2013年2月28日木曜日

福島観測データ メルトダウン時期を証明か

東電福一原発事故で、ベント前に高線量を観測していた。
 東日本大震災による東京電力福島第1原発事故で、1号機格納容器の水蒸気
を外部に放出する「ベント」を始める約5時間前から、放射性物質が約10km
圏に拡散していたことがわかった。福島県の放射線モニタリングポストに
蓄積されていた観測データの解析で判明した。放射線量が通常の700倍超に
達していた地点もあり、避難前の住民が高線量にさらされていた実態が初め
て裏づけられた。

福島県
・モニタリングポスト25基設置。
 5基が津波で流され、20基は電源喪失でデータ送信不可。
・2012年9月下旬までに20基の蓄積データを回収し解析。
・HPに解析結果を掲載し、関係自治体に連絡。
・ベント前の放射性物質拡散について国会と政府の原発事故調査委員会も
 把握不可。

ベント
3月12日 10:17 開始
    14:30 4回目に成功

観測データ
平成23年3月の空間線量率測定結果高線量率(電離箱)
・平時の被曝許容線量は0.23uSv/h≒287.5nGy/h
・事故前は0.04-0.05uSv/h
・郡山地区(原発の北2.5km)
 3月12日 05:00  323nGy/h(報道0.48uSv/h)
      06:00 2916nGy/h(報道2.94uSv/h)
      09:00 10923nGy/h(報道 7.8uSv/h)
・山田地区(原発の西5.5km)
 3月12日 05:00  74nGy/h
      06:00  78nGy/h
      09:00  73nGy/h
      10:00 32472nGy/h(報道32.47uSv/h)
・上羽鳥地区
 3月12日 05:00  67nGy/h
      06:00  87nGy/h
      09:00 2868nGy/h
      10:00 7239nGy/h(報道6.90uSv/h)
・新山地区
 3月12日 05:00  76nGy/h
      06:00 734nGy/h
      09:00 3650nGy/h
      10:00 2730nGy/h
・幾世橋
 3月12日 05:00  66nGy/h
      06:00 140nGy/h
      09:00 464nGy/h
      10:00 3530nGy/h
・浪江
 3月12日 05:00  74nGy/h
      06:00 1480nGy/h
      09:00  74nGy/h
      10:00 3310nGy/h

国会事故調最終報告書
・3月11日夜  1号機がメルトダウン。
 3月12日未明 放射性物質が外部に漏出したと推定。

報道にはなかったが、平時の被曝許容線量を越える地域もあった。
モニタリングポストのデータから、3月12日の6時には、放射性物質が放出
されており、国会事故調最終報告書の推定を証明している。
ベントにより、メルトダウンの進行が遅延しかどうかは不明。

県民健康管理調査報告を含め、原発事故の影響を隠蔽しようとしてふしが
ある福島県行政らしく、各調査機関の報告が終了してからの発表。
東電福一原発事故による放射性物質の汚染は、公害と思う。

甲状腺被曝報告
東電原発公害病始まりか
高価なフクシマ・ネックレス
被爆小児甲状腺がん 1年目から発症例
反原発命の方の主張
原発ムラ 除染偽装と窃盗
国際会議「甲状腺被ばく分析」
福島 小児甲状腺がん二名確認


---「ベント」作業前に…福島原発の敷地外で高線量---
2013年2月22日12時09分  読売新聞
http://www.yomiuri.co.jp/science/news/20130222-OYT1T00573.htm

 2011年3月の東京電力福島第一原発事故で、1号機の原子炉格納容器の圧力を下げるために排気する「ベント」の前に、原発敷地外の複数の地点で、通常時を大幅に上回る放射線量を観測していたことが、福島県のデータ解析でわかった。
 解析は昨年9月までかかったため、政府や国会の事故調査委員会の最終報告書には反映されなかった。
 県が原発周辺に設置していた放射線測定器25基のうち、5基は津波で流され、20基は地震による電源喪失でデータ送信ができなかった。県は20基に蓄積されていたデータを回収して分析、昨年9月に公表していた。
 1号機のベント作業は3月12日午前10時17分から始まった。県のデータ解析によると、同日午前10時に同原発から西北西に4・1キロ・メートル離れた双葉町山田で、通常時の約700倍となる毎時約32・47マイクロ・シーベルトを観測。これは2時間浴び続けると胸部X線検査1回分に相当する量となる。北西5・6キロ・メートルの同町上羽鳥でも、午前10時に通常時の約130倍となる同約7・24マイクロ・シーベルトを観測していた。
 政府は12日早朝、避難指示を3キロ・メートル圏から10キロ・メートル圏に拡大したが、午前10時頃には住民の多くが避難を完了していなかった。


---福島第1原発:ベント前 放射性物質が10キロ圏に拡散---
毎日新聞 2013年02月22日 02時30分(最終更新 02月22日 02時35分)
http://mainichi.jp/select/news/20130222k0000m040136000c.html

 東日本大震災による東京電力福島第1原発事故で、11年3月12日に1号機格納容器の水蒸気を外部に放出する「ベント」を始める約5時間前から、放射性物質が約10キロ圏に拡散していたことがわかった。福島県の放射線モニタリングポストに蓄積されていた観測データの解析で判明した。放射線量が通常の700倍超に達していた地点もあり、避難前の住民が高線量にさらされていた実態が初めて裏づけられた。
 県が原発周辺に設置していたモニタリングポストは25基。5基が津波で流され、20基は地震による電源喪失でデータ送信できず、事故当時、住民の避難に活用することはできなかった。県は昨年9月下旬までに20基の蓄積データを回収し解析。県のホームページに解析結果を掲載し、関係自治体に連絡した。しかし、ベント前に放射性物質が拡散していたことは周知されておらず、国会と政府の原発事故調査委員会も把握していなかった。
 最初のベントは3月12日午前10時17分に試みられ、4回目の同日午後2時半ごろに「成功した」とされる。しかし、観測データによると、主に双葉町の▽郡山地区▽山田地区▽上羽鳥地区▽新山地区--の4地点でベント前に放射線量が上昇していた。震災前の線量は毎時0.04-0.05マイクロシーベルトだったが、原発の北2.5キロの郡山地区では3月12日午前5時に0.48マイクロシーベルト、同6時に2.94マイクロシーベルトと上昇。さらにベント開始約1時間前の同9時には7.8マイクロシーベルトになった。西5.5キロの山田地区ではベント直前の同10時に32.47マイクロシーベルトと通常の約720倍を記録した。
 国の平時の被ばく許容線量は毎時に換算すると0.23マイクロシーベルトで、各地で瞬間的に上回ったことになる。数値の変動は風向きの変化によるとみられる。国会事故調の最終報告書などによると、1号機では11日夜から12日未明にかけて、全電源喪失を原因として炉心溶融(メルトダウン)が発生。圧力容器などが損傷し、放射性物質が外部に漏出したと推定されている。


---福島第1原発:ベント前 放射性物質の拡散 データは放置---
毎日新聞 2013年02月22日 02時30分(最終更新 02月22日 02時42分)
http://mainichi.jp/select/news/20130222k0000m040137000c.html

 東京電力福島第1原発事故による放射性物質の拡散が、これまで考えられていたより早く11年3月12日早朝から始まっていたことが、福島県の観測データで裏付けられた。しかし、県がモニタリングポストの解析を終えたのは、政府や国会の事故調査委員会が最終報告書をまとめた後。現在進行している県民健康管理調査にも、このデータは反映されていない。被災者の健康に直結する「命のデータ」は事実上、放置されてきた。【神保圭作、栗田慎一】
 県によると、津波で流されなかったモニタリングポスト20基のデータ回収を始めたのは、東日本大震災から約1カ月後の11年4月。19基を同7月までに回収し、一部の解析に着手した。しかし、残る1基を回収し全解析を終えたのは、最初の回収から約1年5カ月後の昨年9月下旬だったという。
 この間、政府や国会の原発事故調査委員会が相次ぎ発足し、事故原因の究明にあたった。両委員会は昨年夏、最終報告書をまとめたが、県のデータの存在を把握しないまま解散したことになる。政府事故調の元メンバーで同県川俣町の古川道郎町長は「政府事故調で検証されなかった新事実だ。なぜ解析がこんなに遅れたのか。事故の検証は終わったとは言えない。継続的な検証態勢を整備すべきだ」と憤る。
 一方、このデータは11年6月に始まった県民健康管理調査にも活用されていない。この調査は、県民から震災当時の行動記録の提出を受け、被ばく線量を推計する。今回明らかになったデータは、事故初期の「実測値」にあたるが、当時の線量はこれまで、SPEEDI(緊急時迅速放射能影響予測ネットワークシステム)で予測した線量が使われてきた。県立医大は「県の解析データを使うか使わないかは、議論している最中だ」としている。
 県原子力安全対策課の担当者は毎日新聞の取材に「県内全域の放射線調査など他業務に忙殺され、結果的にデータ解析が後回しになった。大変申し訳なく、ただただ謝るしかない」と謝罪している。
 これに対し、国会事故調に県民代表として参加した同県大熊町民の蜂須賀礼子さんは「県民の健康を真っ先に考えたならば、急いで解析されるべき『命のデータ』のはずだ。福島県の対応は(原発被害を受けた)県民として恥ずかしい限りだ」と話した。


---東日本大震災:福島第1原発事故 放射性物質拡散、データ解析後回し 「他業務に忙殺され」--福島県---
毎日新聞 2013年02月22日 東京朝刊
http://mainichi.jp/feature/20110311/news/20130222ddm041040136000c.html

 東京電力福島第1原発事故による放射性物質の拡散が、これまで考えられていたより早く11年3月12日早朝から始まっていたことが、福島県の観測データで裏付けられた。しかし、県がモニタリングポストの解析を終えたのは、政府や国会の事故調査委員会が最終報告書をまとめた後。現在進行している県民健康管理調査にも、このデータは反映されていない。被災者の健康に直結する「命のデータ」は事実上、放置されてきた。【神保圭作、栗田慎一】
 県によると、津波で流されなかったモニタリングポスト20基のデータ回収を始めたのは、東日本大震災から約1カ月後の11年4月。19基を同7月までに回収し、一部の解析に着手した。しかし、残る1基を回収し全解析を終えたのは、最初の回収から約1年5カ月後の昨年9月下旬だったという。
 この間、政府や国会の原発事故調査委員会が相次ぎ発足し、事故原因の究明にあたった。両委員会は昨年夏、最終報告書をまとめたが、県のデータの存在を把握しないまま解散したことになる。政府事故調の元メンバーで同県川俣町の古川道郎町長は「政府事故調で検証されなかった新事実だ。なぜ解析がこんなに遅れたのか。事故の検証は終わったとは言えない。継続的な検証態勢を整備すべきだ」と憤る。

2013年2月27日水曜日

Jail Suicide of Australian

豪州人がイスラエルの刑務所で自殺した。
 イスラエル議会の外交防衛委員会は、同国の諜報機関モサドの元スパイ
とされた豪州からの移民男性の獄中死をめぐり、調査を開始すると発表した。

Ben Zygier
・豪州籍 男性 ユダヤ系 34才
・2010年 イスラエルの刑務所で死亡。自殺と断定。

刑務官への容疑
・2名の事務官(?)と2名の監督官が職務怠慢容疑。
・自殺願望があるため、特別監視要請があったが、実行しなかった。
・検視結果は、首つり。
・血液から抗不安薬がみつかる。

外交防衛委員会小委員会
・2010年12月に獄中で死亡した拘束者に関する事件について、あらゆる
 側面から徹底的に調査することを決めた。

ネタニヤフ政権
・裁判所の禁止命令や軍による検閲、報道機関への要請などを通じて国内
 報道を規制。

イスラエル刑務所
・数年前の自殺者は12人以上
・2011年の自殺者は4人以上
・2011年の自殺者は3人以上

Der Spiegel
・豪州の諜報員の可能性がある。

クウェートの新聞
・Zygier氏は2010年にUEAのドバイでハマス幹部が暗殺された事件に関与
 していたとされる。
・ジギヤ氏がモサドを裏切ったり、豪州当局にスパイ活動を漏らしたり
 したとイスラエル側が疑っていた。

イスラエルの刑務所では、受刑者が10人以上自殺しているとのこと。
刑務官は、自殺の幇助はしないが、監視をしないらしい。
そんな中、豪州人が受刑者となり、自殺した。
豪州人の犯罪歴が不明で、イスラエル政府は報道規制。
豪州人は、二重諜報員やモサド情報の漏洩等の犯罪との噂がある。

2010年、ドバイでハマス幹部が暗殺され、各国の在留イスラエル大使館
が旅券を偽造し、大使が追放されている。
偽造された旅券の写真をみれば、直接関与しているか明確になる。
ハマス幹部暗殺関与説は突飛だが、根拠は何だろうか。

ハマスとイスラエル
ハマス幹部暗殺事件 モサド協力者逮捕
ドバイ ハマス暗殺主犯格拘束


Association for Civil Rights in Israel Wins Lifting of Gag Order in Secretive Death of "Prisoner X"


Prisoner X: "Should you be breaking Australia's laws as well?"


---イスラエル政府、「元スパイ」移民の獄中死めぐり報道規制---
2013年 02月 18日 15:09 JST
http://jp.reuters.com/article/worldNews/idJPTYE91H02B20130218

 [エルサレム 17日 ロイター] イスラエル議会の外交防衛委員会は17日、同国の諜報機関モサドの元スパイとされたオーストラリアからの移民男性の獄中死をめぐり、調査を開始すると発表した。
 この男性は2010年にイスラエルの刑務所で死亡したユダヤ系のベン・ジギヤ氏(当時34)。オーストラリアのテレビ局が12日、安全保障にかかわる容疑で拘束されていた同氏が獄中で死亡、自殺と断定されていたと報道したことで問題が発覚し、メディアの関心が高まる中、イスラエルのネタニヤフ首相も国の安全を損なうリスクがあると言及する騒ぎになっている。
 外交防衛委員会の小委員会は、声明で「2010年12月に獄中で死亡した拘束者に関する事件について、あらゆる側面から徹底的に調査することを決めた」としている。
 この問題をめぐって、先月の総選挙で勝利したネタニヤフ政権は、裁判所の禁止命令や軍による検閲、報道機関への要請などを通じて国内報道を規制。ただ、ジギヤ氏の刑務所での状況や監視の厳しい独房でどのように自殺を遂げたかなど、当局側に説明を求める声は収まっていない。
 クウェートの新聞が西側筋の話として伝えたところでは、ジギヤ氏は2010年にアラブ首長国連邦(UAE)のドバイでパレスチナのイスラム原理主義組織ハマス幹部が暗殺された事件に関与していたとされる。また、ジギヤ氏がモサドを裏切ったり、オーストラリア当局にスパイ活動を漏らしたりしたとイスラエル側が疑っていたとの報道もある。


---Israel Prison Service personnel may be tried for Zygier's suicide---
Edna Adato, Eli Leon and News Agencies
Wednesday February 20, 2013
http://www.israelhayom.com/site/newsletter_article.php?id=7448

Four relatively low-level Prison Service employees likely to be tried for dereliction of duty in Zygier suicide * Der Spiegel: Ben Zygier worked for a front company in Milan that gave him access to military and security installations; was recruited for Mossad through Melbourne's Jewish community security organization.

