イナメナスの天然ガスプラント (写真はStatoilの「The In Amenas Attack」の表紙から引用) |
<はじめに>
■ 2013年1月16日、アルジェリアの天然ガスプラントにおいてイスラム過激組織による人質拘束事件が起きた。当ブログではテロ対応の観点から警備状況の情報を整理し、「アルジェリア人質事件・天然ガスプラントの警備状況」としてまとめた。その後、2013年9月12日、天然ガスプラントの操業会社のひとつであるノルウェーのスタトイル社が事件を包括的に調査した報告書「イナメナス・アタック」を公表した。
護送中に軍の攻撃を受けた6台の車両の位置 |
■ スタトイル社は、報告書の主な内容について、同社ウェブサイトでつぎのように述べている。
● 2013年1月16日のイナメナスにおけるテロ攻撃に対して、現地の人々を守るだけの外部セキュリティと内部セキュリティの総合的な警備力が欠けていた。アルジェリア軍は、現地に侵入して行われたテロ攻撃に対して、事前に検知することや防止することができなかった。現地における警備方法は、今回のような規模のテロ攻撃に耐え得るものでなかったし、攻撃時間を長引かすことのできるものを構築できていなかった。余りにも軍の警備行動を当てにし過ぎていた。
● スタトイル社と共同企業体はテロ攻撃を防止できなかったが、これはアルジェリア軍の警備を信頼し過ぎていたためである。スタトイル社や共同企業体は、施設に対して規模の大きな武力攻撃がありうるという想定を考えていなかった。
● スタトイル社と共同企業体の事故対応本部は、ソナトラック社と関係機関の地上部隊の支援を前提にし、民間レベルの緊急事態対応しか考えていなかった。スタトイル社の提言する総合的な緊急対応方法は有用で、専門的である。スタトイル社による別な対応が結果に違いの出る地域について調査チームとしては明らかにできなかった。
● スタトイル社はセキュリティのリスク・マネジメントを確立している。しかし、世の中の不安定で複雑な状況に伴うセキュリティのリスクに対応できるように、会社全体の能力と文化を強化しなければならない。
● 報告書には、イナメナスの施設およびアルジェリアの他の施設を前提として、組織と機能、セキュリティのリスク・マネジメント・システム、緊急事態への準備と対応、連携と連絡網に関して19の推奨事項をまとめた。
■ ロイター通信は、
9月13日、本報告書についてつぎのように報じている。
「アルジェリアの天然ガス関連施設で今年1月に日本人10人を含む外国人37人が死亡した人質事件で、5人の従業員が犠牲になったノルウェーのスタトイル社が12日、複数の兆候があったにもかかわらず事件を未然に防ぐ準備ができなかったなどとする調査報告書をまとめた。
78ページにわたる報告書では、施設の警備が不適切だったと結論付けたほか、2012年半ばから襲撃の数日前まで従業員によるストライキが行われていたことや、一部のスト参加者が外国人従業員を脅していたことも明らかにされた。また、施設の警備体制は、内部を企業側が、外部を軍が担当していたが、両者の協力や信頼関係が十分でなかったほか、企業側が警備面で軍に頼りすぎていたとも指摘した」
■ CNN放送は、9月13日、本報告書についてつぎのように報じている。
「アルジェリアで今年1月に日本人を含む30人以上が死亡した天然ガスプラント襲撃事件で、ノルウェーのスタトイル社は調査報告書を発表し、警備上の不備と警備を任されていた軍に襲撃への備えがなかった点が事件を招いた2大要因だったと指摘した。
事件ではスタトイルの従業員も人質となり、うち5人が死亡。報告書によれば、ガスプラントに関わっていた企業はいずれも、これほど大規模な集団による襲撃を予想していなかったという。また報告書によれば、企業側は警備をアルジェリア軍に過度に依存していた。だが、軍は襲撃犯が接近しているのに気づくことも、それを阻止することもできなかった。
報告書は、テロ攻撃は予想外の事件だったとしつつ、これは今日、スタトイル社のような企業が深刻な安全上の脅威に直面していることをはっきり示していると指摘。また、襲撃に対して異なる対応を取ったとしても同じような被害が出ただろうとする一方で、施設が今回のような大規模な襲撃に対応できるように設計されていなかった点を教訓として挙げている」
■ 朝日新聞は、 9月13日、本報告書についてつぎのように報じている。
「アルジェリアの天然ガス関連施設で今年1月に起きた人質事件で、日本人10人とともに従業員が犠牲になったノルウェーのスタトイル社は12日、調査報告書をまとめた。
報告書では、予期せぬことで攻撃は防げなかったとする一方で、アルジェリア軍に警備を依存しすぎたため、襲撃の可能性に対する想像力が欠如していたと結論づけた。
