定出来ない。

12. 2011年12月03日 04:22:34: o5Mres1Vx2
>>01

当然、原発システムはWindowsマシンではないし、一般回線に
つながっていることはないでしょう。記事中にも、そんなことは書いて
ありません。

しかし、ウィルスを送り込むことは可能なのです。ご自分ですこし
お考えになるとよいとおもいます。

他の方は、01を無視されているようですが、素人もくるのですから、
ご面倒でも指摘されたほうがよいのでは。


13. 2011年12月03日 06:12:36: A4GQ7o9O02
どこかでみたことのあるような、B級サスペンス映画みたい。
ジョン・トラボルタ主演の、「ソード・フィッシュ」の原発版か?

《指紋認証、網膜認証、そして数十桁の暗証番号入力などで、しかもそのすべてを2分間以内に実施しなくては再稼働しない仕組みです。専門技術者でないと解除は不可能なように作っています」》

原子炉建屋の地下にすごいセキュリテイつくてんねんね!(笑)


14. 2011年12月03日 07:07:37: Fi2jKAzQZ6
12さん。

40年前の制御システムで放射線対策でヒューズ型のROMを使った書き込み不可能の機械のことですよね。
プログラムの書き換えは、ボードを交換します。


15. 2011年12月03日 10:57:50: EtYnA8gLDI
www

12さんのウイルス侵入方法を教えてください。


16. 2011年12月03日 11:47:53: 2h8iRUkYot
少し前にシーメンスが納入したイランの核施設に某国からサイバー攻撃をしかけられ制御不能になったという事件があったので、まんざらうそとは思えないが。
本件の記事は、作り物ぽい感じがする。

17. 2011年12月04日 02:08:03: a9OplMh3hI
重要な施設に対するネットワークは通常の回線から切り離されており、北の国から侵入することは不可能です。仮に侵入するとしたら物理的に回線につなげるために日本国内に侵入する必要があります。

18. 2011年12月04日 06:18:44: VNirBTKFJ2
>>13
>原子炉建屋の地下にすごいセキュリテイつくてんねんね!(笑)

日立や東芝は、こういう方面強いでしょう。セールスマンが、東電に足しげく通って
んじゃないの。この記事が、事実かどうかは別として、今ではあたりまえのことですよ。

”原発を乗っ取るコンピュータウイルスはどう侵入したのか - 虹の仙人 ”

この記事に、イランの各施設へのテロの方法の一例が載っている。USBメモリー
を敷地内に投げ込むとか、現実味ないように見えるけど、OSの脆弱性をうまくついて、
USBメモリーのファイルの一覧をみるだけで、感染するから、ついなんだろうと
興味をもつと、感染してしまうというわけ。

>>14
>プログラムの書き換えは、ボードを交換します

かりにそのまま、そのシステムが使われていたとしても、ソフトの開発システムは
当時のままではないでしょう。ウィルスを仕込むことは可能です。
ソフトの開発も独自OSを使った、ワークステーションで昔のまま行っているとしても、
ウィルスを仕込む方法はいくらでもあります。もちろん、外国にいたままでは
無理かもしれないが。
もっとも、記事を信じれば、制御システムは相当改変されているのではないでしょうか。


19. 2011年12月04日 06:57:05: Fi2jKAzQZ6
つまらん。
チャイナ製のステルスチップのほうがまだましだったね。
実際に性能を劣化したチップが悪さした例もあるしね。
で直してきな。>虹の仙人

20. 2012年2月22日 01:04:26 : 48ip2Q9M5w
記事を読む限り、この人物は原発プラントの制御プログラムの開発者ではなく、
生体認証や暗号キーなどのセキュリティ認証部分の設計者だろう。

通常、典型的なDoS電子的攻撃と呼ばれるものは、C&Cサーバから指令を請け、
その指令によってゾンビコンピュータが一斉に攻撃を行う。
C&Cというのはコマンド・アンド・コントロール、つまり指令サーバの事だ。
ウイルスに関しても同様で、感染したマシンをコントロール下に置く場合、
C&Cサーバが必ず存在する。

この指令サーバは、通常隠れている。つまりウイルスに感染したコンピュータが
直接通信を行う海外のサーバは、幾つものルートを経由しているので、
単純に海外と通信しているからといってその国に本当の犯人がいるとは限らない。
C&Cサーバへ命令を発呼するユーザーもまた別の場所から通信している。C&Cサーバ
の所在地が本当の犯人の居場所であるとは必ずしもいえない。

もしウイルスに感染し、さらに電子的攻撃を受けていたというのであれば、
福島第一プラントの制御コンピュータがネットワークに接続されていたのか、いなかったのかは
判断の重要なポイントだろう。
(通常は重要な制御システムのコンピュータは外部ネットワークと接続されないが、近年では製造マシンのFAコンピュータも数多くウイルスに感染しており、イランのStuxnetも直接ネットワークに接続されているわけではない)

またコンピュータのハードウエア自体が強い放射線に晒されても誤動作せず、
動作可能な設計であったのかは確認が必要だろう。


電子的攻撃以外に、そもそも福島第一プラントでは、ECCSと呼ばれる複数ある
緊急炉心冷却装置のうちの一つが、8年前に勝手に取り外されていた
という証言もある。
ECCSの問題が持ち上がった際は、手動でECCSを動作させたという話であった。
この問題は2001年中部浜岡プラントでの複数のECCS系の一つで水蒸気爆発が発生した
事故が切っ掛けとなり撤去されたようだが、電源が必要なECCSとは別の
電源が無くとも動作する補助系のECCSを撤去したという。
この記事にあるとおりだと三日後に技術者がやってくる前に、既に事故直後から
手動でECCSを動作させていたのではないかと思うのだが、どうだろう。
事故直後の電源車が云々という騒ぎも、電源が必要なECCSのためなのだろうか。

いづれにせよ原子炉の運転プロセスなど誰も興味を持つものはいないし、知った所で誰が得
をするのかわからないが、そうした部分を国家機密だという事で隠蔽されては
事後検証すら不可能だろう。噂レベルの域を出ないし、もっと明確な根拠を示す必要があるだろう。
(一民間企業が国家機密を扱っている事も常識的に大変おかしな話だが)


  拍手はせず、拍手一覧を見る

この記事を読んだ人はこんな記事も読んでいます(表示まで20秒程度時間がかかります。)
★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
 重複コメントは全部削除と投稿禁止設定  ずるいアクセスアップ手法は全削除と投稿禁止設定 削除対象コメントを見つけたら「管理人に報告」をお願いします。 最新投稿・コメント全文リスト
フォローアップ:

このページに返信するときは、このボタンを押してください。投稿フォームが開きます。

 

 次へ  前へ

▲このページのTOPへ      ★阿修羅♪ > 原発・フッ素18掲示板

★阿修羅♪ http://www.asyura2.com/ since 1995
スパムメールの中から見つけ出すためにメールのタイトルには必ず「阿修羅さんへ」と記述してください。
すべてのページの引用、転載、リンクを許可します。確認メールは不要です。引用元リンクを表示してください。

     ▲このページのTOPへ      ★阿修羅♪ > 原発・フッ素18掲示板

 
▲上へ       
★阿修羅♪  
この板投稿一覧