On Tuesday the Israeli government released ten of the 29 pages of a report into the death of Ben Zygier, following the partial curtailment of a sweeping gag order in the case.

Zygier, according to foreign reports, was a suspected Mossad agent, who killed himself for unknown reasons in an Israeli jail in December 2010.

"There is evidence that omissions by personnel of the Israel Prison Service caused Ben Zygier's death," the president of the Rishon Letzion Magistrate's Court, Judge Daphna Blatman Kedrai wrote in the Dec. 19, 2012 report.

Following release of the report, it was decided on Wednesday that four Israel Prison Service employees, two officers and two wardens, will be placed on trial for dereliction of duty in the case. The two wardens were working in the control room that received images from Prisoner X's cell. At this stage it is not clear whether they will face disciplinary or criminal trials. The attorney-general will make a decision in the coming days.

According to the report, Zygier used a wet sheet to hang himself from the bars of the bathroom window in his high-surveillance cell in Ayalon prison. On Tuesday Attorney-General Yehuda Weinstein agreed to partial publication of the report.

The investigation into the circumstances of Zygier's death raises questions as to whether Israel Prison Service personnel were derelict in their duty when they failed to prevent his suicide.

Zygier was found dead on Dec. 15, 2010 at 8:19 p.m., when he was found hanging in the bathroom of Cell 15.

"The duties placed on personnel of the Israel Prison Service regarding the deceased were particularly complex and onerous, in light of the secrecy and lack of transparency surrounding the instructions as to how to supervise him," the judge wrote. "At the same time, the prison staff were told to conduct special surveillance over him because he was potentially suicidal, and these orders were fully apparent to those supervising him. These supervision orders were not carried out properly and during the prisoner's "suicidal window of opportunity," the worst actually occurred and he killed himself."

The report shows that the state asked the court to close the case after the cause of death was investigated without finding a guilty party, on the claim that "it was not learned from the investigation that the death of the deceased was caused by some criminal offense, including causing death through negligence." On the other hand, Zygier's family claimed that "the investigation raised a series of omissions that are tantamount to causing death by negligence."

The judge rejected the government's request, writing, "I found that there is evidence of guilt on the part of Israel Prison Service personnel in causing the death of the deceased. However, the decision whether or not to put someone on trial involves additional considerations, like the strength of the evidence and the enforcement policy. The state must reconsider its position on whether to place someone on trial." As a result, the judge transferred her decision and the material gathered in the case to the state attorney, which is at present examining whether Zygier's death was caused by negligence.

Anti-anxiety pills in his blood

Regarding Zygier's actual death, medical law expert Dr. Ricardo Nahman found that Zygier died of strangulation caused by the tightening of the loop in the sheet around his neck. Traces of anti-anxiety medication were found in his blood, but it was determined that this did not change the cause of death.

In the course of the investigation, the possibility that an additional person was involved in Zygier's death was examined, but the judge determined that evidence at the scene of the crime negated the possibility that he had been harmed by a third party. The judge said it was incontrovertible that no one had helped Zygier commit suicide and that he did so of his own free will. "While the deceased was found hanging in the shower room of the cell, this does not rule out the theoretical possibility that another person might have taken an active part in bringing about his death in this way."

"The evidence found at the scene, the findings of the toxicological exam and examination of imprisonment conditions, are all factors that negated the possibility that another person was involved in the deceased's death." Zygier's wife agreed to have an autopsy performed on her husband's body after his death, as part of the investigation by the Unit of International Crime Investigations.

Attorneys Roi Belchar, Boaz Ben-Zur and Moshe Mazor, who represented Zygier, responded to the report saying, "There is no doubt in our minds that in light of the judge's clear decision, as well as additional findings that will come to light at the end of the investigation, the attorney-general and state attorney will use all means necessary to ensure that this tragedy does not repeat itself."

Israel Prison Service Commissioner Lt. Gen. Aharon Franko, on Tuesday addressed the report in a conversation with commanders in the prison service. He said that "the service has managed to reduce suicides. In 2011 four prisoners committed suicide and in 2012 it was only three, unlike in previous years when the number of suicides was 12 and higher."

Regarding Zygier's specific case, Franko said that the prison service, as an organization, is learning and drawing system-wide lessons and addressing omissions.

Meanwhile, the Prime Minister's Office issued an unusual statement on Tuesday regarding the Zygier case.

"Contrary to what has been widely reported, Zygier was not in contact with Australian security services or organizations," the Prime Minister's Office, which oversees the Mossad, said in a statement.

"The State of Israel and all its organizations has excellent relations and complete coordination with Australia and its security organizations and there is total transparency in dealing with subjects that come up," reads the statement.

Meanwhile, Germany's Der Spiegel reported Tuesday that Ben Zygier worked for a front company that operated in Milan, and the nature of his work gave him access to secret military and security facilities.

"The company is reported to have vouched as Zygier's employer when he applied for a work visa at the Italian consulate in Melbourne in 2005. That, at least, is what Australian intelligence agents claim," the report said.

Two other Australian Israelis worked alongside him in the company, Paul Y. and David Z.

In his youth Zygier got involved with the "Community Security Group" in Melbourne, a kind of Jewish citizens' defense league. "These groups often have links to Mossad and are instructed by agents," the report said. But according to Reuters, the Jewish community defence group in Melbourne says "Ben Zygier was never a member of the Community Security Group" as claimed in the Spiegel news report.

According to the article, his two friends were recruited in this way as well. After the three had made aliyah, they visited Australia and changed their names. Zygier changed his name to Benjamin Burrows and Benjamin Allen. The two other agents, Paul Y and David Z, changed their names as well.

In 2009, Australian intelligence took an interest in the three men. Suspicions arose when they noticed that Zygier, who had asked to change his name, visited Iran, and that his two colleagues spent a lot of time in Syria, Iran, Egypt and Dubai. It also turned out that during his time in Tehran in 2004, David Z. asked for help from the Australian Consulate in the city.

The suspicions against Zygier also increased because in 2009, when he was living in Melbourne, Zygier had a tendency to befriend Saudi and Iranian students at Monash University where he was studying. According to reports, Australian intelligence already planned to arrest Zygier, but Israel beat them to it.

The British MI6 had also set its sights on David Z. after he submitted a request for a British passport, according to the report.

Meanwhile, after several days of silence the Australian Jewish community on Tuesday officially welcomed the investigations and publication of reports into Zygier's death. On Tuesday it was reported in Australia that the government in Canberra had not asked Israel for photographs of Zygier's last moments in his cell.


---MKs protest ‘suppression of news about jail suicide of Australian’---
By Times of Israel staff February 12, 2013, 6:35 pm Updated: February 12, 2013, 8:29 pm
http://www.timesofisrael.com/mks-protest-suppression-of-news-about-jail-suicide-of-australian/

Israel’s TV news broadcasts all open with sketchy reports of incident, linking it with cases of espionage against Israel over the decades

A series of Knesset members on Tuesday spoke out in parliament against what they said were efforts by the Prime Minister’s Office to suppress publication of a sensitive episode concerning an Australian citizen who had committed suicide in an Israeli jail.

The Prime Minister’s Office on Tuesday convened members of a hitherto defunct “Editors’ Committee” to seek their cooperation in the matter, the MKs said.

MK Ahmad Tibi (Ra’am Ta’al) asked Justice Minister Yaakov Neeman to respond to reports that “an Australian citizen who was being held in Israel under an assumed name committed suicide in jail.”

Neeman said the matter was not part of his purview, adding that questions over such matters should be out to the minister of public security. Still, said Neeman, “there is no doubt that if these claims are correct, this has to be checked.”

The acting speaker of the Knesset, Binyamin Ben-Eliezer, told MKs that the minister of public security, Yitzhak Aharonovitch, would be available in parliament on Wednesday, and that legislators could question him about the affair.

Zahava Gal-on (Meretz) protested what she said was “the undemocratic process by which journalists volunteer to censor information at the request of the authorities.” She said she thought such phenomena had long since disappeared, and that gag orders should be applied only when there was a clear threat to national security. She also protested that editors were given information that was being withheld from members of Knesset.

How could it be, Gal-on asked, that “prisoners held under assumed names commit suicide and nobody knows about them”?

Labor’s Nachman Shai said that the public would find out about the affair anyway sooner or later, and “it would be better to tell the public the truth, within certain security parameters.”

Dov Khenin (Hadash) noted that the information was available from overseas sources on the Internet in any case, and claimed the aim of the suppression was thus not to protect national security but rather “to prevent open public debate” surrounding the affair.

Israel’s main nightly TV news programs opened their broadcasts with the sketchily reported story on Tuesday night, showing footage of the various Knesset members complaining about the story’s suppression. One of the TV stations, Channel 10, making plain that it was hampered by restrictions on what it could report, supplemented its coverage with a report on the history of Israelis who had leaked Israeli secrets to the Soviet Union and others through the decades. Among those it mentioned was Mordechai Vanunu, a former technician at Israel’s Dimona nuclear reactor, who was jailed for treason after selling the so-called secrets of Israel’s nuclear arsenal to London’s Sunday Times in the 1980s.

Even Israel’s most sensitive security hierarchies, this report concluded, have proven not to be immune to espionage.

2013年2月26日火曜日

F35 Engine Crack

F35のエンジンに亀裂が見つかり、飛行を停止した。
 米国防総省は、最新鋭ステルス戦闘機F35のエンジン部品に亀裂が見つ
かったため、米軍が運用する全てのF35の飛行を一時停止すると発表した。

F351
・空軍仕様のエンジンのブレードと呼ばれる羽根の部分から定期検査で
 見つかった。
・DODは「予防的措置」として、詳しい調査が終了するまで米軍が運用す
 51機のF35全ての飛行を停止。

F35BCについては不明だが影響与えるとのこと。

700時間の運用でジェットエンジンのタービンブレード(?)に亀裂とのこと
だから、ブレードの品質が悪かったか、過負荷等が考えられるようだ。

生産スケジュールが、大幅に遅延した上に、致命的な問題点が発覚。
日本製部品を組み込んだ核兵器搭載戦闘機がいくつかの国に配備され
れば、国際紛争の助長することになる。一度、契約してしまえば、途中
で解約もできず、契約解除すれば、関係国からの信用はなくなる。
B787問題のように、自らの責任回避のために、競争会社に責任をなすり
つけるやり方が、米国軍産産業体式。TOYOTAやGS YUASAが例。
日本政府は企業の問題で逃げられるが、そのために会社経営がひっぱく
する可能性がある。市場が狭い国内よりも、市場が広い海外に期待して
も、軍装備品市場は、政治が強く影響するようだから、それこそ、賭博
かもしれない。
自衛隊はF35導入し、効果があるのか。資金提供をしただけではないのか。

米トヨタ 急加速調査終了
B787 初期不良か
F35 飛行性能下方修正へ


Pentagon suspends all F-35 flights due to crack in engine blade


---米、F35の飛行全面停止 エンジン部品に亀裂---
2013/02/23 07:19
http://www.47news.jp/CN/201302/CN2013022301001156.html

 【ワシントン共同】米国防総省は22日、最新鋭ステルス戦闘機F35のエンジン部品に亀裂が見つかったため、米軍が運用する全てのF35の飛行を一時停止すると発表した。F35は日本も航空自衛隊の次期主力戦闘機として購入する予定で、今後の調達計画への影響が懸念される。
 亀裂は空軍仕様のF351機のエンジンのブレードと呼ばれる羽根の部分から定期検査で見つかった。
 同省は「予防的措置」として、詳しい調査が終了するまで米軍が運用する51機のF35全ての飛行を停止するとしている。


---F35、全機飛行停止=エンジン部品に亀裂-米軍---
2013/02/23-06:02
http://www.jiji.com/jc/c?g=pol_30&k=2013022300064

 【ワシントン時事】ロイター通信によると、米国防総省は22日、開発中のステルス戦闘機F35について、エンジンのタービンの羽根に亀裂が見つかったことから、全機の試験飛行を停止した。調査が終わるまで、飛行停止の措置を続けるという。米軍はエンジンの製造メーカーなどと連携し、原因究明に努める。 
 カリフォルニア州で試験を行っていた機体の通常の検査中に、問題が発覚した。開発計画への影響などは不明。
 日本政府は次期主力戦闘機(FX)としてF35を採用。米側は、2017年3月末までに、第1陣として4機を日本側に引き渡す予定だ。


---F35部品輸出 26日にも官房長官談話---
2013.2.19 01:37
http://sankei.jp.msn.com/politics/news/130219/plc13021901380001-n1.htm

 航空自衛隊の次期主力戦闘機(FX)として導入する最新鋭ステルス戦闘機F35Aライトニング2に関し、政府は26日にも官房長官談話を発出する。日本製部品を組み込んだ機体が周辺国との軍事的緊張が続くイスラエルに輸出されれば武器輸出三原則に抵触しかねないとの指摘が出ていたが、談話では「日本独自の技術が輸出されるわけではない」などとして、国際紛争の助長回避という原則は維持されるとの見解を示す方向だ。
 F35の部品輸出をめぐっては与党内の調整過程で、イスラエルだけでなく、将来的に台湾が日本製部品を使ったF35を導入した場合、中国との関係が悪化する可能性を懸念する声も一部にあったものの、おおむね了承された。これを受け、政府内では21日からの安倍晋三首相の訪米を念頭に、官房長官談話を19日にも出す方向で調整。ただ、最終的には「訪米の“お土産”にはならない」(政府首脳)との判断に傾いた。
 日米両政府は両国以外のF35導入国にも米国を通じて日本製部品を提供する方向で調整を進めており、将来的には日本にF35の修理拠点を設けることも視野に入れている。談話ではこうした部品製造への参画が日本の安全保障に資することを強調。共同生産による調達コストの削減といった利点があることも盛り込む。


---Engine Crack Grounds F-35 Fleet---
By JULIAN E. BARNES
Updated February 22, 2013, 7:09 p.m. ET
http://online.wsj.com/article/SB10001424127887323549204578320620570232076.html?mod=googlenews_wsj

The Defense Department has grounded its fleet of F-35 fighter jets after a crack was found on an engine turbine blade, Pentagon officials said Friday.

