中央制御室も、外側が見学者用の通路になっており、内部の様子を見ることができるガラス窓の横の壁には、勤務員の顔写真、氏名、年齢、出身地など個人情報が掲示されていました。親しみを持ってもらおうという考えが裏目に出て、見学者を装ったテロリストや特殊部隊がなりすましに使う情報を積極的に提供している状態だったのです。
これはソーシャルエンジニアリングという騙しのテクニックを使った攻撃に対する対策が不在だということです。ソーシャルエンジニアリングの基本はなりすましですが、これによって管理者パスワードをだまし取られたら、どんなにサイバー面の対策を強化しても手の打ちようがありません。
そのサイバー面も、日電は日本の専門業者に依頼して行った中央コンピュータセンターへの侵入テストで合格していたのですが、私が依頼した米国のハッカー出身のセキュリティ専門家にわずか40秒で侵入されてしまいました。これが「日本電力」の現実です。原子力規制委員会は個別の原発のチェックを、それもテロリストや特殊部隊の立場で行っていないから、こんなことまではわかるはずがありません。
原因は、セキュリティ関係を警察や警察的な発想の業者に頼りきっているところにあります。日本の警察の勝れた点はほかに沢山あるのですが、テロ対策は子供のレベルです。自衛隊も、似たようなレベルでしょう。それを国際的に通用するレベルまで持っていかないことには、国民は原発の安全性を信頼することはできないのです。
原発だけでなく、日本のセキュリティは自己満足のオンパレード。ガラパゴス状態なのです。新聞も、発表を垂れ流しにするのではなく、あと一歩踏み込んで見る必要があります。日本電力の実態は深刻です。(小川和久)
image by:Triglav, CC BY-SA 3.0, via Wikimedia Commons