→続き

日本の福島原発の安全管理は、イスラエルの会社がやっていた。

 下に記事を紹介する。

*******************************
①【同時多発テロはヤラセだよ!】より 
イスラエルの会社が、福島原発の安全管理をやっていた! しかも、全部の原発も担当する契約が
http://insidejobjp.blogspot.com/2011/03/blog-post_8785.html
------
 英国の仲間からリンクが来たのですが、テロに利用するため原発に入り込むような輩を予防するためのカメラやら警報装置などを含む福島原発の安全管理システムを、約1年前に設置したのはイスラエルMagna BSPという会社だそうで、イスラエルのハーレツ紙がこれを伝えたと書かれています。

 Israeli Security Firm in Charge at Japanese Nuke Facilities Prior to Disaster
 Posted: March 18, 2011 by crescentandcross in Uncategorized
 http://theuglytruth.wordpress.com/2011/03/18/israeli-security-firm-in-charge-at-japanese-nuke-facilities-prior-to-disaster/

 そして、そこのトップ、ハイム・シボーニ(またはシボニ)はこの記事の前日
 「50人の作業員にまじって、安全管理システムを日本人の手で行うための訓練を受けに、3週間前にイスラエルに来ていた(注:日本人だと思われる)2人もあそこに入っている。彼らとは電話でもメールでも連絡が取れない。生きていると思うが、人命を危うくする原子炉の高放射能ゆえ、健康状態がどうなっているかはわからない。作業中の人々は、全日本人を救うためにまさに命を張っているのだ」
 と語ったそうで、現地とのアクセスはないながらも、彼の会社が高所に設置したカメラは多分損害を蒙ってはおらず、地震後の爆発の様子や津波を捉えているだろうとも。
 マグナBSP社は約10年前にシボーニによって作られ、日本の原発全部の安全管理の業務を担当するという基本的な取り決めをしたとも書かれています。
------

②すべては気づき より
------  
福島原発の管理会社はイスラエルのマグナBSP社 http://sekaitabi.com/magnabsp.html
 これはれっきとした事実であり多くの人に知ってほしいです。東電に問い合せてみてもよいでしょうが「セキュリティ上の理由でお答えできません」などと言われることでしょう。中部電力に問い合わせた方がそう言われたそうなので。
 福島原発の管理会社は、イスラエルのマグナBSPという企業です。
 (そしてロゴはフリーメーソンのコンパスのようなマーク・・・)
 テロに利用するため原発に入り込むような輩を予防するためのカメラやら警報装置などを含む福島原発の安全管理システムを設置したのはイスラエルのMagna BSPであることは、イスラエルのハーレツ紙も伝えたとされています。
------

③HAAREZ.com
Israeli firm which secured Japan nuclear plant says workers there 'putting their lives on the line'
Published 02:15 18.03.11 Latest update 02:15 18.03.11
http://www.haaretz.com/print-edition/news/israeli-firm-which-secured-japan-nuclear-plant-says-workers-there-putting-their-lives-on-the-line-1.349897

④エルサレムポスト
Israeli firm’s cameras recording Japanese nuclear core  By YAAKOV LAPPIN  03/15/2011 01:43
http://www.jpost.com/Defense/Article.aspx?ID=212168&R=R1

⑤プラムフィールド はまぞう版
 http://plumfield995.hamazo.tv/e2992818.html
http://www.haaretz.com/print-edition/news/israeli-firm-which-secured-japan-nuclear-plant-says-workers-there-putting-their-lives-on-the-line-1.349897
 福島原発にセキュリティシステムを取り付けたイスラエルセキュリティ会社のCEOが去る木曜、現場の作業員達は命を懸けて日本を救うために作業に当たっていると発言した。マグナBSP社一年ほど前に今回の地震と津波で事故を起こし、放射能漏れが懸念される施設にセキュリティシステムを取り付けていた
 同社のシステムは不法侵入者を防ぐための監視カメラ警告システムであり、このシステムはテロリストから放射性物質を守るために開発されたものである。
 現場での作業に当たる50名の作業員の中には、 約3週間前にイスラエルでこのセキュリティシステムを自前で取り付けるために訓練を受けたばかりの作業員2名も含まれている。
 「彼らとはまだ電話でもEメールでも連絡が取れていない。彼らが生存しているのは間違いないが、原子炉からの致命的なほどに高い放射能の中で健康が保たれているかは不明だ」と昨日、マグナBSP社のCEOハイム・シボー二氏は話した。
 同氏は、「現場には立ち入りできないが、高位置に取り付けられた同社の監視カメラは損傷を受けずに地震と津波後の爆発映像を捉えているだろう」とも話す。
 マグナBSP社はシボーニ氏が十年ほど前にディモナで立ち上げ、何名かと共同所有され、15名の従業員を抱える。他国の原子炉の管理者や日本から増大した注文に同社の販路拡大を期待している。これらの受注は日本政府を通じて行われている。
「世界各国の原子炉を守るための原則に日本政府と我々は同意している」とシボーニ氏はつけ加えた。
マグナBSP社は来週、追加のセキュリティシステムを日本に送る予定である。日本から注文のキャンセルはない。「計画はそのまま続けられるようだ」とシボーニ氏は言う。
-------

