弁財天

ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」

原発のサイバーセキュリティ規制基準(NEI 08-09,Revision 6) update6

NRCの原発のサイバーセキュリティの経緯はML101310289を参照。
サイバーセキュリティの要件(10 CFR 73.54)に基づいてNEIが原発のサイバーセキュリティ計画(NEI 08-09,Revision 6)を2010年4月に発表。

ちなみにADAMSをMagna BSPというキーワードで検索しても何もでてこない。w

NRC 10 CFR 73.54プレゼン資料 の台詞
「君達が聞きたくないことを話して、今まで起きた事もない信じて貰えないような話にカネを使うように要求するが私の仕事だ。」マイク・セルブス国土安全保障・緊急対策部長・ジョンソン郡・カンサス州

マイク・セルブスの発言は的を得てる。フィルター付きベント装置もないのにサイバーテロを心配するのはバカげてるから。やはりStuxnetだのMagna BSPだのの騒ぎはBWR自体が「ふつうに危険」である問題からの陽動が目的。

米の原発は老朽化とコストカットで原発にモニター機能の追加など日本よりできない。 NRCの命令(規制基準)に期限がないのでどこの電力会社も対応しない。 まずはスタックスネットが心配になるくらいSCADA化しないといけないというのが実情だろ。

2005年11月美浜原発で対テロ訓練を実施
げげげ。日本て美浜原発で2005年11月27日原発を想定した対テロ訓練をやったのに「セミの小便」だったのか。なんだよ。にょまいらー。だめだめじゃーん。
対核テロ訓練に参加したのは官僚と自衛隊と警察とムラの従業員と自治体(福井県)で2000人近い大規模な訓練だった。なんだよ。にょまいらー。あほなのかー。
あー、くらくらしてきた。何やらせても無意味なんだな。

‘N. Korea mission went from hot to cold overnight’ - US spy chief
DNI長官のジェームズ・クラパーが北朝鮮訪問。 2012年11月に懲役15年の刑だった米国人と2014年4月にスパイ容疑で捕まって懲役6年の米国人が解放されて 2014年11月8日に無事に帰宅してる。これがすべてのはじまりですな。

この後、韓国では原発の設計図が盗まれたとか、米ではソニー映画がハックされて公開されたとか、はじまって最後は竹島の日にカミソンの首切り事件が起きてる。北朝鮮関連の事件の裏に軍産複合体がいるのは間違いない。事件や事故のキーワードがミサイルとか核融研とか川内にからんでる理由。

【韓国】国家機密『原子力発電所設計図』奪われたわ [12/19]

1 :オリエンタルな名無しさん@転載は禁止:2014/12/19(金) 03:37:46.82 ID:0jPOyyFP
18日、本紙が入手したスクープ情報によると、古里と月城原子力発電所から 設計図と主要機器系統図をはじめ、原子力発電所周辺住民の放射線量評価 プログラムなどがハッキングされており、ハッカーが去る15日に開設した ブログを介してこれらのデータは、インターネットに公開された状態にある。

公開されたファイルは、古里原発の設計図と部品、月城原発の系統図、 古里原発で調査した周辺住民の放射線量評価プログラム、そして 韓国水力原子力発電所全体の従業員の個人情報等である。 全てのデータは、韓国水力原子力公文書の形式で作成された内部文書である。

これに対して韓国水力原子力関係者は「事態の深刻性を考慮して捜査機関に 18日18:00時に捜査を依頼した」と明らかにした。

以後、該当ブログは閉鎖されている。 問題は韓国水力原子力側が捜査を依頼する直前まで多数のネット利用者が そのブログにアクセスしていたという点である。 ハッカーが公開した資料を敵性国家やテロリストが閲覧、ダウンロードした とすれば重大なテロ事故につながる可能性があり、衝撃を抱かせている。 また、ハッカーがこれらの資料をハードコピーした印刷物として持っていた という点で、ブログの閉鎖後も外部に追加流出する可能性は非常に高い。

流出した文書には、韓国水力原子力担当者が署名した内容がそのままあった。 すべての画像ファイルはJPG形式だ。 画像ファイルとして作成された印刷物には「Who am I?」と書かれている。

以前、セキュリティ業界が非常事態の対応に冷や汗を流したマルウェアに 入っていたフレーズと同じである。

セキュリティ業界関係者は「ブログに使用されたフレーズ等を見たとき、 北朝鮮で使用される口調がいくつか目についた。今回のハッキングと公開が、 北朝鮮の仕業である可能性も考えられる。」と述べた。

11月末にも韓国の原子力発電施設を対象とした知能型持続威嚇攻撃(APT)が 検出され、当局は緊急対応に入ったことがある。 攻撃者は主要な発電施設の安全担当者に「制御プログラム」というタイトルの ハングルファイルを送っている。 関連ファイルは原発運営に必要な主な内容が詳細に書かれた技術文書だ。 一見すると関連ファイルにマルウェアが仕込まれているかどうかは気付き難い。 専門家の分析結果でそのハングルの文書ファイルには、各種情報を引き出す バックドアの他、主要ファイルの拡張子とマスターブートレコード(MBR)等を 破壊し、PCを使えなくするコードが仕込まれていた事が判明した。