The problem comes at a delicate time for the advanced stealth fighter jet, which has been beset by testing problems and cost overruns.

The F-35, which has been projected to cost some $400 billion to develop and procure, has been a tempting target for budget cutters-especially under the threat of massive Pentagon spending cuts set to take place next week.

The crack was found Tuesday on an F-35 during testing at Edwards Air Force Base in California, and the fleet was grounded on Thursday, according to a defense official and spokesmen for Pratt & Whitney, the engine's manufacturer. The U.S. has dozens of the planes, and has plans to buy more than 2,400.

The F-35 program office said it was too early to know if the problem indicated a fleet-wide problem or was confined to the individual test plane. Preliminary inspections of other F-35 jets didn't reveal similar problems, according to one person briefed on the issue. But as a precaution the fleet was grounded, and will remain grounded until at least the end of next week.

"We are going to have a diet of these hiccups and burps for a long time to come," said Winslow Wheeler, a defense analyst with the left-leaning Project on Government Oversight.

Mr. Wheeler said the grounding was "unhappy news" for advocates of the F-35, but said the latest problems are unlikely to be decisive in the budget battles over the plane's future.

Several sets of outside recommendations for defense cuts have advocated trimming the size of the F-35 fleet or eliminating one of the differing versions of the plane. The Marine Corps variant of the F-35, which can take off from short strips and land vertically, has experienced the most troubled development period, having been grounded most recently last month.

But experts, noting the strong defense of the plane by the Marines, said the Navy's aircraft carrier variant of the jet is most at risk of elimination in upcoming budget moves.

A spokesman for Pratt & Whitney, a unit of United Technologies Corp., said the firm is working closely with military officials "to ensure the integrity of the engine and to return the fleet safely to flight as soon as possible."


---Pentagon grounds F-35 fleet over engine issues---
Aaron Mehta, Military Times5:55p.m. EST February 22, 2013
http://www.usatoday.com/story/news/nation/2013/02/22/pentagon-grounds-f-35-fleet/1940187/

It's the second time flight tests of the new fighter have been suspended this year.

The Pentagon has suspended all test flights for the entire Lockheed Martin F-35 Joint Strike Fighter fleet due to engine problems.

The move comes nine days after the Pentagon cleared the F-35B jump-jet variant, designed for use by the U.S. Marines, to resume tests after a monthlong suspension. Both suspensions are due to problems with the planes' engines. It also comes at a time when the program is facing increased scrutiny from lawmakers and senior Defense Department officials.

Unlike the last suspension, which was only for the B variant, this suspension affects all three variants: the F-35A Air Force conventional takeoff version, the F-35B for the Marines, and the F-35C carrier variant for the Navy -- a total of 51 planes.

Kyra Hawn, a spokeswoman in the Pentagon's Joint Program Office, said a routine inspection Tuesday revealed a crack in a turbine blade of a Pratt & Whitney F135 engine installed in an F-35 test aircraft at Edwards Air Force Base, Calif.

"Engineering teams are shipping the turbine blade to Pratt & Whitney's Engine Facility in Middletown (Conn.) to conduct more thorough evaluation and root cause analysis," Hawn said in a written statement. "It is too early to know the fleet-wide impact of this finding, however as a precautionary measure, all F-35 flight operations have been suspended until the investigation is complete and the cause of the blade crack is fully understood."

Matthew Bates, a Pratt & Whitney spokesman, said in an email that "additional testing will be required to fully understand the cause" of the crack.

Bates added that the engine with the crack has 700 total engine operating hours, with 409 of those accrued in flight. He believes the engine analysis should take "roughly" a week.

The F-35B was initially grounded after a Jan. 16 test flight at Eglin Air Force Base, Fla., was aborted due to an engine problem that was later identified as a fueldraulic system failure in the jet.

The F-35 is the Pentagon's most expensive weapons program at a total estimated cost of nearly $400 billion. The Pentagon envisions buying more than 2,400 F-35s.

The timing of the F-35 grounding comes as the Pentagon is facing much budget uncertainty.

"It's under a lot of political heat and scrutiny, both in terms of cost and performance," said Richard Aboulafia, an analyst with the Virginia-based Teal Group. "It just doesn't need this."

2013年2月25日月曜日

日本原電 1040億円返済にウラン換金

日本原電が1040億円返済にウランを換金したようだ。
 日本原子力発電が、原発の燃料であるウランの一部を売却していたこと
分かった。保有する原発三基が再稼働する見通しが立たず、四月に支払
期限を迎える銀行からの借金の返済資金を確保するため、当面使う予定が
ないウランの一部を手放す方向となったとみられる。
 資金繰りに苦しむ東京電力も保有するウランの売却が可能かどうか検討
している。

Uranium production figures, 2001-2011
ウラン採掘国は、加、豪州、カザフスタン、ニジェール、ナミビア、ウズベキスタン等。
報道では、加からの輸入とのこと。キャメコ一社からの輸入だろうか。
競争原理が働かないが良いのか。

原発稼動時、年間需要は約2000万ポンド。
日本原電の1040億円の支払いに十分満足できるウラン売却額は、100億単位
だろうか。
主要株主は、電力会社11社とみずほコーポレート銀行。
電力会社支援は護送船団方式のようだから、連鎖倒産する可能性もある。

プルトニウムの輸送は話題になるが、ウランの輸送はあまり聞かない。

電力会社 料金から不良債権処理費用算出か
関西広域連合 自治体責任放棄か
原発のいけにえ 茨城県か


--- 電力大手、日本原電の資金繰り支援 債務保証を継続---
2013/2/22 13:11
http://www.nikkei.com/article/DGXNASDD2202R_S3A220C1EB2000/

 関西電力など電力大手各社は原子力発電専業の日本原子力発電の資金繰りを支援する。銀行からの借り入れに対して債務保証を継続するほか、日本原電が保有する日本原燃(青森県六ケ所村)の株式を買い取ることも協議する。日本原電は原発3基すべてが停止し再稼働のメドも立っていないため、金融機関が融資に慎重なことに対応する。
 日本原電は沖縄電力を除く電力9社とJパワーなどが出資。東京、関西、中部、東北、北陸の5電力に電力を販売している。ただ原発停止に加え、原子力規制委員会が1月、敦賀原発(福井県)の2号機直下に走る断層について「活断層の可能性が高い」とする報告書案を策定。再稼働のメドがたたず、資金繰りの悪化懸念が高まっていた。
 日本原電は4月下旬に1040億円の借入金の返済期限を迎える。受電契約を結ぶ5社のうち、経営再建中の東電を除く4社は借入金に対して債務保証しているが、日本原電が借り換える際にも保証を続ける方針だ。
 このほか債務保証がついていない借入金が400億円強ある。不動産や保有株の売却で資金を捻出して返済に充てる。約5%の比率で保有する日本原燃の株式を売却することを検討するが、赤字に陥っている他の電力大手が応じるかは流動的だ。


---日本原電、一部ウラン売却 東電も検討 借金返済で異例対応---
2013年2月21日 朝刊
http://www.tokyo-np.co.jp/article/economics/news/CK2013022102000135.html

 大手電力会社が出資する日本原子力発電(東京)が、原発の燃料であるウランの一部を売却していたことが二十日分かった。保有する原発三基が再稼働する見通しが立たず、四月に支払期限を迎える銀行からの借金の返済資金を確保するため、当面使う予定がないウランの一部を手放す方向となったとみられる。
 資金繰りに苦しむ東京電力も保有するウランの売却が可能かどうか検討している。ウランは原発の運転に不可欠で調達先も限られており、電力会社が売却するのは異例。原発停止の長期化で経営が追い詰められている実態が浮き彫りになった。
 日本原電は「(ウランなどの)具体的な調達関係についてはお答えできない」(広報)として売却先などを明らかにしていない。
 関係者によると、軍事転用の恐れもあるウランは、売り主との長期契約が基本。日本の電力各社は主にカナダなど海外の資源会社から輸入している。手放す場合、売り主の事業者に引き取ってもらう形があり、日本原電もこの方法を取った可能性が強い。ただ購入価格より安く売ることになるので「よほどの事態でないと売却しない」(大手電力幹部)という。
 原子力専門の発電会社である日本原電は、敦賀原発2号機(福井県)の建屋直下に活断層がある疑いが原子力規制委員会に指摘され、廃炉の可能性が浮上。残る二基も停止中で、経営の先行きが不透明になっている。
 関係者によると、四月に期限を迎える借金のうち約四百億円は、ウラン売却に加え、給与引き下げといった経営合理化などで返済資金のめどが立った。これとは別に、大手電力が支払いを保証している約一千億円の借金は、大手が四月以降も保証を続ける方向。取引銀行も融資を継続する構えだが、原発の再稼働は依然難しく、大手電力などと生き残り策を協議している。
 東電もウラン売却は「選択肢の一つ」(幹部)としている。福島第一原発(福島県)の廃炉や賠償などで巨額の資金が必要になっているためだ。


---加キャメコ:日本のウラン輸入増を予想-原発再稼働促進観測---
更新日時: 2013/02/13 13:48 JST
http://www.bloomberg.co.jp/news/123-MI52T36KLVRE01.html

 2月13日(ブルームバーグ):東京電力・福島第一原子力発電所事故から2年近くが経過し一部の国では脱原発の動きが出ているが、カナダのキャメコは安倍政権が原発の再稼働を促進するとの見方から日本のウラン輸入が増えるとみている。
 世界3位のウラン採掘会社キャメコによると、同社が出荷の一部を延期していた日本の電力会社は長期契約の下でウランを入荷している。キャメコのティム・ギツェル最高経営責任者(CEO)は、同社が日本で年内に最大8基の原子炉が再稼働すると予想していることを明らかにした。
 ギツェル氏は11日、サスカチワン州サスカトゥーンからの電話インタビューで、「日本の電力会社は将来の方向性を明確にしてきている。明らかに再稼働に向かっている」と述べた。
 数十億ドルの投資が中止や延期に追い込まれているウラン鉱業にとって、日本のウラン購入回復は朗報になりそうだ。ウラン価格 は一時、40%下落した。    
 福島第一原発事故の発生前には、日本のウラン需要は年間約2000万ポンドだった。キャンター・フィッツジェラルドのアナリスト、ロブ・チャン氏(トロント在勤)によると、現在の世界のウラン需要は1億7700万ポンド。

2013年2月23日土曜日

Chinese Army Unit61398

人民解放軍61398部隊がハッカー攻撃関与に濃厚とのこと。
 米国の企業や政府機関に対するハッカー攻撃の圧倒的多数に、中国・上海
に拠点を置く人民解放軍の部隊が関与している疑いが濃厚。

Mandiant
・コンピューターセキュリティー企業
APT1 Exposing One of China’s Cyber Espionage Units
 被害を受けた企業などを調査し、攻撃元をたどると人民解放軍の部隊
 「61398」の本部が入居する上海市のビル近辺に行き着いたとする報
 告書を公表。
・141企業から、数百テラバイトのEmail、メモ、設計図等のデータを組織的
 に盗む。盗まれた企業は多くが米国企業。
・侵入が確認できた1905件97%が上海の同IPアドレス。

中国外務省
・サイバー攻撃は、匿名で越境。攻撃の起源をたどるのは困難。
 報告書の調査結果がどう信用できるかは不明。
・中国は、米国からのサイバー攻撃の犠牲者だった。

中国からのサイバー攻撃の報道が米国では続く。

人民解放軍からと思われるサイバー攻撃は、Lockheed Marchin、Google、
RSA、Apple、MHI、衆議院等多くの企業や学校、機関が被害にあった。
その度犯人とされたのが、人民解放軍と委託されたオタク。
米国からの締付けで、中国政府が捨て駒とした民間人もいた。
中国発信の攻撃であっても、偽装、迂回等で、真犯人と確定するのは困難
の場合もある。
そのうち、人民解放軍も技術力が上がれば、ツールを改良または、作成
し、濡れ衣と主張するかもしれない。

防衛省もサイバー空間防衛隊(攻撃隊?)新設検討との報道もあり、話題
のTorを使えば、防衛なのか攻撃なのは、担当者次第となりそう。
防衛省が民間に委託する際、思想調査を行い、命令に従うことを義務付け
できるかも疑問。サイバー空間で、どこまでを防衛と定義するのだろうか。
Stuxnet、Duga、Flameは、攻撃か防衛かどちらの定義になるのだろうか。

グーグル攻撃 軍関係校が発信か
政治中枢サーバ 中国へ接続
サイバー攻撃 関与中国人特定
Stuxnet,Duga,Flameは官製か
捨駒 王献冰
中国紅客連盟 攻撃対象300機関
中国製エシュロンシステム
China Cyber-Espionage Campaign


Highly ALERT: Chinese Military Behind U.S. Cyber Attacks


BBC World News: China denies hacking & cyber warfare claims of US firm MaNdiant 19 Feb 2013 2301


---アップルにもサイバー攻撃 数百社に被害の可能性---
2013.2.20 10:22
http://sankei.jp.msn.com/economy/news/130220/biz13022010240010-n1.htm

 ロイター通信は19日、米アップルが高度なサイバー攻撃を受けていたと報じた。顧客情報などの流出の形跡は確認されていないといい、アップルは米当局と共同で調査している。
 ロイター通信によると、アップルのパソコン「マック」を使用する企業数百社が同様に被害を受けている可能性があるという。
 攻撃を受けたのは少数の従業員のアップル製ノートパソコンで、外部の開発者向けサイトを通じて、有害なソフトに感染したという。米オラクルのプログラム言語「ジャバ」の安全面の弱点を突かれており、交流サイト最大手フェイスブックに対する攻撃と同様の手法とみられる。
 フェイスブックは先週末、高度なサイバー攻撃を受けた形跡を1月に見つけたと発表していた。
 米国ではこのところ、企業や政府機関に対するサイバー攻撃が相次いでおり、19日付の米紙ニューヨーク・タイムズは、このうちの多数のケースに中国・人民解放軍の部隊が関与していると報じている。(共同)