おまけ
・Thirteenth Monkey Japan Nuclear Crisis: A Worm IN The Works.. (日本の原発事故:ウイルスの仕業か)
http://thirteenthmonkey.blogspot.com/2011/03/worm-in-works.html
*************************


 イスラエルのMagna BSP社(BSP社HP http://www.magnabsp.com/)が311事件の約1年前から福島原発のセキュリティシステムをしているということだ。
 で、これはイスラエルのハーレツ紙(③)に書いてあるということで、チェックしたら、普通に書いてあった。一応、エルサレムポストも調べたが、ちゃんと書いてある。エルサレムポストの記事(④)を見ると、Magna BSP社のCEO Haim Siboniの発言として、以下の文章があった。

Although Magna is able to gain remote access to its computer system, which receives the cameras’ images, Siboni said his company had not yet been authorized to do so.
“We have not been allowed to take control remotely yet,” Siboni said.


 大気中の放射能雲を検知することができるサーマルカメラが設置されていること。また、そのカメラ画像を受信するコンピュータシステムへのリモートアクセスが可能だが、Magna BSP社はアクセス権(許可)がない。
リモートコントロールをして良いという許可がまだない。

本当に福島原発の安全管理は、イスラエルの会社がやっている。Magna BSP社HPhttp://www.magnabsp.com/Rotem Industries LtdのページからMagna B.S.P. Ltd. http://www.rotemi.co.il/magna/もチェック。綴りが妙に違うが、Haim Sibony-CEOとあった。

Haim Sibony-CEO, ph. 972 8 6570396 mobile 972 52 8209119 fax 972 8 6556106
 E-mail: magnabsp@netvision.net.il




 ひとまず、スタクスネットに関しての流れは。。。

1 スタクスネットというワームが発見される。そいつは発電所や給水システム等のコンピュータ制御システムに侵入し、誤作動を起こすものである。
2 このスタクスネットは独シーメンス社製SCADA(コンピュータ制御システム)を狙っている。そしてシーメンス社製SCADAは世界中の制御システムで利用されている。
3 このスタクスネットを作ったのはイスラエルではないかという憶測が飛ぶ。続いて、イスラエルだけではなく、スタクスネット開発にアメリカが協力または、関与したのではという憶測が。
4 イランのブシェール原発にてこのスタクスネット感染報告。続いてイランの各施設でウラン濃縮に使われていた遠心分離機が全機ストップ。
5 日本のシマンテックでもスタクスネット感染報告(2010年10月)また、西日本の自動車工場でもスタクスネット感染報告(2008年12月)、他にも中国などでも感染報告あり。

こんなかんじ。

 このスタクスネットがどうやらイスラエルとアメリカが関与しているとの話が浮上するのは、アメリカニューヨークタイムスの2011年1月16日の記事からのようである。

繰り返しになるのでひとつだけ転載。

-----
【日本軍事情報センター】 イラン核施設ウイルス感染 米、イスラエル関与か 「スタクスネット」に感染か 
http://www.kamiura.com/whatsnew/continues_730.html
 イランの濃縮関連施設のコンピューターシステムがウイルス「スタクスネット」に感染し、核開発が数年遅れる見通しとなっている。この件で、米紙ニューヨーク・タイムス(電子版)は15日、米国とイスラエルが過去2年間、イスラエル南部の核研究施設でイランのウラン濃縮関連施設と同様の遠心分離器を作り、「スタクスネット」の効果を研究していたと伝えた。
 同紙はこのウイルスがアメリカ・イスラエルによって製作されたことを示唆する強力な手がかりになると指摘した。
(産経新聞 1月17日 朝刊) 

この記事は2日前の産経新聞に掲載されたものである。それが今朝(19日)のFM放送「JーWAVE」で解説を求められたので、電話でインタビューに答えた内容を掲載します。
ーーーーーーーーー
 この事件は昨年11月中旬、イランのナタンツにあるウラン濃縮施設がサイバー攻撃を受けてダウン。イランが使っていたウラン濃縮高速遠心分離器(IR-1)が使用できなくなったもの。
 使われたウイルスはイスラエルが開発した「スタクスネット」で、これはウラン濃縮の超高速分離器の回転をコントロールするソフトを誤作動させる性能を秘めている。
 このサイバー攻撃でイランのウラン原爆の開発は2年以上の遅れが出ることIAEA(国際原子力機関)が推測している。
------


