<サイバー防御>イスラエルの技術導入 政府、年内にも覚書

政府は、国内の電力インフラなどのサイバーセキュリティーを強化するため、年内にもイスラエル政府と技術協力の覚書を交わす方針を決めた。米国と並ぶサイ バーセキュリティー先進国の知見を生かしたい日本と、ビジネスとしての展開を狙うイスラエルの思惑が一致した。日本国内の研究施設でイスラエル製防御機器 の導入試験を行うほか、専門家を招き、サイバー攻撃への防御演習も行う。インフラのサイバーセキュリティーの分野で、日本が本格的な協力関係を結ぶのはイ スラエルが初めて。

 政府は、2020年東京五輪に向け、サイバーセキュリティー対策の強化を進めており、特に電力、ガス、鉄道などを制御するシステムへの攻撃対策は急務と なっている。制御システムはインターネットと常時接続していないケースが多いが、USBメモリーを利用するなどの手口で、ウイルスに感染するケースが出て いる。また電力自由化の進展や、インターネットと工場の機器などを接続するIoT(モノのインターネット)の発展で、リスクが高まっている。

 イスラエルは中東諸国との対立で、日常的にサイバー攻撃にさらされている。このため、攻撃の検知や防御ソフトの開発などに多額の資金を投入、世界最先端 の技術を誇る。南部ベルシェバには軍、研究機関、企業を集結させた官民一体の研究拠点もある。優秀な技師が多いとされ、最近5年間でサイバーセキュリ ティー関連の企業が倍増。イスラエル政府は開発した機器やソフトの輸出も進めたい意向で、インフラの制御系システムの防御力強化を図る日本への売り込み攻 勢を強めている。

 両政府は年内に詳細な覚書を交わし、宮城県にある技術研究組合「制御システムセキュリティセンター」でイスラエル製品やソフトの試験を行う計画だ。同セ ンターでは約1600平方メートルの施設内に、発電所や工場などを模した11のプラントがあり、電力、ガス会社などが制御システムへのサイバー攻撃を想定 して訓練を行っている。政府は、国内の電力会社などがイスラエル製品の性能を確認したうえで、導入する環境を整える。またイスラエルの専門家を招き、同セ ンターで模擬訓練も行う。

 このほか両政府は、イスラエルのベンチャー企業と日本企業によるサイバーセキュリティー関連製品の共同開発や、アジア諸国への将来の輸出の支援も視野に入れている。

 日本とイスラエルは、14年の首脳会談の共同声明に、サイバー分野での協力を盛り込んでいる。今年1月、テルアビブで開催された、サイバー攻撃への対抗 策を展示する大規模な国際見本市「サイバーテック」には、日本企業が初出展するなど、民間レベルでの交流も深まっている。【宮川裕章】

 ◇サイバーセキュリティー

 インターネットのサーバーやコンピューターなど、通信ネットワークに接続した設備や機器をウイルスなどの攻撃から防御すること。攻撃を受けるとデータ流 出や不正作動などのリスクがあり、多大な損害につながる可能性がある。発電所や送電線網、鉄道などインフラの制御ネットワークは通常、外部から独立してい るが、保守点検などの際にインターネットと接続され、不正なアクセスを受ける可能性がある。政府は2020年の東京五輪を前に、大企業を対象としたサイ バー防御の模擬訓練を始めたほか、新しい資格試験の導入などで専門知識を持つ人材の育成を急いでいるが、企業側を含めた対策の遅れが指摘されている。

 

http://headlines.yahoo.co.jp/hl?a=20160618-00000043-mai-bus_all

 

核施設を狙ったサイバー攻撃『Stuxnet』の全貌

米国とイスラエルがイランの核施設を破壊するために開発し、その過程で他国へも流出したマルウェア『Stuxnet』。その開発プロセスなど、詳しい情報が明らかにされた。

 

Photo: Via Arms Control Wonk。画像は別の英文記事より

 

『NY Times』は6月1日付けで、コンピューター・ウイルス『Stuxnet』(スタックスネット)に関する詳しい記事を掲載した。

同紙の記者であるデーヴィッド・サンガーの近刊書『Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power』を元にする今回の記事は、Stuxnetは米国とイスラエルの両政府が開発し、実際に使用したとしている。このウイルスの目的は、イランの核 施設における遠心分離機を破壊することであり、そのため、遠心分離機の回転速度に関わる制御システムに特定のコマンドを出したという。