---中国軍のハッカー攻撃関与濃厚 米紙、部隊名挙げる---
2013年2月19日 18時24分
http://www.tokyo-np.co.jp/s/article/2013021901001893.html

 【ニューヨーク共同】米紙ニューヨーク・タイムズ(電子版)は18日、米国の企業や政府機関に対するハッカー攻撃の圧倒的多数に、中国・上海に拠点を置く人民解放軍の部隊が関与している疑いが濃厚だとする記事を掲載した。
 被害を受けた企業などを調査してきた米国のコンピューターセキュリティー企業が19日、攻撃元をたどると人民解放軍の部隊「61398」の本部が入居する上海市のビル近辺に行き着いたとする報告書を公表予定。同紙はこの報告書を事前に入手し、独自に検証したという。
 同紙は情報筋の話として、この部隊が、サイバー空間でスパイ活動を展開する中国の中核組織だとしている。


---「サイバー空間防衛隊」新設へ検討委…防衛省---
2013年2月16日09時24分  読売新聞
http://www.yomiuri.co.jp/national/news/20130215-OYT1T01485.htm?from=ylist

防衛省は15日、「サイバー政策検討委員会」を設置した。
 同省は昨年9月に公表した指針で、大規模なサイバー攻撃には自衛権を発動しうるとした上で、2013年度に「サイバー空間防衛隊」(仮称)を新設することなどを明記しており、具体策について検討を進めるのが目的。
 委員会では〈1〉サイバー攻撃を巡る国際協力〈2〉対処する部隊の運用〈3〉人材の確保・育成〈4〉防衛産業との協力――をテーマとする四つのグループを設置。人材育成については、外部からの優秀な技術者の登用についても議論を進める。また、一昨年秋に相次いで発覚した防衛産業に対するサイバー攻撃を教訓に、装備品を製造するメーカーと攻撃手法に関する情報を共有したり、部品供給網(サプライチェーン)を保護する方法などについても検討する。


---Chinese army likely behind cyber attacks, U.S. security firm says---
By Michael Muskal
February 19, 2013, 9:50 a.m.
http://www.latimes.com/news/nation/nationnow/la-na-nn-security-firm-china-hacking-20130219,0,5386392.story

Computer-hackers tied to the Chinese military have stolen massive quantities of data from at least 140 organizations in 20 major industries since 2006, a U.S. computer security firm said in an extensive report released Tuesday.

The 74-page report, prepared by Mandiant, comes as the United States has toughened its stand against computer hacking by China and is expected to seek to do more to protect both commercial and national security information. Just last week, President Obama signed an executive order to improve protection of the American computer assets.

The Mandiant report also comes after a growing concern in many U.S. businesses, including media companies, that China has stepped up its computer invasion. The Chinese government has repeatedly denied such charges and has insisted it has been the target of computer hacking. China repeated those charges on Tuesday.

But the Mandiant report lays the blame for the increase computer hacking squarely at the official door of China, and says that a secretive military group, based in the outskirts of Shanghai, is the likely culprit for official computer activities.

“Since 2004, Mandiant has investigated computer security breaches at hundreds of organizations around the world,” the report reads. In earlier reports, the security group noted, “The Chinese government may authorize this activity, but there’s no way to determine the extent of its involvement.

“Now, three years later, we have the evidence required to change our assessment,” the security group concluded. “The details we have analyzed during hundreds of investigations convince us that the groups conducting these activities are based primarily in China and that the Chinese government is aware of them.”

The hacking activity was likely part of the mandate of the Unit 61398 of China's People's Liberation Army, identified in the report as “one of the most persistent of China's cyber threat actors.” The unit is based in the Pudong New Area, outside of Shanghai from where the computer attacks originate.

Unit 61398 “has systematically stolen hundreds of terabytes of data from at least 141 organizations,” in diverse industries and mostly in the United States, said the report. “It is time to acknowledge the threat is originating in China, and we wanted to do our part to arm and prepare security professionals to combat that threat effectively.”

According to the report, hundreds of terabytes of data, including emails, memos and blueprints have been stolen by the military group, which focused on a broad range of industries in English-speaking countries.

In more than 97% of the 1,905 times intruders were observed, they used computer addresses registered in Shanghai, the report found. The hackers likely have a large organization with at least dozens, but potentially hundreds, of operators, the report said.

China’s role in the hacking industry has been a growing concern amid reports that groups including the New York Times and the U.S. Chamber of Commerce have reported that they have been hacked from within China.

In addition to signing an executive order, President Obama noted the issue in his State of the Union speech last week. “We know foreign countries and companies swipe our corporate secrets. Now our enemies are also seeking the ability to sabotage our power grid, our financial institutions and our air traffic control systems,” he said.

In an October speech, Defense Secretary Leon Panetta warned of China’s growing computer capabilities.

“In my visit to Beijing, I underscored the need to increase communication and transparency with each other so that we could avoid a misunderstanding or miscalculation in cyberspace,” Panetta said. He called for greater sharing about cyber security between private enterprise and the U.S. government.

Speaking at a daily news briefing on Tuesday, Chinese Foreign Ministry spokesman Hong Lei denied the latest accusations.

“Cyber attacks are anonymous and transnational, and it is hard to trace the origin of attacks, so I don't know how the findings of the report are credible,” Hong said.

He added that China has been a frequent victim of cyber attacks coming from the United States. He stopped short, however, of blaming the U.S. government.


---An Overwhelming Number Of Cyber-Attacks On America Are Coming From This Army Building In China---
Joe Weisenthal and Geoffrey Ingersoll    | Feb. 18, 2013, 10:29 PM | 12,562 | 26
http://www.businessinsider.com/china-hacking-pla-unit-61398-2013-2

David Sanger, David Barboza, and Nicole Perlroth at the New York Times are out with a huge report tonight on Chinese cyber-attacks on US companies.

The Times got their hands on an advanced copy of report by Mandiant, a cybersecurity firm the newspaper had previously hired when it got hacked.

The most scary detail from the report is that Mandiant basically points a finger directly at the Chinese government:

The details we have analyzed during hundreds of investigations convince us that the groups conducting these activities are based primarily in China and that the Chinese Government is aware of them.

Our analysis has led us to conclude that APT1 [Advanced Persistent Threat] is likely government-sponsored and one of the most persistent of China’s cyber threat actors.

Though the White House is "aware" of the Mandiant report, they came just short of naming the Chinese government, and one intelligence official told the Times with frustration, "There are huge diplomatic sensitivities here.”

The Times notes:

Obama administration officials say they are planning to tell China’s new leaders in coming weeks that the volume and sophistication of the attacks have become so intense that they threaten the fundamental relationship between Washington and Beijing.

What's amazing is how clearly the location of the attackers can be pinpointed to a building of the People's Liberation Army.

“Either they are coming from inside Unit 61398,” Kevin Mandia, the founder and chief executive of Mandiant, told the Times in an interview last week, “or the people who run the most-controlled, most-monitored Internet networks in the world are clueless about thousands of people generating attacks from this one neighborhood.”

The article cites a report from cyber-security firm Mandiant (which can be downloaded here) which cites the existence of a building housing PLA Unit 61398.

From the article:

The building off Datong Road, surrounded by restaurants, massage parlors and a wine importer, is the headquarters of P.L.A. Unit 61398. A growing body of digital forensic evidence - confirmed by American intelligence officials who say they have tapped into the activity of the army unit for years - leaves little doubt that an overwhelming percentage of the attacks on American corporations, organizations and government agencies originate in and around the white tower.

From the report, here's a satellite shot of the building.


---Chinese Army Unit Is Seen as Tied to Hacking Against U.S.---
By DAVID E. SANGER, DAVID BARBOZA and NICOLE PERLROTH
Published: February 18, 2013
http://www.nytimes.com/2013/02/19/technology/chinas-army-is-seen-as-tied-to-hacking-against-us.html?_r=0

On the outskirts of Shanghai, in a run-down neighborhood dominated by a 12-story white office tower, sits a People’s Liberation Army base for China’s growing corps of cyberwarriors.

 The building off Datong Road, surrounded by restaurants, massage parlors and a wine importer, is the headquarters of P.L.A. Unit 61398. A growing body of digital forensic evidence - confirmed by American intelligence officials who say they have tapped into the activity of the army unit for years - leaves little doubt that an overwhelming percentage of the attacks on American corporations, organizations and government agencies originate in and around the white tower.

An unusually detailed 60-page study, to be released Tuesday by Mandiant, an American computer security firm, tracks for the first time individual members of the most sophisticated of the Chinese hacking groups - known to many of its victims in the United States as “Comment Crew” or “Shanghai Group” - to the doorstep of the military unit’s headquarters. The firm was not able to place the hackers inside the 12-story building, but makes a case there is no other plausible explanation for why so many attacks come out of one comparatively small area.

“Either they are coming from inside Unit 61398,” said Kevin Mandia, the founder and chief executive of Mandiant, in an interview last week, “or the people who run the most-controlled, most-monitored Internet networks in the world are clueless about thousands of people generating attacks from this one neighborhood.”

Other security firms that have tracked “Comment Crew” say they also believe the group is state-sponsored, and a recent classified National Intelligence Estimate, issued as a consensus document for all 16 of the United States intelligence agencies, makes a strong case that many of these hacking groups are either run by army officers or are contractors working for commands like Unit 61398, according to officials with knowledge of its classified content.

Mandiant provided an advance copy of its report to The New York Times, saying it hoped to “bring visibility to the issues addressed in the report.” Times reporters then tested the conclusions with other experts, both inside and outside government, who have examined links between the hacking groups and the army (Mandiant was hired by The New York Times Company to investigate a sophisticated Chinese-origin attack on its news operations, but concluded it was not the work of Comment Crew, but another Chinese group. The firm is not currently working for the Times Company but it is in discussions about a business relationship.)

While Comment Crew has drained terabytes of data from companies like Coca-Cola, increasingly its focus is on companies involved in the critical infrastructure of the United States - its electrical power grid, gas lines and waterworks. According to the security researchers, one target was a company with remote access to more than 60 percent of oil and gas pipelines in North America. The unit was also among those that attacked the computer security firm RSA, whose computer codes protect confidential corporate and government databases.

Contacted Monday, officials at the Chinese embassy in Washington again insisted that their government does not engage in computer hacking, and that such activity is illegal. They describe China itself as a victim of computer hacking, and point out, accurately, that there are many hacking groups inside the United States. But in recent years the Chinese attacks have grown significantly, security researchers say. Mandiant has detected more than 140 Comment Crew intrusions since 2006. American intelligence agencies and private security firms that track many of the 20 or so other Chinese groups every day say those groups appear to be contractors with links to the unit.

And the Chinese Ministry of Foreign Affairs said Tuesday that the allegations were ‘‘unprofessional.’’

‘‘Making unfounded accusations based on preliminary results is both irresponsible and unprofessional, and is not helpful for the resolution of the relevant problem,’’ said Hong Lei, a ministry spokesman. ‘‘China resolutely opposes hacking actions and has established relevant  laws and regulations and taken strict law enforcement measures to defend against online hacking activities.’’

While the unit’s existence and operations are considered a Chinese state secret, Representative Mike Rogers of Michigan, the Republican chairman of the House Intelligence Committee, said in an interview that the Mandiant report was “completely consistent with the type of activity the Intelligence Committee has been seeing for some time.”

 The White House said it was “aware” of the Mandiant report, and Tommy Vietor, the spokesman for the National Security Council, said, “We have repeatedly raised our concerns at the highest levels about cybertheft with senior Chinese officials, including in the military, and we will continue to do so.”

The United States government is planning to begin a more aggressive defense against Chinese hacking groups, starting on Tuesday. Under a directive signed by President Obama last week, the government plans to share with American Internet providers information it has gathered about the unique digital signatures of the largest of the groups, including Comment Crew and others emanating from near where Unit 61398 is based.

But the government warnings will not explicitly link those groups, or the giant computer servers they use, to the Chinese army. The question of whether to publicly name the unit and accuse it of widespread theft is the subject of ongoing debate.

“There are huge diplomatic sensitivities here,” said one intelligence official, with frustration in his voice.

But Obama administration officials say they are planning to tell China’s new leaders in coming weeks that the volume and sophistication of the attacks have become so intense that they threaten the fundamental relationship between Washington and Beijing.

The United States government also has cyberwarriors. Working with Israel, the United States has used malicious software called Stuxnet to disrupt Iran’s uranium enrichment program. But government officials insist they operate under strict, if classified, rules that bar using offensive weapons for nonmilitary purposes or stealing corporate data.

The United States finds itself in something of an asymmetrical digital war with China. “In the cold war, we were focused every day on the nuclear command centers around Moscow,” one senior defense official said recently. “Today, it’s fair to say that we worry as much about the computer servers in Shanghai.”

A Shadowy Unit

Unit 61398 - formally, the 2nd Bureau of the People’s Liberation Army’s General Staff Department’s 3rd Department - exists almost nowhere in official Chinese military descriptions. Yet intelligence analysts who have studied the group say it is the central element of Chinese computer espionage. The unit was described in 2011 as the “premier entity targeting the United States and Canada, most likely focusing on political, economic, and military-related intelligence” by the Project 2049 Institute, a nongovernmental organization in Virginia that studies security and policy issues in Asia.

While the Obama administration has never publicly discussed the Chinese unit’s activities, a secret State Department cable written the day before Barack Obama was elected president in November 2008 described at length American concerns about the group’s attacks on government sites. (At the time American intelligence agencies called the unit “Byzantine Candor,” a code word dropped after the cable was published by WikiLeaks.)

The Defense Department and the State Department were particular targets, the cable said, describing how the group’s intruders send e-mails, called “spearphishing” attacks, that placed malware on target computers once the recipient clicked on them. From there, they were inside the systems.

American officials say that a combination of diplomatic concerns and the desire to follow the unit’s activities have kept the government from going public. But Mandiant’s report is forcing the issue into public view.