 しかし、このスタクスネットは独シーメンス社SCADAを狙ってくる。

 ということは、もし福島原発がSCADAを使っているなら、スタクスネットの攻撃の可能性がある。

だが、福島原発がSCADAを使っている可能性は低いらしいという記述が→http://acidpulse.us/viewtopic.php?f=3&t=6024&start=945にあった。

 探した中では、福島原発がシーメンス社のSCADAを導入しているという決定的なものはなかった。


山崎淑子の「生き抜く」ジャーナル! http://enzai.9-11.jp/?p=6534 のなかで、以下の文章があった。
-----
マイケル・リベロ 「福島(の事故)は、ブシェール(イランの核施設)を攻撃したイスラエルのハッカーの意図せぬ結果なのだろうか?」
【下記リンクStuxnet found in Japan in October=ハタ次男さん情報】より

マイケル・リベロ氏は、4/12のコメントで『この「スタクソネットStuxnet」が標的とする、まさにそのシーメンスの制御ソフトが福島で使用されている』としている。
-----

 福島原発がSCADAを導入しているという決定的なものは見当たらなかった。
 が、誠天調書氏の記事にまとまったものが。

*************************
誠天調書 2011年09月15日 
女川原発にSiemens社の制御システムが入ってる可能性は極めて高い? では福島第一原発とstuxnetの関係は?
http://mkt5126.seesaa.net/article/225996125.html

---以下転載---
http://translate.googleusercontent.com/translate_c?hl=ja&ie=UTF8&rurl=translate.google.co.jp&u=http://thirteenthmonkey.blogspot.com/2011/03/worm-in-works.html&usg=ALkJrhgop2Ur4Ez1AMBdrLlFeYwXuzKgLw


この情報が正しいとして とりあえずまとめてみると
福島第一原発の「SIMATIC PCS - 7(またはSIMATIC WinCC)」はアップグレード待ちだった。
なぜなら、隔離システムである以上 自動アップグレード機能は当然に無いし できないし だからね。
アップデートなどに関する話などは此処にまとまっている

(略)
これは

"Asian Power Award" Siemens upgrading "nuclear power plant" - Google 検索
 ↓
http://www.siemens.com/innovation/apps/pof_microsite/_pof-fall-2009/_html_en/new-life-for-old-plants.html
Siemens - New Life for Old Plants

シーメンス自身のホームページ(英語)に sendai の文字がハッキリと確認できる
In 2008, Siemens was awarded the Asian Power Award for its upgrading of the Sendai nuclear power plant in Japan. Following modernization of the control systems and the three turbines, the output of the plant rose by 40.5 MW to 942 MW.
仙台の原発とは女川原発の事であろう。
(略)
女川は
原子炉型式:沸騰水型軽水炉
原子炉格納容器:マークI (改)

福島第一は
原子炉型式:沸騰水型軽水炉
原子炉格納容器:マークI (改)

---ここまで---
*****************************

 仙台の女川原発は確実にシーメンスのSCADAを使っていた
そして、仙台の女川原発と福島第一原子炉型式は同一である。
同じ型式の原子炉を同じ制御システム、または類似した制御システムで統御している可能性は否定できない。

 福島原発がStuxnetによる攻撃を受ける可能性としては、まずStuxnetが入り込む余地があるかどうかである。つまり、福島原発がSCADAまたは、SCADAと類似するシステムを使っている、あるいは、スタクスネットの改良版があれば、あり得る。



-----
Stuxnetの標的はイランの5組織だった――Symantecが最新リポートを公開
http://www.itmedia.co.jp/enterprise/articles/1102/15/news041.html
 Symantec2010年9月に第1版のリポートを公表したが、その後に主要セキュリティソフトメーカーやMicrosoftの協力を得て合計3280件のサンプルを収集。新しく感染するごとにタイムスタンプを記録するStuxnetの仕組みを利用して、さらに詳しく挙動を追跡した。その結果、Stuxnetの攻撃はいずれもイランに拠点がある5つの組織を標的としていたことが判明したという。3280件のサンプルは、この5組織内の約1万2000カ所に感染していたとされる。
 攻撃は2009年6月、7月、2010年3月、4月、5月に発生し、5組織のうち1組織は3度、もう1組織は2度にわたって標的にされていた。 Stuxnetには3種類の亜種が存在することも突き止め、4種類目の亜種の存在も可能性が指摘されたが確認はできなかったという。
 また、Stuxnetが「315コード」「417コード」と呼ばれるコードを使った2段階の破壊戦略を持っていたことも分かっている。ただ、 417コードの方は機能不全があり正確な挙動や狙いはつかめていないが、第2派の攻撃を仕掛ける戦略であったことは明らかだとしている。
------