今回、韓国水力原子力文書を公開したハッカーは大胆にも本人を 「原発反対グループ韓国支部長」と名乗っている。 ブログには過去に送ったマルウェアは開始に過ぎず、実際の原子力発電所の 麻痺などを警告した。

他のセキュリティ専門家は「ブログの特性を分析した結果、最近のAPT攻撃を 詳細に知る勢力と推定される。大規模なサイバーテロの脅威が高まっており 関係機関との迅速な対応が必要だ。」と憂慮した。

偶然にも18日、ジェームズ・ルイス米国戦略国際問題研究所(CSIS)研究員は、 北朝鮮専門のウェブサイトである38ノースが主催した懇談会で、「北朝鮮が スタックスネットのような新種サイバー兵器としての主要な基盤施設を 破壊する大規模なサイバー攻撃を敢行する可能性がある。」と発言していた。

ETNEWS
http://www.etnews.com/20141218000395
http://img.etnews.com/photonews/1412/638322_20141218204144_074_0001.jpg

『偶然にも18日(2014/12/18)、ジェームズ・ルイス米国戦略国際問題研究所(CSIS)研究員は、38ノース懇談会で、「北朝鮮がスタックスネットのような新種サイバー兵器としての主要な基盤施設を破壊する大規模なサイバー攻撃を敢行する可能性がある。」と発言していた。』

フクイチ事故の後、ジムストーンにMagnaBSPとスタックスネットのデマ拡散やらせてたのはCSISだったのか。なんかタネ明かしみたいな話だな。
(#^ω^)ゲラゲラ

となると、その前のソニーの映画が流出した事件は北朝鮮がやったことになってるけど、 これ原発のサイバーセキュリティを推進するための自作自演だったのかすらね。

同じ事やられた見たいだな。
うーむ。どうもこれは米(CSIS)がやってますな。じゃなきゃ原発推進国の日本ですな。

「ソニー映画騒動」の陰で韓国原発にサイバー攻撃 北東アジア地域の協力が急務

2015/1/15 7:00
北朝鮮がソニー・ピクチャーズエンタテインメント(SPE)のコンピューターシステムにハッカー攻撃を加えたとの疑惑は、年をまたいで報復合戦の様相を帯びてきた。オバマ政権は今月2日、3つの機関と10人の人物に対し制裁措置を発表。これに対し北朝鮮は2日後、強く遺憾の意を表明した。

 しかし、メディアがSPEへのハッカー攻撃に注目する陰で、実はさらに危険なコンピューターへの不正侵入事件が起きていた。韓国で23の原子炉を稼働させる運営会社、韓国水力原子力から1万人以上の従業員の個人情報が流出。北朝鮮の関与が疑われている。

 不正侵入に際し、ハッカーは韓国水力原子力に対しクリスマスまでに少なくとも原子炉1基の稼働を停止するよう要求した(この脅迫は無視された)。ハッキング元をたどると、北朝鮮のサイバー活動の拠点があるとされる中国・瀋陽にいきつくとの報道もある。原子力発電所のシステムの専門家たちは今回のハッカー攻撃で韓国の原子力発電所の運用には危険はないと断言するが、韓国の原子力関連施設は北朝鮮からの今後の攻撃に対し敏感にならざるを得ず、また脆弱性もあると強調する。北朝鮮が必要に応じて中距離弾道ミサイルを配備する能力があるという可能性、つまり核の脅威に韓国が直面しているのと同様に、今回の事態は打撃となる。

■原発多い地域へ課題を浮き彫り

 原子力を標的にしたテロの危険に加え、韓国水力原子力へのハッカー行為は世界でも原子力エネルギー製造施設が多く集中する地域の一つである韓国や日本、中国東北部に共通する課題を浮き彫りにした。

 中国は原子力エネルギー分野が急速に拡大している国だが、想定可能な事故を回避するよう原子力関連の基準を引き上げることで利用を広げている。日本は福島県での地震、津波、原発事故という三重の災害をうけ、周辺地域への影響の抑制を含め原発事故による被害への対策の経験値が高い。韓国は、人口は多くないものの人口密度は高く、原子炉の輸出ビジネスはまだ始まって間もないが、エネルギー需要を満たすために原子力エネルギー依存が比較的高い。

 だからこそ、韓国は自国だけでなく北朝鮮を含む近隣各国に影響があるような原発事故の可能性を未然に防ぐため、対策をとるうえで大きく関わる理由がある。韓国水力原子力へのハッカー攻撃で、韓国はサイバー上も原子力利用の面でも、脆弱さを抱えていることが明らかになった。