報告書は全88頁。施設が密入国の容易な国境地帯に近いことから、“どんな軍隊でも、強い決意をもったテロリストから完全な保護を保障できない“と指摘。”攻撃は全く想像できないとすべきではなかった”とし、政情不安な地域での安全対策を強化するよう勧告した」
■ ここでは、報告書で示された19の推奨事項とともに、前回、警備状況の項目として挙げた「侵入防止設備」、「警備状況」、「テロに関する事前の情報」および「警備体制」について言及された箇所を紹介する。
<イナメナスにおけるセキュリティ状況>
■ 警備体制
警備体制については、外部セキュリティと内部セキュリティに分けている。
● 外部セキュリティは、アルジェリア政府の責任範囲で、国の法律によって管理されている。イナメナスにおける外部セキュリティは、「人民国軍」(People’s
National Army)と「国家憲兵隊」(Gendamerie)の2つの組織によっており、それぞれの役割を担っている。
注;報告書では、この2つの組織を総称して「軍隊」(Military)としている。
● 人民国軍は、イナメナス周辺の広い範囲のセキュリティについて責任を担っている。無許可の移動を制限するため、アルジェリア政府は石油・ガス施設まわりに「ミリタリー・ゾーン」を設定している。
● 国家憲兵隊は、施設直近の「砂漠ゾーン」のセキュリティについて責任を担っている。また、国家憲兵隊は、施設へのアクセス道路に検問所を設けて人の乗った車両をチェックするとともに、人の移動や搬送式掘削リグのセキュリティを所掌している。
● イナメナスにおける内部セキュリティは、イナメナス共同企業体が責任を担っていた。そこでは、一種の自主独立体としてオーナーの監視のもとに運営されていた。内部セキュリティには、物理的な防護柵、セキュリティ計画と実施、非武装の民間警備員、アクセス制御、事故対応計画、セキュリティの脅威に対する共同企業体の人たちと資産を守るための訓練およびその他の方法を含む。
● イナメナスにおける内部セキュリティの方法に関するマネジメントは、ソナトラック社の内部セキュリティ部(Sonatrach
Internal Security Department: “SSI”)と共同企業体の駐在事務所“リエゾン” (Liaison)との間で共同運営されていた。リエゾンの業務は外部セキュリティ請負会社によって遂行されていた。
● サラーの共同企業体では、内部セキュリティの要件として民間武装警備が考慮されたが、イナメナスでは考慮されなかった。受入れ国政府が十分な防御を提供できないこともあるということであれば、施設や操業のためのセキュリティとして民間武装警備を追加していたかもしれない。しかし、このような警備を採用するということはリスクをも伴うということであり、適切な評価を行う必要があるし、プロ意識をもった訓練の行き届いていることを確認しなければならない。
● イナメナスにおけるセキュリティ組織は煩雑な上に、内部セキュリティに関してリエゾンからSSI、あるいはソナトラック社内への情報伝達はうまく機能しておらず、対応能力が不安視されていた。実際、現場では2つのセキュリティ組織が存在する形となり、お互いの尊重や信用が希薄で、協力する意思も薄かった。
イナメナスにおける多層セキュリティ・システム図 |
イナメナス サイトビュー |
イナメナス 生産地区 |
イナメナス 居住区 |
イナメナス共同企業体の組織体系図 |
■ 侵入防止設備
● 2009年、アルジェリアでは自動車爆弾の脅威が大きくなっていたため、イナメナス共同企業体では内部セキュリティをいくつか増強させるという決定を行なった。その一つは、プラント周囲の侵入防止柵の外側に設置したコンクリート・ブロックである。リエゾンは、武装攻撃、装甲車による門や柵への突入、自動車爆弾などの脅威に対する防御の増強方法をリコメンドした。イナメナス共同企業体は内部セキュリティとしてできうる対策、すなわち外柵、入出門、照明、車侵入防止、CCTV(防犯カメラ)、アクセス・コントロール、民間非武装警備をとった。これらは、武装攻撃に対して止めるものでなく、軍隊が出動して武装攻撃者を捕縛するまでの時間をかせぐためのものであった。
● これらは自動車爆弾に対する弱点を減少させ、防御策を改善させた。しかし、この改善はテロ攻撃時にそれなりに役立ったが、それだけに過ぎなかった。当時計画された物理的セキュリティの増強策は、今回のテロ攻撃を止めることに機能しなかった。