------
「Stuxnet」のイラン攻撃説――セキュリティ研究者は懐疑的
http://www.itmedia.co.jp/enterprise/articles/1009/28/news064.html
 報道によれば、イランは同国内の多数のコンピュータがStuxnetに感染したことを認めたとされる。イスラエルがイランの核施設を攻撃する目的でStuxnetを作成したのではないかとの憶測も飛び交っているようだ。
 しかしSophosの研究者グラハム・クルーリー氏によれば、マルウェアの作者が誰なのかを100%証明することは極めて難しく、ましてや政府、軍、シークレットサービスなどの関与を証明するのはさらに困難だという。また、Stuxnetの感染はイラン以外にも多数の国で確認されており、標的はイランだと言い切ることも難しいとしている。
 同氏によると、国家が汚い手を使って互いを監視したり、活動を妨害したりすることはあり得る。軍や情報機関がそうした行為に関与したとしても不思議はない。今回のように、特定の国家がサイバー攻撃を仕掛けたと言われるケースは今後さらに増えるだろうと予想する。しかしその攻撃に、例えばイスラエルの情報機関「モサド」が関与していると証明することは極めて難しく、証拠がないまま犯人を決め付けるようなことは控えた方がいいと指摘している。
------

------
Stuxnetに関する質疑応答 http://www.itmedia.co.jp/enterprise/articles/1010/04/news067.html

制御システム「SCADA」などを狙うStuxnetワームによる騒動が世界中に広がっている。セキュリティベンダー各社に寄せられた同ワームに関する質問とその回答を紹介しよう。

Q では、理論的には何をすることができるのか。
A 同ワームはモータ、コンベヤーベルト、ポンプを調整することができる。工場を停止させることができる。調整さえ適切ならば、爆発を起こすことも可能だ。
Q 盗まれた証明書は取り消されているのか。
A VeriSignが7月16日に取り消した。JMicron Technology Corporationから盗まれた証明書で署名された亜種が7月17日に発見された。
Q Stuxnetが広がり始めたのはいつか。
A コンポーネントの1つのコンパイルデートは2009年1月だった。
Q 発見されたのはいつか。
A 1年後の2010年6月だ。
Q Stuxnetは一国の政府によって作成されたものか。
A そう、そのようには見える。

Q Stuxnetはどのようにして、マシンを既に感染させたかを知るのか。
A 同ワームは、感染のマーカーとしてレジストリキーに「19790509」という数値をセットする。
Q 「19790509」の意味は何なのか?
A 日付だ。1979年5月9日を意味する。
Q 1979年5月9日に何が起こったのか。
A おそらく、作者の誕生日ではないだろうか しかし、これは「Habib Elghanian」というユダヤ系イラン人ビジネスマンが、イランで処刑された日付でもある。彼はイスラエルのためのスパイ行為を行ったとして告訴された。
Q StuxnetとConfickerには関係があるのか。
A そういうこともあり得る。Confickerの亜種は、2008年11月と2009年4月の間に見つかっている。Stuxnetの最初の亜種 は、その直後に見つかった。どちらもMS08-067の脆弱性を悪用している。どちらもUSBスティックを使用して拡散する。どちらも弱いネットワークパ スワードを利用して拡散する。そしてもちろん、どちらも非常に複雑だ。
Q ほかのマルウェアとの関係は。
A Zlob亜種の幾つかが、LNK脆弱性を最初に使用した。
Q Stuxnetは永久に拡散するのか。
A 現行バージョンは2012年6月24日が「kill dateだ。同バージョンはこの日付に拡散を停止する。
Q エフセキュアはStuxnetを検出しているか。
A 検出している。
 注:このQ&Aに記載した内容の多くは、われわれがMicrosoft、Kaspersky、Symantecおよびほかのベンダーのリサーチャーたちとディスカッションする中で得たものだ。
------

 少なくとも3種類の亜種が既に存在確認されている。
またスタクスネットの作成者を証明することはきわめて困難。そしてどうやらこれは「一国の政府」によって作成されたように見える。そしてこのスタクスネットがイランへの攻撃目的とは言い切れないとしている。


①福島原発がシーメンスSCADA、あるいはそれに類似した制御システムを導入している可能性はある。
Stuxnetの改良版(亜種)は存在する

 3ヘ続く