Stuxnetはイランのナタンズにあるウラン濃縮施設内に留まるはずだった。同施設のネットワークは、施設外部のネットワークと隔離されており、 簡単に出入りすることはできないはずだからだ。だが、ナタンズ核施設内にあるスタンドアローン型のネットワークと、公共のインターネット・ネットワークと の間をコンピューターやメモリーカードが移動する可能性は最初から存在していた。[Stuxnetは『Microsoft Windows』の脆弱性を利用しており、『Windows Explorer』で表示しただけで感染した]

「Olympic Games」というコード名で呼ばれたこのコンピューター・ウイルス計画は、もともとはジョージ・W・ブッシュ前大統領が許可したものだ。同計画は当初、 ナタンズにあるウラン濃縮施設とその制御システムのデジタルマップを解読するのに成果を上げた。「ビーコン」コードが使用され、同施設内にあるすべての ネットワーク接続を解読し、それが米国家安全保障局(NSA)に報告されたのだ。数カ月をかけて、同施設の情報が収集されたという。

その後、米国の複数の国立研究所が、(どうやら作業の本来の目的を知らないまま)、同計画の各部分をテストした。イランの遠心分離機は、リビアのカ ダフィ政権が持っていたものと同じモデルであり、米国とイスラエルは、リビアから接収した核施設設備をStuxnetのテストに利用していた。

実際にこのマルウェアを核施設に導入するプロセスに関しては、おそらくダブル・エージェントが使われたと見られる。

問題のワームをナタンズ施設に導入させることは簡単なことではなかった。米国とイスラエルは、(スパイ、あるいは、自分では気付いていない共犯者となっ た)エンジニアやメンテナンス作業者などに頼らなければならなかっただろう。(略)「自分の手に持つUSBメモリーについてあまり考えないような間抜けが 常にいるものだということが判明した」

実際のところ、Stuxnetの最初の変種が拡散するにあたっては、USBメモリーが重要な役割を果たしたようだ。後には、より洗練された方法が開発された。

大統領に就任したバラク・オバマはOlympic Games計画を継続した。だが2010年にStuxnetは、おそらく誰かのノートパソコン経由で、ナタンズ核施設から流出してしまった。外部のネット ワークに接触したこのウイルスは、一般の世界に拡散するという、設計されてない動作を行ったのだ。

Stuxnetは米国を含む他国のマシンに拡散し、これらのマシンにも未知の障害を引き起こす可能性もあったが、作戦は継続された(結果的には、イラン以外では10万台以上のマシンに感染したが、それらのマシンには障害は発生しなかった)。

Stuxnetは、ナタンズ核施設のシステム管理者にはすべてが正常に稼動しているように見せかけながら、同施設の一部を機能停止させた。[約8,400台の遠心分離機の全てを稼働不能にしたとされる。2010年11月にはナタンズ核施設でのウラン濃縮が停止し、イランの核開発は「2年前に後戻りした」とされている(日本語版記事)]

なお、最近イランや中東で発見されているマルウェア『Flame』 は、『Olympic Games』の一部ではないが、背後にある国については不明だとされている。[ネットワーク・トラフィックの傍受、スクリーンショットの保存、音声通話の 記録、キー入力の不正送信といった複数の機能を備えている。サイズは20Mバイトで、Stuxnetの20倍とされる]

 

 

Flameに感染したマシン(Kaspersky Lab顧客のもの)の分布。Image Courtesy of Kaspersky。画像は別の英文記事より

 

TEXT BY NATE ANDERSON
TRANSLATION BY ガリレオ -向井朋子/合原弘子

原文(English)
※この翻訳は抄訳です。別の英文記事の内容も統合しています

 

http://wired.jp/2012/06/04/confirmed-us-israel-created-stuxnet-lost-control-of-it/

 

福島第一原発にイスラエルの会社の「謎」・・・週刊現代

 

2011年05月22日(日) 週刊現代


福島第一原発にイスラエルの会社の「謎」

 

 4月下旬、福島第一原発1号機原子炉建屋の立面図がネット上に流出し、世界中に晒された。安全管理の脆弱さは津波対策だけに止まらないようだ。そしていま、またも気になる話が持ち上がっている。イスラエルの主要紙2紙が次のように報じたのだ。

 

〈防衛会社マグナBSPが福島第一原発内に設置した監視カメラは、問題が起きている炉心を内部当局者の視点で撮影し続けている〉(エルサレム・ポスト紙)