● イナメナスにおける物理的セキュリティは、武装攻撃に耐えうるものでなく、攻撃を遅らせることのできるものではなかった。攻撃を止めるには、物理的な防護策では不十分である。出動する軍隊の対応能力にもとづいて想定する防御力の程度によって、内部セキュリティは検討すべきである。
● さらに、今回は居住区と生産地区の同時攻撃を受けたので、3.5km離れた2つの地区の間に設置されていた国家憲兵隊の一つの駐留地では対応に限界があった。駐留地と居住区や生産地区が離れていたため、迅速な対応ができなかった。
■ 警備状況
● 軍隊の抑止力および防御力への依存性: イナメナスにおけるセキュリティは、外部セキュリティをアルジェリア軍が担い、内部セキュリティを共同企業体が担う多層体制をとっていた。アルジェリアの国内法に基づき、イナメナスのような戦略的な国内の重要施設の外部セキュリティは、軍隊が責任をもって遂行する権限が与えられている。テロ攻撃に対する防御を行うためには、外部セキュリティと内部セキュリティの多層体制で行わなければならない。
実際、内部セキュリティにおける基本的な考え方は、施設を武装攻撃から守るための抑止力と防御力は軍隊に委ねられているという前提に立っていた。スタトイル社と共同企業体は、人民国軍のもっているテロの脅威に対する抑止力や防御力を信頼していたし、イナメナス周辺は守られていると考えていた。今回の特別なテロ攻撃では、国境が突破され、ミリタリー・ゾーンが突破され、国家憲兵隊が守るべき内部防護ゾーンが突破された。このように軍隊への信頼を高い状況に置いていた場合、1月16日のようなテロ攻撃に対抗できるのはアルジェリアの武装力をおいて他になかった。
このように共同企業体は軍隊へ過度に信頼を置いてしまっていた。しかし、共同企業体の立場としては、仮に外部セキュリティが機能しなかった場合の想定について考えておくべきだった。前例のない不測の事態ではあったが、イナメナスのテロ攻撃はまったく想像も及ばない出来事ではなかった。世界的に見ると、重装備を行なった強固なテロリストは、要塞化した軍の施設でさえ撃破しうる能力をもっていることを示威している。入国手続きの緩やかなルクセンブルグのような国であっても、軍事力が無ければ、強固なテロリストに対して完全に防御することはできない。
● 軍隊との関係: 共同企業体は、外部セキュリティについて多層体制をとる軍隊の能力に関して不完全な情報しか得ていなかった。イナメナスにベースをおく国家憲兵隊との関係は確立しており、セキュリティ・リスク・マネジメント計画は一体化して策定していた。しかし、人民国軍との情報のやりとりは一部に限られていた。従って、想定計画にもとづいてテストを行う位置づけではなかった。さらに、アルジェリア当局と企業体がハイレベルの戦略的セキュリティに関する話し合いを行うことはなかった。
● 共同企業体内では非常事態対応基準を制定し、自然災害、市民不安、限定的なテロ攻撃を含めたセキュリティおよび安全に関する事故の状況に応じた対応基準を定めていた。基準は操業の継続性を前提にしたもので、リスク・マネジメントを適切に行うためのガイドラインを定めたものである。基準には、警戒レベルに応じて“低”、“中位”、“高”、“最大”に分け、セキュリティ・リスクの判断を行うための考え方と警戒レベルに合った防御方法についてまとめられている。基準には、目で見る警戒標示や各人がとるべき行動が示されている。
イナメナスでは、警戒レベルは週ごとに見直されていた。操業委員会において専門家のもとで、経営サポート・マネージャーによるリコメンドを基本にして警戒レベルを変更することになっていた。しかし、実際は、操業委員会にはかることなく、警戒レベルは設定されていた。この方法が最善だと判断されていたが、マネジメント・ツールとして体系的に情勢判断するシステムを使わず、一般的に知られていた別の警戒レベルでもなかった。このことは、本来、セキュリティ・リスク・マネジメントに従って進めるという基本の遵守を弱めてしまった。
■ テロに関する事前情報
● スタトイル社またはイナメナス共同企業体の中で、テロ攻撃が近々起こる恐れがあるという情報や具体的なテロ脅威の情報は存在していなかった。 実際、会社として確信をもって起こることを予期することは難しい。従って、突然のテロ攻撃が起こるということや外部セキュリティが次々と破られてくるという厳しい想定を考えることが肝要である。
● 想定欠如の背景: アルジェリアにおける歴史的背景を知れば、共同企業体が軍隊に信頼を寄せたことは理解できる。イナメナス・プロジェクトではセキュリティに関する事故は起こっていない。1990年代における混乱時期においても、石油・ガスの作業員やパイプラインに対して攻撃を受けたことがあるが、アルジェリア南部における石油・ガス施設はアルジェリア政府が守り通している。このようにアルジェリア国内の重要施設として位置づけられた場合、アルジェリア軍は優先度を高くして守ってきた。