For more than six years, Mandiant tracked the actions of Comment Crew, so named for the attackers’ penchant for embedding hidden code or comments into Web pages. Based on the digital crumbs the group left behind - its attackers have been known to use the same malware, Web domains, Internet protocol addresses, hacking tools and techniques across attacks - Mandiant followed 141 attacks by the group, which it called “A.P.T. 1” for Advanced Persistent Threat 1.

“But those are only the ones we could easily identify,” said Mr. Mandia. Other security experts estimate that the group is responsible for thousands of attacks.

As Mandiant mapped the Internet protocol addresses and other bits of digital evidence, it all led back to the edges of Pudong district of Shanghai, right around the Unit 61398 headquarters. The group’s report, along with 3,000 addresses and other indicators that can be used to identify the source of attacks, concludes “the totality of the evidence” leads to the conclusion that “A.P.T. 1 is Unit 61398.”

 Mandiant discovered that two sets of I.P. addresses used in the attacks were registered in the same neighborhood as Unit 61398’s building.

“It’s where more than 90 percent of the attacks we followed come from,” said Mr. Mandia.

The only other possibility, the report concludes with a touch of sarcasm, is that “a secret, resourced organization full of mainland Chinese speakers with direct access to Shanghai-based telecommunications infrastructure is engaged in a multiyear enterprise-scale computer espionage campaign right outside of Unit 61398’s gates.”

The most fascinating elements of the Mandiant report follow the keystroke-by-keystroke actions of several of the hackers who the firm believes work for the P.L.A. Mandiant tracked their activities from inside the computer systems of American companies they were invading. The companies had given Mandiant investigators full access to rid them of the Chinese spies.

One of the most visible hackers it followed is UglyGorilla, who first appeared on a Chinese military forum in January 2004, asking whether China has a “similar force” to the “cyber army” being set up by the American military.

By 2007 UglyGorilla was turning out a suite of malware with what the report called a “clearly identifiable signature.” Another hacker, called “DOTA” by Mandiant, created e-mail accounts that were used to plant malware. That hacker was tracked frequently using a password that appeared to be based on his military unit’s designation. DOTA and UglyGorilla both used the same I.P. addresses linked back to Unit 61398’s neighborhood.

Mandiant discovered several cases in which attackers logged into their Facebook and Twitter accounts to get around China’s firewall that blocks ordinary citizen’s access, making it easier to track down their real identities.

Mandiant also discovered an internal China Telecom memo discussing the state-owned telecom company’s decision to install high-speed fiber-optic lines for Unit 61398’s headquarters.

China’s defense ministry has denied that it is responsible for initiating attacks. “It is unprofessional and groundless to accuse the Chinese military of launching cyberattacks without any conclusive evidence,” it said last month, one of the statements that prompted Mandiant to make public its evidence.

Escalating Attacks

Mandiant believes Unit 61398 conducted sporadic attacks on American corporate and government computer networks; the earliest it found was in 2006. Two years ago the numbers spiked. Mandiant discovered some of the intrusions were long-running. On average the group would stay inside a network, stealing data and passwords, for a year; in one case it had access for four years and 10 months.

Mandiant has watched the group as it has stolen technology blueprints, manufacturing processes, clinical trial results, pricing documents, negotiation strategies and other proprietary information from more than 100 of its clients, mostly in the United States. Mandiant identified attacks on 20 industries, from military contractors to chemical plants, mining companies and satellite and telecommunications corporations.

Mandiant’s report does not name the victims, who usually insist on anonymity. A 2009 attack on Coca-Cola coincided with the beverage giant’s failed attempt to acquire the China Huiyuan Juice Group for $2.4 billion, according to people with knowledge of the results of the company’s investigation.

As Coca-Cola executives were negotiating what would have been the largest foreign purchase of a Chinese company, Comment Crew was busy rummaging through their computers in an apparent effort to learn more about Coca-Cola’s negotiation strategy.

 The attack on Coca-Cola began, like hundreds before it, with a seemingly innocuous e-mail to an executive that was, in fact, a spearphishing attack. When the executive clicked on a malicious link in the e-mail, it gave the attackers a foothold inside Coca-Cola’s network. From inside, they sent confidential company files through a maze of computers back to Shanghai, on a weekly basis, unnoticed.

Two years later, Comment Crew was one of at least three Chinese-based groups to mount a similar attack on RSA, the computer security company owned by EMC, a large technology company. It is best known for its SecurID token, carried by employees at United States intelligence agencies, military contractors and many major companies. (The New York Times also uses the firm’s tokens to allow access to its e-mail and production systems remotely.) RSA has offered to replace SecurID tokens for customers and said it had added new layers of security to its products.

As in the Coca-Cola case, the attack began with a targeted, cleverly fashioned poisoned e-mail to an RSA employee. Two months later, hackers breached Lockheed Martin, the nation’s largest defense contractor, partly by using the information they gleaned from the RSA attack.

Mandiant is not the only private firm tracking Comment Crew. In 2011, Joe Stewart, a Dell SecureWorks researcher, was analyzing malware used in the RSA attack when he discovered that the attackers had used a hacker tool to mask their true location.

When he reverse-engineered the tool, he found that the vast majority of stolen data had been transferred to the same range of I.P. addresses that Mandiant later identified in Shanghai.

Dell SecureWorks says it believed Comment Crew includes the same group of attackers behind Operation Shady RAT, an extensive computer espionage campaign uncovered in 2011 in which more than 70 organizations over a five-year period, including the United Nations, government agencies in the United States, Canada, South Korea, Taiwan and Vietnam were targeted.

Infrastructure at Risk

What most worries American investigators is that the latest set of attacks believed coming from Unit 61398 focus not just on stealing information, but obtaining the ability to manipulate American critical infrastructure: the power grids and other utilities.

Staff at Digital Bond, a small security firm that specializes in those industrial-control computers, said that last June Comment Crew unsuccessfully attacked it. A part-time employee at Digital Bond received an e-mail that appeared to come from his boss, Dale Peterson. The e-mail, in perfect English, discussed security weaknesses in critical infrastructure systems, and asked the employee to click a link to a document for more information. Mr. Peterson caught the e-mail and shared it with other researchers, who found the link contained a remote-access tool that would have given the attackers control over the employee’s computer and potentially given them a front-row seat to confidential information about Digital Bond’s clients, which include a major water project, a power plant and a mining company.

Jaime Blasco, a security researcher at AlienVault, analyzed the computer servers used in the attack, which led him to other victims, including the Chertoff Group. That firm, headed by the former secretary of the Department of Homeland Security, Michael Chertoff, has run simulations of an extensive digital attack on the United States. Other attacks were made on a contractor for the National Geospatial-Intelligence Agency, and the National Electrical Manufacturers Association, a lobbying group that represents companies that make components for power grids. Those organizations confirmed they were attacked but have said they prevented attackers from gaining access to their network.

Mr. Blasco said that, based on the forensics, all the victims had been hit by Comment Crew. But the most troubling attack to date, security experts say, was a successful invasion of the Canadian arm of Telvent. The company, now owned by Schneider Electric, designs software that gives oil and gas pipeline companies and power grid operators remote access to valves, switches and security systems.

 Telvent keeps detailed blueprints on more than half of all the oil and gas pipelines in North and South America, and has access to their systems. In September, Telvent Canada told customers that attackers had broken into its systems and taken project files. That access was immediately cut, so that the intruders could not take command of the systems.

Martin Hanna, a Schneider Electric spokesman, did not return requests for comment, but security researchers who studied the malware used in the attack, including Mr. Stewart at Dell SecureWorks and Mr. Blasco at AlienVault, confirmed that the perpetrators were the Comment Crew.

“This is terrifying because - forget about the country - if someone hired me and told me they wanted to have the offensive capability to take out as many critical systems as possible, I would be going after the vendors and do things like what happened to Telvent,“ Mr. Peterson of Digital Bond said. “It’s the holy grail.”

Mr. Obama alluded to this concern in the State of the Union speech, without mentioning China or any other nation. “We know foreign countries and companies swipe our corporate secrets,” he said. “Now our enemies are also seeking the ability to sabotage our power grid, our financial institutions, our air-traffic control systems. We cannot look back years from now and wonder why we did nothing.”

Mr. Obama faces a vexing choice: In a sprawling, vital relationship with China, is it worth a major confrontation between the world’s largest and second largest economy over computer hacking?

A few years ago, administration officials say, the theft of intellectual property was an annoyance, resulting in the loss of billions of dollars of revenue. But clearly something has changed. The mounting evidence of state sponsorship, the increasing boldness of Unit 61398, and the growing threat to American infrastructure are leading officials to conclude that a far stronger response is necessary.

“Right now there is no incentive for the Chinese to stop doing this,” said Mr. Rogers, the House intelligence chairman. “If we don’t create a high price, it’s only going to keep accelerating.”

2013年2月22日金曜日

Heinz Insider Trades

ハインツ買収で、米SECはスイス口座を凍結した。
 米SECは、著名投資家ウォーレン・バフェット氏が率いる米投資会社など
による米食品大手H・J・ハインツ買収をめぐり、株式市場でインサイダー
取引が行われた疑いがあるとして、取引に使われたとみられるスイスの口座
を凍結したと発表した。

ハインツ
Yahoo (HNZ) Top Institutional Holders Dec 31, 2012
 Vanguard Group, Inc.
 State Street Corporation
 Bank of New York Mellon Corporation
 BlackRock Institutional Trust Company
 Capital World Investors
 BlackRock Fund Advisors
 Northern Trust Corporation
 Wells Fargo & Company
 Federated Investors, Inc.
 Clearbridge Advisors, LLC

SEC
・買収発表後に、ハインツ株は約20%高と急騰。
・直前に、同社株の上昇を見込んだ大口取引をした投資家が、急騰で約
 170万ドルの利益。
・ハインツ買収発表の3時間前に348万株購入。

凍結された口座名
・GS&Co
 ゴールドマンサックスがオプション・ブローカー(個人投資家専用取引)の
 ために使用する口座名。

「エレベータで聞いちゃったんです」と話題になった壁に耳あり、障子に
目ありの株価情報。
ハインツ買収でのインサイダー取引が疑われる。
1株単価50ドル×購入348万株で1.7億ドルの支払い。
株式を長期保有するには、かなりの資産が必要。
個人投機は最大300万ドル程度のようだから、購入後すぐ売却で170万ドル
の利益かもしれない。それでも、株価上昇の情報がなければ、買わない
銘柄とのこと。個人投資家は、買収に参加した多く銀行の関係者ではない
との報道もある。

凍結された口座は、個人投資家専用のようだが、複数いる個人投資家は、
別口座で取引できるのか。

GS 空売り違反で制裁金
GS くそったれ取引禁止
GS 調査委で偽証か
GSの暴露記事


Suspicion of insider trading: Securities and Exchange Commission checks Heinz takeover


---ハインツ買収で米SEC インサイダーか スイス口座凍結---
2013年2月17日 朝刊
http://www.tokyo-np.co.jp/article/economics/news/CK2013021702000097.html

 【ニューヨーク=共同】米証券取引委員会(SEC)は十五日、著名投資家ウォーレン・バフェット氏が率いる米投資会社などによる米食品大手H・J・ハインツ買収をめぐり、株式市場でインサイダー取引が行われた疑いがあるとして、取引に使われたとみられるスイスの口座を凍結したと発表した。
 SECによると、十四日の買収発表後に、ハインツ株は約20%高と急騰した。直前の十三日、同社株の上昇を見込んだ大口取引をした投資家が、急騰で約百七十万ドル(約一億六千万円)の利益を出していたという。疑いが持たれている投資家の名前は公表されていない。


---UPDATE3: バフェット氏がPEと組んで米ハインツ買収へ 米食品業界買収で最大規模---
2013年 02月 15日 13:19 JST
http://jp.reuters.com/article/marketsNews/idJPJT829233820130215

◎バークシャーと3Gキャピタル、米食品大手ハインツに買収提案 
◎買収額は約230億ドル。バークシャーが120億─130億ドルを負担
◎買収条件は1株=72.50ドル 提案前の最高値を19%上回る水準
◎14日の米株市場でハインツ株は一時72.60ドルまで上昇 約20%高で終了