〈約1年前に導入されたマグナ社の警備システムは、(中略)放射性物質を入手しテロに利用しようとする敵対分子から発電所を守るため設計された〉(ハアレツ紙)

 記事によれば、福島第一原発の警備システムの一部を日本の企業ではなく、イスラエルの会社が請け負っているという。マグナ社は10年ほど前に設立された 社員十数名の会社で、昨年から東京電力と技術導入のため協議していたとのこと。同社トップのハイム・シボーニ氏は、エルサレム・ポスト紙の取材に「このカ メラは放射性物質を感知することができる」と話している。

 ではなぜ機密性の高い原発の警備システムの一部を外国の企業が請け負っているのか。原子力安全・保安院は、「福島第一に限らず、どんな機器を採用してい るかは保安院に報告の義務はないため把握していない」とする。東電は「セキュリティに関しては一切お答えできません」とノーコメント。

 たしかに外国製機器を採用してはいけない、といった規定はない。ただ、シボーニ氏は、「カメラの映像を受信するシステムに遠隔アクセスの設定もできるが、その許可は下りていない」と明かしている。安全保障・危機管理専門家の古川勝久氏はこう話す。

「これが事実であるなら、原子炉建屋内の重要な装置や機器の場所に関する情報等、核物質防護関連の機密情報が外部に漏洩するリスクが考えられる。外国企業とシステム運用ルールをしっかり決めて、契約履行の着実な管理が必須です」

 原発に対する不安は消えるどころか、増える一方だ。
http://gendai.ismedia.jp/articles/print/4639  

 

311は人工地震で、福島原発事故は核テロだったと元米国国家安全保障局員が証言

 


元米国国家安全保障局員ジム・ストーンによる内部告発のビデオです。

きわめて重要なのでぜひご覧ください。

 

 

内容をまとめると下記のようになる。


・311において9.0の地震は起きなかった。

・原発施設に核兵器が設置された。

・設置した会社を知っている。

・設置した核兵器の写真を持っている。

・福島原発においてスタックスネットというウイルスが使用された。

・ウィルスは、311の4か月前に仕掛けられ、その間、正常時においてどのように機械が作動するかをすべて記憶した。異常が発生しても、システムが正常に作動していることをオペレーターに悟られないためである。

・地震発生時においても、原発のシステムは正常に作動し、緊急停止した。なぜならば、原発の管理は正常だったからだ。

・エルサレム・ポストが報じたように、原発はインターネットでイスラエルから遠隔操作できる状態にあった。

・犯人は津波が襲ってから40分後に発電機を停止させた。

・ウィルスを仕掛けたのは、マグナBSP社である。

・マグナBSP社は、施設の撮影のために巨大なカメラを設置した。事故の最中ずっとそこに設置されていた。核兵器はその中に入っていた。

・すべての爆破が完了するまでスタックスネットで管理し続けた。

・犯人はイスラエルにおいて津波が発生するのを待った。

・事故はイスラエル単独ではなく、米国も関与していた。

・核兵器が海底に設置された。

・核爆発が起きた日本の海溝に米国海軍がいた。

・本当の震源地はマスコミの報道と違う。本当の震源地は、発表された場所よりも60マイル内陸にある。

・安全保障局では、最上級技術者としてシステムの中のブラックボックスの中がどうなっているか、どのように機能するのかを見つけ出す仕事をしていた。

・その後、コントローラーと自動化システムの技術者だったので、福島のコントロールシステムについて精通していた。福島原発のシステム設計者と対話したときに、「どうやってその知識を得たのか」と何度も聞かれた。

・福島の事故について暴露したため、2度投獄され、大変なダメージを負った。現在まで命を脅やかされている。

・アメリカはシオニストの犯罪者によって乗っ取られている。米国人はこのことを知らなければならない。

・オバマがイランへの参戦を拒否したため、娘のいるメキシコの地方において地震を起こした。

・津波は、911における飛行機の役割を果たした。つまり、原発事故を発生させるためのカバーだ。


私が推測したとおりだった。

地震は核爆発によって起きた。

福島原発事故は、核テロであった。

犯人はイルミナティであった。

 

 

 

2013年6月24日

 

http://www.millnm.net/cgi-bin/page.cgi?url=../qanda4/85Sh5PDjPDR6I36826.htm

AD

リブログ(1)

リブログ一覧を見る