<セキュリティに関する推奨事項>
■ イナメナスにおけるセキュリティ
(1) 潜在的なテロ攻撃の可能性に対して電子装置を活用した物理的な防護方法を強化することによって共同企業体としての能力を改善すること。セキュリティ・リスク・マネジメントの能力を強化するとともに、セキュリティの訓練と演習に関して整然としたプログラムを構築すること。セキュリティの理由から、セキュリティの強化方法の詳細をここで述べることはできない。
(2) 共同企業体内のセキュリティの長を任命することによって共同企業体全体のセキュリティ機能を強化し、そして特別なセキュリティ共同体を確立すること。これによって、脅威を制する強靭なシステムをつくることができる。
(3) 共同企業体と軍隊の組織間における調整、計画、演習について連携のとれた効果的な方法の確立に努めること。これによって、セキュリティ管理と危機管理に関するお互いの立場や計画立案について理解を深めることができる。
■セキュリティの組織および機能
(4) 会社組織のセキュリティ能力に関して明確に定義づけた大きな目標を掲げること。安全分野と同様、セキュリティ分野における能力についてスタトイル社は高い目標を持つべきである。レベル向上にはリーダーシップの自覚と徹底心が重要である。
(5) セキュリティのリーダーシップを強化すること。セキュリティの長は組織的な位置づけを明確にし、最高経営責任者とは直接、常に連絡をとれるようにし、会社組織のセキュリティ指針を定め、推進させる権限を与えるべきである。
(6) セキュリティ組織を総合的に強化すること。セキュリティ組織の権限、位置づけ、重要性をはっきりさせ、会社レベルとともにビジネス社会における能力や適応力を増強すべきである。セキュリティの必要事項と能力を明確に定義した統制の位置づけを行い、特別なセキュリティのプロフェッショナルを養成していくべきである。会社は、すべてのリスク想定の検討結果に照らし合わせて、セキュリティ能力を定期的に見直していくべきである。
(7) セキュリティの総合的な方法を確立すること。組織内だけでなく、いろいろな専門分野から新たに創られたネットワークを活用して、身体認証装置、サイバー攻撃に対するセキュリティ、個人セキュリティの統合化を行う。統合されていない間、セキュリティの方法論と実行性に矛盾がないようにし、お互いが補完し合い、統制がとれていなければならない。
(8) すべての従業員とマネージャーに対してセキュリティ訓練を行うこと。すべての従業員に対しては基本的なセキュリティ訓練を行い、マネージャーおよび海外担当者、特にセキュリティ・リスクの高い国で従事する人には、目的とするセキュリティ訓練を行う。訓練は一過性の行事にしてはならない。訓練は適切な周期で実施していかなければならない。
(9) 従業員にはセキュリティ・リスクの可能性についてオープンにし、はっきりと伝えること。この情報の中には、防護レベルとリスクの不安材料を含め、その国と国民の間に潜在する予想リスクを明確にする。
■ セキュリティ・リスク・マネジメント・システム
(10) セキュリティ・リスク・マネジメント・システムは機能的で、目的に合致したもので、行動しやすいものを整備すること。整備されたセキュリティ・リスク・マネジメント・システムは、会社のコア・ビジネスの一部として扱われ、プロジェクト計画の中に組み込まれ、そしてスタトイル社の投資プロジェクトの決定プロセスの中に組み入れられるべきである。セキュリティ・リスク・マネジメントの方法は、標準化・オープン化・明文化を行い、専門家とマネージャーにとってリスク・脅威・想定について認識共有化でき、評価の判断ができるようなものにする。そして、効率的で行動に結びつくように検討できるものとし、結果として想定されるリスクに対して本気で取り組めるものにすべきである。
(11) セキュリティ・リスク・マネジメント計画は体系的に策定し、維持していくこと。計画はセキュリティ・リスク分析に基づいて策定すべきであり、その中にはセキュリティに関する想定を明確にしておく。
(12) 受入れ国との友好的な関係を構築すること。そして、相互の理解を深め、共同の計画策定や訓練について支援を受けることができるようにする。この目的は受入れ国との戦略的パートナーシップを構築し、企業の防護方法について受入れ国の能力を全面的に活用し、一体的で有効な体制を作り上げることである。リスクの評価および対策の検討においては、受入れ国の政策と能力を考慮しなければならない。スタトイル社は受入れ国の政府に対して、その国における重要なインフラの中で防護や支援を受けたいこと、および緊急対応事態時におけるその国の取るべき姿勢や人員・機材の動員について期待することを明確にしなければならない。
