2024 11,23 00:28 |
|
2011 06,25 18:00 |
|
次の放射能汚染、災害より「テロ」で起きる可能性高い=米専門家 福島第1原子力発電所の放射能漏れで原発の安全性への懸念が国際的に高まる中、ハーバード大ケネディスクールの核問題専門家、マシュー・バン准教授は、原発には災害対策と同様、テロ攻撃への備えも緊急に必要だと警告している。 国際原子力機関(IAEA)は20日からウィーンで閣僚級会合を開催しており、天野之弥事務局長は安全対策の強化を訴え、世界中の原発での不定期検査実施などを提言している。また、向こう1年半以内に加盟国の全原子炉について、福島原発を襲ったような自然災害に耐えられるかどうかを確かめるため、リスク評価を実施すべきだとも訴えている。 IAEA閣僚級会合は24日に閉幕するが、こうした天野事務局長の提言は、安全対策を国内の問題にとどめておきたい一部の国からは抵抗を受ける公算が高い。 バン氏は、天野事務局長の提言は賢明だと評価しながらも、重要なポイントを見落としていると指摘。「福島のような惨事は災害だけでなく、テロ行為によって起きる可能性もある」とし、「次の大規模な放射能漏れが誰かによって故意に起こされる可能性は、純粋に事故で起こる可能性より大きいだろう」と述べている。 興味のある方は、"つづきはこちらです"をクリック!
IAEA元事務次長「防止策、東電20年間放置 人災だ」 次はアルカイダを使うのですか?! 日本の全ての原子力発電所のシステムには、 誰がですって??? どこの国がですって??? あぁ~そう言えば前にこんな記事が・・・・・ ■□━━━━・・・・・ イランの原子力発電所のシステムがウイルスに感染 【ワシントン】イランの当局者によると、来月完成予定のイラン初の原子力発電所、ブシェール原発のコンピューターシステムが、制御システムを乗っ取る可能性のあるウイルス「スタックスネット」に感染した。同国内では多くの産業用コンピューターシステムが同ウイルスに感染したと報告されている。 これにより、ウイルスがイランの核施設を攻撃するために設計されているとの疑いが強まった。ウイルスは7月に発見されたが、感染はイランの施設に集中している。 ブシェール原発のプロジェクト責任者はイラン国営通信(IRNA)に対し、「調査の結果、ブシェール原発の従業員のパソコンの一部がウイルスに感染したことが分かった」と述べた。同氏によると、ウイルスによる大きな被害はなく、9月の原発完成スケジュールには影響しないという。 ワシントンにある戦略国際問題研究所(CSIS)のサイバー・セキュリティーの専門家、ジェームズ・ルイス氏はスタックスネットの標的が イランかどうか不明とする一方で、イスラエル、米国、それに英国などがこのような攻撃を行う可能性があるとの見方が強まっていると述べた。ロシア、フランス、それにドイツに もこのような攻撃を行う力があるという。 米国の当局者などは、米国がサイバー攻撃を仕掛けることはまれで、標的のみに影響を与えることが確実視される特別な状況にある時に限って行われるため、米国が攻撃した可能性は低いと考えている。スタックスネットは多くの標的に影響を与えている。 コンピューターセキュリティーの米シマンテックの研究員の調査によると、スタックスネットの感染の約60%はイランのコンピューターシステムで生じている。インドネシアやインドでも多くのシステムが感染した。 米国では、同ウイルスに感染したとの報告はない。国土安全保障省の24日の記者会見によると、同省は7月以降同ウイルスの調査をしているが、これまでのところ、同ウイルスが実際にコンピューター制御システムを操作したり、破壊したりするケースは生じていない。 イラン鉱工業省幹部は25日、産業用制御システムを動かすコンピューター3万台がスタックスネットに感染していたことが判明したと述べている。 ■□━━━━・・・・・‥‥‥……………………………… まぁ~こんな事をするのは、イランを敵視している国なのは ・・・で、日本の原発のシステムのセキュリティを ■□━━━━・・・・・ ライフライン標的の新種ウイルス、日本でも インターネットから隔絶された発電所などのサーバーに攻撃をかけるよう仕組まれた新種のコンピューターウイルス「スタックスネット」が、日本でも確認されたことがわかった。 大手セキュリティー会社シマンテックが、国内で使われているパソコン63台から見つけた。