 [14日 ロイター] 米著名投資家ウォーレン・バフェット氏が率いる投資会社バークシャー・ハザウェイが、プライベートエクイティ(PE)の3Gキャピタルと組んで米食品大手HJハインツの買収に乗り出した。買収額は232億ドル、債務を含めると280億ドルとなり、米食品業界の買収としては過去最大規模になる。これをきっかけに業界の再編が進む可能性がある。
 買収条件はハインツ株1株当たり72.50ドル。提案前の最高値に19%のプレミアムを乗せた水準。
 14日の米株式市場でハインツ株は一時買収条件を上回る72.60ドルまで上昇した。バフェット氏が条件を引き上げない方針を示したため、72.50ドルまで押し戻されたが、約20%の大幅高で引けた。かねてよりハインツの合併相手候補と目されていたゼネラル・ミルズやキャンベル・スープも買われた。
 アナリストは、ハインツの買収を契機に食品・飲料業界の再編が進む可能性があるとみている。
 エドワード・ジョーンズのアナリスト、ジャック・ルッソ氏は「生活必需品業界で再編話が出始めるだろう。企業の持つキャッシュは潤沢で金利も低く、そうなるのは理にかなっている」と述べた。
 ハインツにとっては、事業の国際展開をさらに進めるチャンスになる。ユーロモニター・インターナショナルによると、同社のケチャップは世界で約26%、米国内で59%のシェアを握る。
 売上高で最大の比率を占めるのは意外にも欧州だが、利益では北米がトップ。しかし成長をけん引するのはアジア太平洋地域だ。前年度の売上高は約11%増。特に中国でソースやベビーフードが売れた。
 <成長追求するバフェット氏>
 ハインツ買収は、バフェット氏の買収を通じた成長の追求が反映されている。バフェット氏は前年、詳細は不明だが200億ドルを超える少なくとも2件の買収が実現しなかったことに苛立ち、今年は300億ドル規模のディールを達成しバークシャーの成長エンジンを強化する必要があるとの見込みを示していた。
 14日に当局に提出した資料によると、ハインツ買収に関し、バークシャーは121億2000万ドルを負担する。
 すでにバークシャーはアイスクリームチェーンのデイリー・クイーンなどの食品会社を傘下に持つ。チーズバーガー好きで知られるバフェット氏は、ハインツの製品はなじみがあり、自分にぴったりのディールと冗談めかして話した。
 単独で買収を進めてきたバフェット氏にとって、PEと組んだ今回は異例と言える。バフェット氏と3Gの創設者、ホルへ・パウロ・レマン氏は数年前から知り合いで、ハインツについては昨年12月にレマン氏から話があったとバフェット氏は述べている。
 3Gキャピタルはバーガー・キングに出資しており、ハインツもその路線の延長とみられている。
 3Gはこのほか、デルファイ・オートモーティブやアナダルコ・ペトロリアムの株主でもあり、そのスタイルは買収家というより投資家とされる。
 創設者のレマン氏は世界をまたにかける金融家。フォーブス誌の世界長者番付で69位の資産家である。
<ハインツの今後は>
 米国で3Gの運営にあたるアレックス・ベーリング氏は14日、ハインツの本社があるピッツバーグで開かれた記者会見にハインツの経営陣とともに出席し、不安げな地元関係者に同社が引き続きピッツバーグを拠点とすると説明した。
 基本的に経営に口出ししないバークシャーと違い、3Gはコスト管理や経営に関与することで知られるが、ベーリング氏は会見でコストカットの話をするのは時期尚早と述べた。
 ハインツのビル・ジョンソン最高経営責任者(CEO)の去就にも注目だ。
 ハインツの製品には、代表的なケチャップなど57種類のソースとともに、冷凍食品もあり、純売上高は過去8年連続で伸びている。創業以来5人目の会長でもあるジョンソンCEOは、最近の成長の立役者と評価が高い。
 ジョンソンCEOは記者会見で「引退するにはまだ若過ぎる」と語り、将来の経営体制についてまだ3Gとの話し合いは始めていないと述べた。
 ハインツによると、今回の買収では、バークシャーと3Gが現金を出資するほか、JPモルガンやウェルズファーゴの買収資金を融資する。
 ハインツの慈善基金は、バークシャーと3Gによる買収による基金への影響は実質ないとしている。基金が保有するハインツ株は、保有資産の1%強という。
 ハインツ買収について、バークシャーに投資している側の反応はさまざまだ。
 スミード・キャピタル・マネジメントの最高投資責任者は、ハインツの米国内での成長余地に限りがあることを理由に「複雑な気持ち」と述べた上で、必ずしも「ホームラン」 ではなくても、債券のように着実なリターンが得られるなら良しと考えるつもりなのだろう、とバフェット氏の考えを察した。
 デスティネーション・ウェルス・マネジメントは、「現在のマネー・マーケット商品に投資するより良いキャッシュの使い道」と評価した。
 今回の買収は、ケリー新国務長官にとっても良いニュースかもしれない。テレサ夫人の前夫は、ハインツの創業者一族のジョン・ハインツ3世(事故で死亡)。ケリー長官が上院議員に公開した直近の資産目録によると、100万ドル超相当のハインツ株を保有している。
 今回の件では、センタビュー・パートナーズとバンク・オブ・アメリカ・メリルリンチがハインツの財務面のアドバイザーを務め、法務面の助言はデービス・ポーク・アンド・ワードウェルLLPが行った。ハインツ取締役会の関連委員会の財務アドバイザーはモーリス・アンド・カンパニー、法務アドバイザーはワチェル・リプトン・ローゼン・アンド・カッツ。
 バークシャーと3Gの財務アドバイザーはラザードのほか、JP・モルガン・チェース、ウェルズ・ファーゴ。3Gの法務アドバイザーはカークランド・アンド・エリスLLP、マンガー・トレス・アンド・オルソンLLPがバークシャーの法務アドバイザーを務めた。


---SEC sues over suspected Heinz insider trades---
February 15, 2013|Steve Goldstein, MarketWatch
http://articles.marketwatch.com/2013-02-15/economy/37115582_1_insider-heinz-foreign-accounts

WASHINGTON (MarketWatch) - The Securities and Exchange Commission on Friday received a court order freezing a Zurich, Switzerland, account on suspicions of insider trading in the takeover of H.J. Heinz.

The SEC alleges that options traders made a profit of more than $1.7 million from knowing that Berkshire Hathaway and 3G Capital were going to buy Heinz for $28 billion, or $72.50 a share.

The SEC found suspicious the fact that defendants bought 2,533 out-of-the-money June $65 calls just a day before the deal was announced, after never having traded Heinz previously in the account. The account identifies the Zurich account as being at GS&Co. - a name Goldman Sachs uses for its options broker.

The nearly $90,000 investment surged in value by more than 1,700%.

The June $65 calls were not actively traded before the deal was announced. On Feb. 12, for instance, only 14 calls were purchased.

That the trades occurred in a Goldman account doesn’t mean that they were by Goldman employees. Nor is there any indication of wrongdoing by employees at Berkshire Hathaway, 3G Capital, Heinz or any of the advisers on the deal - Centerview Partners, Bank of America Merrill Lynch, Lazard, J.P. Morgan Chase and Wells Fargo. Read more on advisers.

It’s not unusual for the SEC to file a lawsuit against unknown traders, and the SEC also has been successful in getting foreign accounts frozen while it investigates.


---Heinz-Buffett deal: will anyone spill the beans on insider trading?---
Heidi Moore   
guardian.co.uk, Friday 15 February 2013 20.45 GMT
http://www.guardian.co.uk/commentisfree/2013/feb/15/heinz-warren-buffet-shares-insider-trading

Warren Buffett's $23bn purchase of the food giant prompted a feast of trading and an SEC investigation. Will it find anything?

When Warren Buffett, the investor known as the Oracle of Omaha, agreed to buy beloved ketchup and baked-beans maker Heinz for $23bn on Thursday, it seemed like the perfect corny American love story. Buffett, a billionaire many times over, is known for his unassuming style and his love of Cherry Coke and hamburgers, while Heinz is synonymous with cookouts and mankind's most perfect food, french fries.

Unfortunately, it did not take long for thunderclouds to gather over this festive barbecue of a deal.

On Friday, the Securities and Exchange Commission was investigating whether someone was tipped off about the deal early and tried to make money on the information.

When someone connected to a big merger gets information before it's public, and then buys a company's stock to make money on it, that's known as insider trading. It is part of the SEC's job to chase people who commit the crime, but it's not easy. Insider trading is rampant and the SEC has long been too poor to do the job right. As a result, it has often caught the smallest fish - the guys dumb enough to get caught - instead of the brilliant masterminds among big hedge funds and investors that could outsmart the law.

Over the past three years, prosecutors including New York's Preet Bharara have had more success tracking down alleged insider trading at hedge funds including Galleon by approaching it as they would a mafia case: elaborate, technology-savvy operations that include email scanning and wiretaps.

Still, you don't need a Homeland-like setup of surveillance screens, Bloomberg trading terminals and flowcharts to know if a merger shows suspicious evidence of insider trading. You can play along and spot the main forensic giveaways at home. You only need the internet and the free stock charts you can get through Google Finance, Yahoo Finance and MarketWatch's BigCharts.com.

Let's call it CSI: Heinz. The best part is that you don't need any math to be the star of this show. You just need the ability to spot unusually big numbers lurking among smaller ones.

The first number is usually the stock price. The first thing that gives away potential insider trading is a giant jump in the stock the day before a merger is announced. The number of shares bought and sold - which is known as the volume of the stock - is also important.

Heinz's stock price has been pretty pokey; it may well have been the most drama-free major stock in America before all of this excitement. For instance, here is a stock chart showing Heinz stock over the past five days. What it shows is that Heinz was completely flat at around $60 a share until the morning when Buffett's investing conglomerate, Berkshire Hathaway, agreed to join with investment firm 3G to pay $72.50 a share. There is an immediate sharp upward "cliff" in the stock on the morning of the announcement. That indicates that no one was moving the stock on inside information. Heinz doesn't show much evidence of insider trading by the criteria of stock price. (That doesn't mean there wasn't any, just that we have to keep looking harder.)

However, there's another stock-related number to check. All of the stock-trading sites have a category called Vol/Avg, which tells you the number of shares traded that day, as well as the average number of shares traded over time. Heinz's stock chart shows that on average, 3.56 million of its shares are traded on any given day. On Friday, however, more than 6 million shares traded hands; yesterday, when the deal was announced, more than 64 million shares of Heinz were zooming back and forth across stock exchanges. That shows that a lot of people were interested in buying and selling the stock, which is completely normal when a big deal is announced.

The key is to look at the volume on the day before the deal is announced. If no one knows a merger is coming, then the volume should be around the average.

If we're looking for obvious evidence of insider trading, we're out of luck on the stock volume too. MarketWatch's BigCharts.com has "historical quotes", which tell you how the stock traded on any given day in the past. On 13 February, before the merger announcement, there were 3.48 million shares of Heinz changing hands. That's below the average volume, which indicates sluggish interest in the stock.

No clear evidence of insider trading there. At this rate, CSI: Heinz looks close to being cancelled.

It also doesn't help us that Heinz has been such a boring stock that speculators, like hedge funds, have not been very much interested in it before now. In this case, according to Yahoo and Google, the top 10 holders of Heinz stock are venerable firms like Vanguard, BlackRock and Federated Investors. These firms, which you may find in your 401k, tend to buy stocks and hold them. Heinz has been too dowdy to attract hedge-fund thrill-seekers, which explains why the stock price and the volume have been so flat for so long.

OK, so the stock price, the volume of shares and the owners don't give us much evidence that there was insider trading. It's all very Mayberry RFD, just another pokey week in a pokey stock. Do you give up? Change the channel? No. Hang in there. The juicy part is yet to come.

At this point, the professionals look at something a little more complicated: the options. Options are a way for sophisticated investors to speculate on the future of a stock. Options let them bet on what the price of Heinz - or Dell, or Exxon - will be in a given month.

An investor may believe, for instance, that Heinz stock will be near $55 in June. The $55 is known as the "strike price". The other number you need to know about options charts is "open interest". This indicates how many options contracts are bet at that price. It sounds complicated, but it's an easy number to understand: it's like counting the number of chips on a poker table. The more open interest, the more bets are being placed.

The key with options, like with stocks, is to look for numbers that look unusually high. In this case, the big numbers are going to be in the "Open Interest" column of the Heinz options charts, which are called options chains.

Now you have to use some forensic reasoning. Buffett's offer was $72.50, so if anyone was tipped off about the price of the deal, they'd want to buy a lot of Heinz options at a strike price of $70. ($60 would be too low and $75 would be too high.) But that didn't happen. You can click on the February, March and June options charts and find that the $70 price didn't have too much unusual activity - maybe a little more, but nothing crazy.

However, what stands out in the stream of numbers is this: all of a sudden, the day before the deal, the Heinz options snoozefest suddenly started to snort to life. A lot of people showed interest in buying Heinz at $65 a share in June.

An easy chart at ZeroHedge highlights what happened on 13 February, the day before the Heinz deal was announced: 2,593 options contracts were opened, betting that Heinz stock would be worth at least $65 in June. (The ZeroHedge chart shows a slightly higher number, but 2,593 is where it ended up). According to the estimates of one trader, that number of contracts would have affected about 250,000 shares of Heinz - a pretty significant number.

Maybe it was just a lucky guess? Maybe someone just had that much faith in the stock? It could have been. But there didn't seem to be much reason to believe that Heinz, that pokey, sleepy stock, would suddenly turn into a star.
Heinz's stock chart over five years shows that it has never lurched higher than around $60 - until the day Buffett announced his offer.

Also, there's the timing of it. One Wall Street trader who was watching the options told me that the first bunch of options contracts moved at 2:22pm on 13 February, with another batch at 3:03pm. In trading hours, that was only three hours before the Heinz takeover was announced.

Now things are getting warm. To use the terminology of the CSI shows, there's enough there to start asking whether there may have been a premeditated move.

"Is it suspicious? Yes. Is it, 'Holy crap I've never seen anything like this before?' I'm not so sure," said a veteran Wall Street trader who bets on the prices of companies involved in mergers and acquisitions. But he saw no reason to assume that the options trading in Heinz was purely coincidental: "The SEC should be knocking on the door."

2013年2月21日木曜日

欧州 身代金8900万ドル支払い済み

欧州は身代金8900万ドルを支払ったとのこと。
 アフリカのサハラ砂漠周辺でイスラム武装勢力の人質となった自国民
救出のため、欧州諸国が身代金として2004-2011年に8900万ドルを支払っ
たとマリ駐在の元米大使が明らかにし、「テロリストと交渉しない」方針
をとるアルジェリアで批判が出ている。

Vicki Huddleston
・元駐マリ米国大使。
 2002-2005年にマリに駐在。
・仏政府は2010年、ニジェールのウラン鉱山でAQIMに捕らえられた複数の
 仏人人質解放のため、仲介者を通じて、1700万ドルを支払った。
・独等他の欧州諸国も身代金の支払いに応じた。

Claude Gueant
・サルコジ政権時の参謀長
・身代金の支払いを否定。
・仲介者が人質の解放交渉をした。

アルジェリア外務省
・「テロリストへの身代金支払いを強く非難する」と批判。

国家は国民を保護する義務がある。
しかし、国家がテロリストや武装勢力へ国民が人質となり支払った身代金
が、重装備の資金源となり、多くの政府は問題としていた。
日本でも、「人質になった国民に、身代金や経費を含め、全てまたは一部
の費用人を支払え」との報道もあった。解放され帰国した人達が、費用を
支払ったかは不明。
仏でも、似たような法案が提出されたが、法案が可決したか否決したかは
不明。
米英は、人質交渉に関しては、発表しない場合が多い。

イナメナス天然ガス関連施設人質事件で、武装集団が政府軍よりも重装備
で、イラン、リビア、シリア等から提供との報道だったが、欧州の支払っ
た身代金により調達した武器の方が比率とするば多いかもしれない。
マリにおいても、政府軍より、武装勢力の方が重装備のため、仏軍が軍事
介入した(マリ政府による要請)との説もある。
また、イラク戦争の米国やマリ紛争の仏は、自らの資金や武器と戦うこと
になり自業自得との報道もある。
最近は、傭兵として働き、金になるマリに武力勢力が集合とのこと。

生命の数により救出する優先順位を決めるのは、正しいとは思えないが、
これからの政府は、「テロとは交渉しない」と報道発表し、現地の大使や
未公表の専任者が人質解放交渉を行う西洋式の採用かもしれない。
政府への信頼、国民の意識等による影響はかなり大きい。

高遠菜穂子 イラク再入国
仏 無謀な旅救出経費請求法案
CIA リビア反体制勢力へ支援
TRT-2


 French army to pull out of Mali within weeks


---欧州は人質の身代金80億円払った…元米大使---
2013年2月16日17時24分  読売新聞
http://www.yomiuri.co.jp/world/news/20130216-OYT1T00252.htm

 アフリカのサハラ砂漠周辺でイスラム武装勢力の人質となった自国民救出のため、欧州諸国が身代金として2004~11年に8900万ドル(約80億円)を支払ったとマリ駐在の元米大使が明らかにし、「テロリストと交渉しない」方針をとるアルジェリアで批判が出ている。
 02~05年にマリに駐在したビッキ・ハドルストン元大使が仏テレビのインタビューで述べた。それによると、仏政府は10年、ニジェールのウラン鉱山で「イスラム・マグレブ諸国のアル・カーイダ組織(AQIM)」に捕らえられた複数の仏人人質解放のため、仲介者を通じて、1700万ドルを支払った。ドイツなどほかの欧州諸国も身代金の支払いに応じてきた。
 これについて、アルジェリア外務省の報道官は「テロリストへの身代金支払いを強く非難する」と批判した。イナメナスの天然ガス関連施設の人質事件でも、武装集団が身代金として得た資金を使って調達した武器が使われたとみられている。


---Mali conflict: French ransom cash 'funded militants'---
8 February 2013 Last updated at 22:48 GMT
http://www.bbc.co.uk/news/world-africa-21391518

A former US ambassador to Mali has told the BBC that France paid ransom money to free hostages and the funds ended up bolstering Islamist groups it is now fighting.