■協力体制構築に米は支援すべき

 サイバーセキュリティーと原子力の安全は、どちらも北東アジアの政府が協力して対応策を準備すべき課題だ。しかし、北東アジアにはこうした共通の課題について各国間で協力するような地域組織がない。6カ国間協議は北朝鮮の核問題の解決を目指し多国間の枠組みの確立を想定しているが、2008年以降は対話が中断しており、北朝鮮が非核化の取り組みを見せない限り再開のめどはたたない。

 核開発に関する北朝鮮の強硬姿勢のせいで、北東アジアで他の懸案での協力体制に影響があるような事態は許されない。実際、最近の動きからわかるのは、北朝鮮の強硬姿勢で近隣諸国が協力に向けた一層の努力を迫られる事態となっていることだ。その手始めが核の安全保障とサイバー攻撃への対策強化といった実用的なテーマだろう。韓国が最近、不安定だがダイナミックなこの地域で、多国間協力を基に信頼を醸成していく「北東アジア平和協力構想(NAPCI)」を提唱する目的はまさにここにある。

 米国は過去に、北東アジアで最近再燃する歴史的な火種といった動きを規制し主要国の対立を防ぐ目的で、多国間の枠組みを作ることを歓迎し推進したことがあった。実際、米国はそのような機能をもった枠組みは北朝鮮の核問題がうまく解決した後も存続するだろうと考えていた。

 私は韓国アサン政策研究所のウ・チョンヨプ氏と共著の外交問題評議会の調査結果報告書で、これらの懸案の解決に向け協力を推進するため北東アジアでの多国間の枠組みを創設するうえで、北朝鮮の非協力的な姿勢が妨げになるのは許容できないと主張している。韓国は北東アジアに焦点を当てた働きかけをしており、これは東アジア首脳会議(EAS)を通じたアジアの多国間外交にも有利に働く。米国はこうした韓国の取り組みへの支援を惜しむべきでない。2つの取り組み(協力体制の構築と米国の支援)の目的は既存の国際的な基準を東アジア地域にも適用することにある。

 韓国のNAPCIへの取り組みに米国が協力する見返りに、EASのような地域フォーラムに韓国がより積極的に関与する。北東アジア地域が直面する課題の重要性を考えれば、この2つには取り組む価値がある。

By Scott Snyder, Contributor (2015年1月9日 Forbes.com)

US Expert: "North Korea's 'Stuxnet' Cyber Capability Possible"

Yonhap News Agency, Washington Bureau
News Y - Washington Report http://goo.gl/IwnU88

James Lewis (senior fellow and director of the Strategic Technologies Program at CSIS), explained the extent of North Korea's cyber capabilities on Dec. 17 at a 38 North press briefing. He stated North Korea would soon be quite capable of performing a cyber attack much similar to Stuxnet, which "is still the high-end of cyber attacks ... [and] the most damaging attack in history."

2014年12月18日

CSISジェームズ・ルイス2014/12/17 38ノース 「北朝鮮はすぐにスタックスネットに似た大規模なサイバー攻撃を敢行する可能性がある。それは歴史上最も破壊力のある攻撃だ。」 と発言は自作自演バレバレだからタブーになったのね。

ソニーのウィキリークスのDirectory Tree /sony/docs/05/

なんとStuxnetのドキュメント発見。SCADAコントローラのドキュメントもある。 なるほどね、韓国の原発のサイバー攻撃のストーリーのネタに使ったんだw


eBooks
│ ├── Hacking_The_Next_Generation.pdf
│ ├── Hacking_The_Next_Generation.txt
│ ├── Inside_Cyber_Warfare.pdf


で、「Inside_Cyber_Warfare.pdf」に北朝鮮のサイバー攻撃を解説した章があるぞと。

2014年12月17日、CSISのジェームズ・ルイス氏が38ノースで「北朝鮮はすぐにスタックスネットに似た大規模なサイバー攻撃を敢行する可能性がある。それは歴史上最も破壊力のある攻撃だ。」と発言。 しかしそれはCSISと38ノースの自作自演であることをソニーのウィキリークスが証明してしまうわけですな。

ソニーのハッキングが北朝鮮によって行われたのなら、そのソニーのサーバーにStuxnetやSCADAシステム、北朝鮮のサイバー攻撃のストーリーの参考になるeBookがなぜ置いてあるのでしょーな?w

US launched failed Stuxnet attack against North Korea in 2010 – report
2010年に米が北朝鮮にスタックスネット攻撃を仕掛け失敗していた。
あらら。ソニー映画のハッキングがあった頃、38ノースとCSISが北朝鮮が大規模なスタックスネット攻撃を仕掛けると警告。その後、韓国原発の設計図がネットに流出した。これやったのはやはり米だったてことだな。

投稿されたコメント:

コメント
コメントは無効になっています。