ネット上では悪さをせず、産業用のシステムに入った途端、プログラムを書き換えて制御不能にするウイルスで、同社では「USBメモリーで媒介される」として不用意な接続をしないよう呼びかけている。 発電所やガス、水道などライフライン(生活物資補給路)の制御システムは、外部からのサイバー攻撃を避けるためにインターネットとは切り離されている。 だが、スタックスネットはまず、一般のパソコンに感染して潜伏。そこで使われたUSBメモリーに取り付いて、産業システムを管理するコンピューターに入り込む仕組みに設計されている。感染したパソコンは表向き不具合が起きないため、利用者は感染に気付かないままメモリーを移動させる恐れがあるという。 同社によると、このウイルスは、ドイツの大手企業が水道やガス、石油などのパイプラインの制御用に作製したプログラムを標的としている。世界各地の公共システムで使われ、日本でも上下水道や工場で使用されている。改ざんされるとコントロール不能になり、修復まで数か月かかる可能性もある。 日本でウイルスが見つかった63台は7月以降に感染したとみられ、検体を分析したシマンテックの担当者は「高度な技術で作り込まれており、個人ではなく、かなり資金力のある組織が作成にかかわった可能性が高い」としている。 このウイルスはインターネットを介して全世界に広がっており、同社によると、感染が確認されたパソコンの約6割がイランで見つかっている。9月以降だけでも約3万台が感染。イラン鉱工業省幹部は「イランに対して仕掛けられた電子戦」とコメントしている。 同国では、10月に稼働予定のブシェール原子力発電所で、従業員が仕事で使うパソコンからウイルスが見つかった。原発の責任者は「主要システムに被害はなく、稼働計画に影響はない」と説明した。 国内でもライフラインのサーバーが改ざんされる被害は確認されていないが、内閣官房情報セキュリティセンター(NISC)は、国内企業にUSBメモリーの取り扱いの厳格化と改ざん確認検査の実施を呼びかけている。 ■□━━━━・・・・・‥‥‥……………………………… Israeli firm which secured Japan nuclear plant says workers there 'putting their lives on the line' イスラエルで最も由緒ある新聞・ハーレツ紙の英語版の記事です。 福島原発にセキュリティシステムを取り付けたイスラエルのセキュリティ会社のCEOが去る木曜、現場の作業員達は命を懸けて日本を救うために作業に当たっていると発言した。 マグナBSP社は一年ほど前に今回の地震と津波で事故を起こし、放射能漏れが懸念される施設にセキュリティシステムを取り付けていた。 同社のシステムは不法侵入者を防ぐための監視カメラと警告システムであり、このシステムはテロリストから放射性物質を守るために開発されたものである。 現場での作業に当たる50名の作業員の中には、 約3週間前にイスラエルでこのセキュリティシステムを自前で取り付けるために訓練を受けたばかりの作業員2名も含まれている。 「彼らとはまだ電話でもEメールでも連絡が取れていない。彼らが生存しているのは間違いないが、原子炉からの致命的なほどに高い放射能の中で健康が保たれているかは不明だ」と昨日、マグナBSP社のCEOハイム・シボー二氏は話した。 同氏は、「現場には立ち入りできないが、高位置に取り付けられた同社の監視カメラは損傷を受けずに地震と津波後の爆発映像を捉えているだろう」とも話す。 マグナBSP社はシボーニ氏が十年ほど前にディモナで立ち上げ、何名かと共同所有され、15名の従業員を抱える。他国の原子炉の管理者や日本から増大した注文に同社の販路拡大を期待している。これらの受注は日本政府を通じて行われている。 「マグナBSP社は来週、追加のセキュリティシステムを日本に送る予定である。日本から注文のキャンセルはない。「計画はそのまま続けられるようだ」とシボーニ氏は言う。 ■□━━━━・・・・・‥‥‥……………………………… 前回、暇のある時に・・・・・って言った事の詳細ですね。 イランにプルトちゃんを売っていたら 「金に目がくらむ」とは、この事だわさぁ~・・・・・ PR |
|
コメント |
コメント投稿 |
|
trackback |
トラックバックURL |
忍者ブログ [PR] |