Vicki Huddleston said France paid $17m (L10.75m) to free hostages seized from a uranium mine in Niger in 2010.

She said other European countries, including Germany, had also paid ransoms amounting to nearly $90m.

France has always denied that it pays ransoms for the release of hostages.

It is struggling to maintain order two weeks after French-led troops began an assault on Islamist militants who took over large parts of northern Mali.

On Friday, a suicide bomber blew himself up near a group of soldiers in the northern town of Gao, injuring one of them, in an attack claimed by an al-Qaeda offshoot.

Meanwhile, army infighting in the capital left one person dead and five injured when heavily-armed regular soldiers clashed with elite "Red Beret" paratroopers at their base in the capital Bamako.
Trainers arrive

Ms Huddleston said the hostages kidnapped at the Niger mine in 2010 were only released because money had changed hands.

"All the European countries who paid ransoms have denied that they paid ransoms and you know perhaps they can deny it because it's gone indirectly through various channels in the Malian government," she told the BBC's Newshour programme.

"When I was in Mali I actually knew, he was the Governor of Gao, who's now deceased, and he was one of the negotiators with the AQIM (Al-Qaeda in the Islamic Maghreb)."

Al-Qaeda branches, she added, are "not releasing the Western hostages out of the goodness of their hearts".

Friday's violence coincided with the arrival of 70 EU trainers - the first of 500 military instructors to be deployed to support the Malian army.

Colonel Bruno Heluin, commander of the group, said the aim was to "enable the Malian army to hold all the nation's territory, and so that Mali can have a good army at its disposal, prepared to engage".

Some 4,000 French troops have retaken control of the north's main towns, and are now, along with some 1,000 Chadian troops, moving into the mountains near the Algerian border where the militants are reported to have fled.

They said on Friday they took Tessalit, a strategic town in the mountains with its own airport.


---U.S ambassador reveals France paid $17MILLION ransom for hostages held by Al Qaeda in desert oil plant---
By Jill Reilly
PUBLISHED: 12:32 GMT, 8 February 2013 | UPDATED: 14:06 GMT, 8 February 2013
http://www.dailymail.co.uk/news/article-2275586/U-S-ambassador-reveals-France-paid-17MILLION-ransom-hostages-held-Al-Qaeda-desert-oil-plant.html

Vicki Huddleston says France paid the ransoms to free French hostages
But the money ended up in the hands of the same al-Qaeda militants
Said the money allowed al-Qaeda's North Africa branch to flourish in Mali
French President Nicolas Sarkozy's chief of staff at time has denied claims

The former American ambassador to Mali says France paid $17 million in ransoms to free French hostages and that the money ended up in the hands of the same al-Qaeda militants the country is fighting now.

In an interview that aired Friday on iTele, Vicki Huddleston said the money allowed al-Qaeda's  North Africa branch to flourish in Mali.

'Two years ago, al Qaeda in the Islamic Maghreb (AQIM) kidnapped a number of French citizens at a uranium mine in Niger,' she said.

'To get them freed, France paid a 17-million-dollar ransom. Like all ransoms, it was paid indirectly, through the Malian government, which forwarded at least some of the funds to the Salafists [Islamists],' said Ms Huddleston, who was U.S. ambassador to Mali from 2002 to 2005.

Claude Gueant, who was French President Nicolas Sarkozy's chief of staff at the time, today denied that France had ever paid a ransom.

He said intermediaries had been negotiating to free the hostages.

The hostage's Ms Huddleston is referring to were were taken from the Arlit uranium mine on September 16, 2010, according to France 24.

A further two were taken at Hombori in Mali in November 2011 and the seventh in November 2012 at Kayes, also in Mali.

All seven are believed to be held in north-east of Mali near the Algerian border.

France launched a military operation on January 11 to help Mali's government wrest control from Islamic extremists linked to al-Qaeda.

More...

    Mali's first suicide bomb: Man blows himself up in town captured by Islamic militants

The retreating rebels are holding Western hostages, including eight who are French.

Meanwhile this morning a suicide bomber has blew himself up in the northern Mali town of Gao - the country's first such case.

The man was on a motorbike and blew himself up at a Malian government military checkpoint 100 km (60 miles) north of the northern city of Gao on Friday, injuring one soldier, a Mali military officer said.

It would be the first reported suicide bombing since a French-led intervention swept Islamist rebels from their desert strongholds of Gao, Timbuktu and Kidal.

'A kamikaze on a motorbike just blew himself up at the Bourem checkpoint at 6:30 am (0630 GMT).

'One lightly wounded soldier from Gao,' the officer told Reuters by text message.

Meanwhile heavy gunfire erupted in the west of Mali's capital Bamako today as government forces exchanged fire with mutinous paratroopers, military sources and witnesses said.

Government forces sealed off the area around the paratroopers' base, as reinforcements arrived to quell the mutiny which was protesting disciplinary measures against some of the unit's members.

Smoke was seen rising from the camp.

Since a military coup in March last year that plunged Mali into chaos and led to the occupation of the north by Tuareg and Islamist rebels, paratroopers loyal to former President Amadou Toumani Toure had been largely sidelined and some arrested.

"The Chief of Staff had taken a disciplinary measure against some of the paratroopers, and some of them were not happy with the decision so they woke up this morning and started shooting," a Malian defense ministry official told Reuters.

The shooting in the southern capital Bamako occurred while French and Chadian troops hunted Islamist rebels hundreds of kilometres (miles) to the north in the second phase of a French-led military operation against al Qaeda-allied insurgents.

In Bamako, groups of the paratroopers, who wear red berets, had been staging protests to demand that commanders send them to the front to join the offensive against the Islamists.

The French-led military operation involving 4,000 French troops backed by warplanes successfully pushed the Islamist rebels out of the main towns of northern Mali, but driving them from their mountain bases could prove a tougher task.

France and its western allies are pushing for a national political settlement and democratic elections to stabilise the situation in the West Africa state, where interim civilian leaders have faced interference from March coup leader Captain Amadou Sanogo and other junta officers.

In May, Sanogo's troops said they put down a counter-coup attempt led by paratroopers which led to several days of fighting in the riverside capital in which at least 27 people were killed.

2013年2月20日水曜日

米無人機 勲章と暗殺

米無人機の勲章と暗殺が話題。
 パネッタ米国防長官は記者会見で、アフガニスタンでの無人機導入や
コンピューター技術が「(現代)戦争のやり方を変えた」と述べ、前線に
いなくても著しい“戦果”を挙げた兵士らを表彰する勲章を新設したと
発表した。

 米国籍を持つイスラム武装勢力AQAP幹部で米国を狙った複数のテロ事件
に関与したアンワル・アウラキ容疑者をイエメンでの無人機攻撃で殺害した。
 米議会は、大統領に国際テロ組織アルカーイダに武力を行使できる権限
を付与。それを実力行使の根拠にしたもので、政権はイエメンのほかパキ
スタン、ソマリアでも無人機攻撃を続けているとされる。

UAVは、アルカイダ幹部、カダフィ、ウサマ・ビンラディン等の消息調査や
暗殺(?)に功績があったとのことだが、Wikileaksに流出した無関係な民間
人の殺害に関与している等との報道もある。
湾岸戦争から米兵の犠牲者が急増し、国内で反戦運動が高まるため、機械
による軍事活動が発展。機械の操作がゲームに酷似(?)していたため、別
な批判が高まった。
最近は、確実に目標を殺害するために、ダブルタップまで作戦とした。
UAVの操縦がうまかった兵士に勲章を授与とのこと。
本来なら、意図的に民間人を殺害すれば、指揮官や実行者は殺人罪で、
軍事裁判となるはずだが、それもない。米国以外に関心が無い多くの米国
人だからこそ、国外の暗殺や工作も承認。
綱紀粛正しても、米兵による犯罪は無くならないし、上層部の一部では、
上官の命令を無視がはびこるようだ。

CIA長官候補に抗議していた左翼NGOのCode Pinkは、NRAに対しても抗議して
いた。反戦が主だったが、福祉や教育等に関しても活動を広げているようだ。

CIA テロリスト狩り
米無人機は違法か
BAES タラニス初公開
karrar
ALCU 殺害者リスト作成は法律違反
米パの暴露報復
UAV 民間人犠牲急増
福島原発 UAV撮影映像非公開
米無人機 倍増へ
カダフィ殺害
米国 RQ170墜落認める
中国海洋局 UAV監視システム導入
在日米軍の綱紀粛正強化
Gun Control Newtown Case
DSN UAV通信衛星受託か


'Brennan unfit to head the CIA'


Brennan Blueprint: US drones people for what they haven't done?


---「戦争のやり方変わった」 米、無人機運用で勲章新設 前線にいない兵士表彰---
2013.2.14 12:07
http://sankei.jp.msn.com/world/news/130214/amr13021412090002-n1.htm

 パネッタ米国防長官は13日の記者会見で、アフガニスタンでの無人機導入やコンピューター技術が「(現代の)戦争のやり方を変えた」と述べ、前線にいなくても著しい“戦果”を挙げた兵士らを表彰する勲章を新設したと発表した。
 無人機攻撃に対しては、米国籍のイスラム過激派組織メンバー暗殺に使われたり、民間人を巻き添えにしたりしているとの批判も出ているが、オバマ政権として、今後さらに無人機を活用していく姿勢を示した。
 無人機攻撃の多くは米本土ネバダ州の空軍基地などから遠隔操作で行われている。
 中央情報局(CIA)長官時代にビンラディン殺害作戦を指揮したパネッタ氏は「(無人機など)現代的な機械が戦い方をいかに変えたかを目の当たりにした」と述べた。(共同)


---米国人テロリスト暗殺で議論再燃 オバマ政権「脅威軽減の最後の手段」---
2013.2.8 19:08
http://sankei.jp.msn.com/world/news/130208/amr13020819090008-n1.htm

 【ワシントン=犬塚陽介】司法判断を経ず、大統領の決断で海外の米国籍テロリストを無人機攻撃などで暗殺できるオバマ政権の対テロ対策を問う議論が再燃している。政権中枢で対策を主導し、中央情報局(CIA)の次期長官に指名されたブレナン大統領補佐官が7日、上院情報特別委員会で証言。戦時とはいえ、客観性に乏しい根拠で米国民の“処刑”も可能になりかねない制度に厳しい質問が集中した。
 「脅威を軽減させる他の選択肢がなく、人命を守る最後の手段としてのみ、講じている」。ブレナン補佐官は証言で無人機攻撃の正当性をこう強調した。
 オバマ政権は2011年9月、米国籍を持つイスラム武装勢力「アラビア半島のアルカーイダ」(AQAP)幹部で米国を狙った複数のテロ事件に関与したアンワル・アウラキ容疑者をイエメンでの無人機攻撃で殺害した。
 米議会は01年9月、大統領に国際テロ組織アルカーイダに武力を行使できる権限を付与。それを実力行使の根拠にしたもので、政権はイエメンのほかパキスタン、ソマリアでも無人機攻撃を続けているとされる。
 ところが、NBCテレビが今月4日、米国籍テロリスト殺害の法解釈に関する司法省の非公開報告書の内容を報道。米政府に「切迫した脅威」の明確な証拠を示す必要はなく、対象者の「最近」の「活動」に米国の脅威となる攻撃への関与があれば、殺害対象に指定できるとしていた。
 一方で「切迫した脅威」や「活動」の定義があいまいで、「司法なき処刑」の合法性をめぐる論争が再燃。立案者のブレナン氏の発言に注目が集まった。
 公聴会では、民主党のワイデン上院議員が、大統領に米国民の殺害に関する「束縛のない権限」を与えるのは問題だと指摘。反戦団体支援者が「暗殺は憲法違反」と叫び、退去を命じられる一幕もあった。
 ただ、「米国人」を隠れみのにテロリストが暗躍すれば、結果的に罪のない米国人の犠牲を増やすことになるとの指摘もあり、ブレナン氏も無人機攻撃の継続を強調した。


---反戦団体が米上院公聴会を妨害、米軍の無人機作戦を非難---
2013年02月08日 11:02 発信地:ワシントンD.C./米国
http://www.afpbb.com/article/politics/2926507/10240659

 【2月8日 AFP】米上院で7日に開かれた米中央情報局(CIA)の次期長官人事の承認公聴会で、米国の無人機による対テロ作戦を非難する抗議団体が進行を妨害し、警官隊によって退場させられる場面があった。
 バラク・オバマ(Barack Obama)米大統領から次期CIA長官に指名されたジョン・ブレナン(John Brennan)大統領補佐官は米上院情報委員会(Senate Intelligence Committee)に対し開会のあいさつを述べようとしたが、「無人機作戦に断固抗議する」などと叫ぶ抗議者らによって繰り返し妨害された。
 妨害行為が5回繰り返されると、同委員会の議長を務めるダイアン・ファインスタイン(Dianne Feinstein)上院議員(民主党)は、妨害を行っていた反戦団体「コード・ピンク(Code Pink)」のメンバーらを会場から連れ出し、再度の入室を禁じるよう警官隊に指示した。
 ブレナン補佐官は、米国が秘密裏に進めている、国際テロ組織アルカイダ(Al-Qaeda)に対する無人機を使った大規模な軍事作戦の立案者とみられている。オバマ大統領と補佐官らはこれまで、この作戦について公の場で語ることを避けてきた。
 パキスタン、イエメン、ソマリアなどの地域で行われている、アルカイダ系の戦闘員とみられる個人を対象とした「標的殺害(targeted killing)」は、人権擁護団体から違法な隠密作戦として非難を受けてきた。
 一方で、米議員の大半は、こうした軍事作戦を、大規模な軍事作戦に部隊を投入することなくアルカイダ系過激派に対抗できる有効な手段として支持している。


---米空軍無人機は違法ギリギリ… 専門家「絶望的なほど透明性に欠けている」---
2013.2.5 07:13
http://sankei.jp.msn.com/wired/news/130205/wir13020507130000-n1.htm

 無人機は近年、米国がますます利用を増やしている技術であり、多くの法律専門家が反感を示している。
 国連は、以前から違法性が指摘されている米国政府の標的殺害プログラムに対し、調査に乗り出すことを明らかにした。
 今回の調査は、国連でテロ対策や人権問題に関する特別審査官を務めるベン・エマーソンの主導で行われる予定。調査対象地域にはアフガニスタン、パキスタン、イエメン、ソマリアなど、米国の武装した無人航空機や特別作戦部隊が活動する国々が含まれる。また、パレスチナ自治区もこのなかに入っており、ハマスに対するイスラエルの標的攻撃も調査対象になると見られている。
 エマーソン氏らにとっては、特に無人機を利用した標的殺害に対して、どんな法的枠組みを適用できるかが焦点となりそうだ。無人機は近年、米国がますます利用を増やしている技術で、多くの法律専門家が反感を示している。現時点で、国際的に認知されている武力紛争の事態にあるのはアフガニスタンのみだが、米国ではアフガニスタン外での攻撃も合法となっている。この合法性は2001年の議会制定法に基づいたものだが、米国の攻撃が今年パキスタンにまで広がっていることを認識している国々は多くはない。
 また、国連は民間人の犠牲に関する実質的証拠を厳密に調査する予定だが、その結果、無人機や奇襲部隊の攻撃で死亡した民間人犠牲者の数に関する、国際的な基準が初めて作られる可能性がある。無人機による民間人犠牲者の増加には大きな非難が集まっているが、米政府はこれまでほとんど正式に認めていなかった。
 エマーソン氏はロンドンで行われた記者会見のなかで、まずは無人機の攻撃で犠牲が出たと見られる25件のケースに注目するつもりだと語った。Guardian紙は、エマーソン氏がいわゆる「ダブルタップ」攻撃--無人機が一度攻撃した場所へ短い時間の間にあらためて攻撃するというもの。救助員など、集まってきた人々が犠牲になることも多い--に懸念を示していたと報じている。
 無人機の利用に批判的な専門家たちは、今回の調査開始報道に歓迎の声を上げている。米国の無人機利用に関して、違法ギリギリのものだとする警告も、国際法の専門家の間から挙がっていた。米国自由人権協会のヒナ・シャミは、「一部の人々を密かに敵と断定し、彼らを関係の無い民間人も含めて殺害するという米国が主張する権限には、事実上どの国も賛成していません」と話す。「これまで米国政府の標的殺害プログラムは、絶望的なほど透明性と説明責任に欠いていたのです」(シャミ氏)

2013年2月19日火曜日

福島 小児甲状腺がん二名確認

福島県は、小児甲状腺がん二名を新たに確認した。
 福島県は、東京電力福島第一原発事故の発生当時に18歳以下だった3人が
甲状腺がんと診断され、7人に疑いがあると発表した。チェルノブイリ事故
では、被曝から最低4-5年後に甲状腺がんが発生しており、県は「総合的に
判断して被曝の影響は考えにくい」と説明している。

福島県県民健康管理調査検討委員会
・超音波検査結果
 調査対象は、飯舘村や浪江町などの原発周辺13市町村の38,114人の子供。
 発症者計10人の平均年齢は15才
  男性は3人
  女性が7人。
  腫瘍の直径は平均15mm。
  確定診断された3人は全員、進行がゆっくりしたタイプの早期。
  甲状腺の被曝線量等は不明。
  3人は手術でがんを摘出、通常の日常生活を送る。
・小児甲状腺がんの発生頻度は100万人に1-2人程度。
 高い頻度で見つかった。
・成人の超音波検査では3.5%に甲状腺がんが見つかったとの報告もある。

鈴木真一
・「今回のような精度の高い超音波検査で大勢の子どもを対象にした調査
 は前例がなく、比較はできない」。

県民健康管理調査検討委員会は、県外避難者について検査の早期実施を
表明しながら、秘密会では「県外を遅らせる」との考えが示されていた
とのこと。

県民健康管理調査検討委員会の一部の人は、報道に都合の良い情報を提供
しており、科学的に信用できるのか疑問がある。
県外避難者の検査の遅延も、検査を遅らせ発症を促進させ、人体実験をし
ているようにも見える。地方大学だから、医局の判断か。

被爆小児甲状腺がん 1年目から発症例
国際会議「甲状腺被ばく分析」


---新たに2人甲状腺がん 県民健康管理調査---
2013/02/14 11:20
http://www.minpo.jp/news/detail/201302146637

 東京電力福島第一原発事故を受けた県の県民健康管理調査で、福島医大は原発事故時に18歳以下だった子どもを対象とした甲状腺検査について、2次検査の結果、新たに2人が甲状腺がんと確定したと公表した。昨年9月に判明した1人と合わせ3人となった。13日、福島市で開かれた県民健康管理調査検討委員会で報告した。
 ほかに7人に甲状腺がんの疑いがあるとして、福島医大は検査を続けている。10人の内訳は男性3人、女性7人。平均年齢15歳で、しこりの大きさは平均で15ミリ。福島医大の鈴木真一教授は「甲状腺がんは最短で4~5年で増加したというのがチェルノブイリの知見。(事故後1年半から2年の)今の調査では、もともとあったがんを発見している」とし、福島第一原発事故による影響を否定した。ただ、「断定はできない。きっちり見ていく」とも述べた。
 検討委の山下俊一座長は「人数だけ見ると心配するかもしれない。しかし、20~30代でいずれ見つかる可能性があった人が、前倒しで見つかった」との見方を示した。
 がんは平成23年度実施分の2次検査で見つかった。2次検査対象186人のうち、詳細な細胞検査の結果、10人にがんの疑いがあるとされた。3人が手術で摘出した組織から、がんと確定した。3人の術後経過は良好という。
 23年度は双葉郡と伊達市、南相馬市、田村市、川俣町、飯舘村の13市町村の約3万8000人を対象に1次検査を実施した。
 福島医大は全対象者について外部被ばく線量、住所、年齢などを非公表としている。


---新たに2人が甲状腺がん 18歳以下 福島、放射線の影響否定---
2013/02/14 10:17
http://www.47news.jp/47topics/e/238309.php

 東京電力福島第1原発事故による放射線の影響を調べている福島県の県民健康管理調査の検討委員会が13日、福島市内で開かれ、18歳以下(震災当時)の2人が新たに甲状腺がんと確定したと報告された。昨年9月に判明の1人と合わせ、3人となった。
 ほかに7人ががんの疑いがあるとして、福島県立医大が検査を続けている。10人の内訳は男性が3人、女性が7人で平均年齢は約15歳。確定した3人の性別や年齢は明らかにしていない。
 県立医大の鈴木真一(すずき・しんいち)教授は「甲状腺がんは最短で4~5年で発見というのがチェルノブイリの知見。今の調査はもともとあった甲状腺がんを把握している」と述べ、福島第1原発事故による放射線の影響を否定。一方で「断定はできない。これからきっちり検討していく」とした。鈴木教授によると、3人とも手術を受け、経過は良好。
 検討委の山下俊一(やました・しゅんいち)座長は「数だけ見ると心配するかもしれない。しかし20代、30代で見つかる可能性があったものが(調査で)かなり前倒しで見つかった」との考えを示した。見つかった頻度については「(比較する)前例がない」と言及を避けた。
 甲状腺検査は震災当時18歳以下が対象。2011年度に1次検査を約3万8千人を対象に実施。うち186人が、2次検査が必要と判定された。
 2次検査で細胞検査が必要とした76人のうち、10人にがんの疑いがあるとされ、このうち3人が甲状腺がんと判明した。


---福島子ども調査:甲状腺がん、新たに2人 他7人に疑い---
毎日新聞 2013年02月13日 20時40分
http://mainichi.jp/select/news/20130214k0000m040061000c.html

 福島県が行っている子ども(震災時18歳以下)の甲状腺検査で、新たに2人が甲状腺がんと診断されたことが、13日の県民健康管理調査の検討委員会(座長・山下俊一福島県立医大副学長)で報告された。昨年9月に判明した1人と合わせ計3人になった。他に7人に甲状腺がんの疑いがあり、追加検査を行う。同検討委は原発事故の影響について否定的見解を示したが、「断定も否定もできない」と話す専門家もいる。
 疑いのある人を含めた10人の内訳は男性3人、女性7人で平均年齢15歳。11年度に受診した原発周辺13市町村の3万8114人の中から見つかり、地域的な偏りはないという。甲状腺がんと判明した3人は手術を終え、7人は細胞検査により約8割の確率で甲状腺がんの可能性があるという。7人の確定診断は今後の手術後などになるため、最大10人に増える可能性がある。
 記者会見した鈴木真一・県立医大教授によると、子どもの甲状腺がんの発生率は「100万人に1人」が通説。今回の検査は大きく上回るが、甲状腺がんは自覚症状が出てから診察する場合がほとんどで、今回のような精度での疫学調査は前例がなく比較できないという。さらに、チェルノブイリ原発事故では最短で4年後に発症が増加しているとして、鈴木教授は「元々あったものを発見した可能性が高い。(原発事故との因果関係は)考えにくい」と語った。
 福島県の甲状腺検査は約36万人を対象に実施中。環境省は福島と他地域の子どもたちを比較するため、青森県などで約4500人を対象に検査を進めており、結果は3月下旬に公表予定。【蓬田正志、泉谷由梨子】


---甲状腺がん3人、7人疑い 福島県「被曝、考えにくい」---
2013年2月13日20時37分
http://www.asahi.com/national/update/0213/TKY201302130390.html

  福島県は13日、東京電力福島第一原発事故の発生当時に18歳以下だった3人が甲状腺がんと診断され、7人に疑いがあると発表した。チェルノブイリ事故では、被曝(ひばく)から最低4~5年後に甲状腺がんが発生しており、県は「総合的に判断して被曝の影響は考えにくい」と説明している。
 県は事故当時、18歳以下だった約18万人のうち、約3万8千人の甲状腺の超音波検査結果をまとめた。計10人の平均年齢は15歳、男性は3人で女性が7人。腫瘍(しゅよう)の直径は平均15ミリ。確定診断された3人は全員、進行がゆっくりしたタイプの早期だった。甲状腺の被曝線量などは不明だ。今回の調査対象は、飯舘村や浪江町など避難区域などの子どもたちだ。3人は手術でがんを摘出、通常の日常生活を送っているという。
 甲状腺がんの大半は進行が遅く、生存率も高い。診断30年後の生存率は9割以上。これまで、子どもの甲状腺がんの発生頻度は100万人に1~2人程度とみられていた。今回、それより高い頻度で見つかった。福島県立医大の鈴木真一教授は「今回のような精度の高い超音波検査で大勢の子どもを対象にした調査は前例がなく、比較はできない」と説明した。成人の超音波検査では3・5%に甲状腺がんが見つかったとの報告もあるという。


---甲状腺検査:「県外避難者、後回し」 秘密会で方針---
毎日新聞 2013年02月09日 02時30分
http://mainichi.jp/select/news/20130209k0000m040129000c.html

 東京電力福島第1原発事故を受け福島県が実施している子供向けの甲状腺検査を巡り、県民健康管理調査の検討委員会が、県外避難者について検査の早期実施を表明しながら、準備会(秘密会)では「県外を遅らせる」との考えが示されていたことが分かった。実際に県外検査は県内の約1年後に始まった。県外検査を遅らせる意図は不明だが、専門家は「早く検査すべきなのに、このような対応では県の信頼を失う」と指摘している。

◇公開の場では「早期に」
 毎日新聞の情報公開請求で開示された準備会議事録で判明した。甲状腺検査は健康管理調査の一環として福島県が県立医大に委託して実施。県内では同大付属病院(福島市)で11年10月に始まり、翌月以降、県内各地の公民館などでも実施されている。
 議事録によると、福島市内で開かれた非公開の第4回準備会(11年10月17日)で、県外医療機関での検査体制の整備が議題になった。検査責任者の鈴木真一・県立医大教授が「甲状腺の専門家が少ない。県外(で検査をする医療機関の)認定を遅らせて、県内体制を作っていきたい」との考えを示した。
 一方、同じ日にあった公開の第4回検討委で、鈴木教授は「広く県外に避難している人にも甲状腺検査を行えるよう検査体制を整える」と表明していた。
 また、12年1月25日の非公開の第5回準備会では、検討委座長の山下俊一・県立医大副学長が「県外の体制整備のメッセージを出すのも重要」と発言。同日開かれた検討委で鈴木教授が「(県外の医療機関)113カ所をリストアップした。1月に内諾をいただけるよう進めており検査実施は4月以降になる」との見通しを示した。
 同年3月13日の県議会特別委員会では県の佐々恵一・健康管理調査室長が「5月に(甲状腺検査の)受診が開始できるよう最終調整している」と説明。4月26日の第6回検討委後の記者会見で鈴木教授も「(県外の医療機関を)5月連休明けに公開したい」との方針を明らかにした。
 だが、毎日新聞が複数の県外医療機関に問い合わせたところ、県立医大から協力の依頼文が届いたのは同年3月下旬-6月上旬。県立医大から検査実施に関する協定書が届いたのは8月下旬になってからだった。
 結局、県は同年9月5日に県外で検査を受けられる71カ所の医療機関をようやく公表。検査開始は同年11月にずれ込んだ。