■ 緊急時の備えと対応
(13) 緊急時対応の計画策定について調整を行い、緊急時対応計画の標準化を行うこと。組織的な訓練と評価方法については共通的な標準化を行い、緊急時対応計画の中には、すべてのビジネス・エリアにおけるモニタリング方法や保険について明示する。学ぶべき点や現時点での最善策は、グループの枠を越えて組織的にわかるようにしておく。そして、大規模で長期間の緊急事態に備えて、会社として広範囲の人員配置ができる体制を組むべきである。この標準化はICS(シンシデント・コマンド・システム;現場指揮システムまたは危機対応システム)の基本と合致させ、他の会社・政府・関係機関との作業を容易にしておくべきである。スタトイル社の最新版はこの点において問題ない。
(14) セキュリティ関連の演習を行う実施頻度を増やすこと。スタトイル社は、国際的なレベルで提携している企業や政府に対してもっと働きかけるべきである。
(15) 国内の組織体制の中で確証してきた最善の方策を組み込むこと。この方策はスタトイル社の計画・訓練と一体化させ、ノルウェー国内と同様、すべての国際的な経営に適用できるようにすべきである。ただし、海外の文化基準に適合させる必要性については認められる。
(16) すでにある共同企業体の緊急時対応計画を見直し、保証できるものとすること。この中には、ノルウェー国外のすべての地域における関係書類と本国における対応計画を含む。緊急時対応についてお互いに養成することを目的にして参画した工業界や政府内におけるパートナーの計画、人員・資機材、能力については体系的に見直す。そして、緊急事態時における相互の支援や貢献に
関する見込み度を明確にする。
■ 協力関係およびネットワーク
(17) 関係のある政府機関や政府組織とは広く、且つ深く提携しておくこと。セキュリティや懸念事項に関する情報をもっている工業界や政府機関との提携関係を改善するよう、関係機関とは潜在する問題点についてハイレベルで戦略的な話し合いを行う。
(18) ネットワークや各協会との関係を強化すること。スタトイル社は、セキュリティの考え方を明確にもっている団体(例えば、海外セキュリティ諮問協議会: Oversea
Security Advisory Council、国際セキュリティ・マネジメント協会: International Security
Management Association)との密接な関係を考慮すべきである。
(19) 共同企業体や協力組織とのセキュリティに関するマネジメントや契約について標準化を確立させること。会社がモニタリングや追跡調査を通じて適切な識見を得たり、影響度について見通すことができるよう、契約面や実行面から慎重に検討する。この中には、共同企業体や協力組織内のセキュリティの役割や緊急対応時の役割について明確にしておくことを含む。
補 足
■ 「ICS(シンシデント・コマンド・システム」(現場指揮システムまたは危機対応システム)は、米国で開発された災害現場・事件現場などにおける標準化されたマネジメント・システムである。命令系統や管理手法が標準化されている点が特徴である。1970年代、米国では多くの山火事が発生し、一度に多くの人が一人の監督者に報告するので処理しきれない、関係機関の異なった組織構造により組織的な対応が困難、信頼のおける情報が流れてこない、通信装置や通信手順が統一化されていない、指揮命令系統が不明確、関係機関が使用する用語が統一化されていないなどの多くの問題があり、消防機関で開発されたシステムである。その後、他の行政機関などでの利用が拡大し、2004年に制定された米国インシデント・マネジメント・システムでは、米国で発生するあらゆる緊急災害・緊急事態にICSを適用することが定められている。日常の事件・事故からテロ事件・ハリケーン災害などの危機管理まであらゆる緊急事態対応で使用されているほか、自主防災組織・地域防災、原子力防災、さらにコンサート、パレード、オリンピックのような非常時以外のイベントなどでも活用されている。ICSの概要についてはウィキペディアの「インシデント・コマンド・システム」を参照。
所 感
■ 前回の所感では、「ガスプラントの警備情報をまとめてみて感じたのは、標準的な警備状態ではあったが、テロや外国人誘拐事件が起こっている国情の警備としてはやはり甘かったという印象である。おそらく、自爆テロや不法侵入のテロレベルを想定し、今回のような重武装の集団による正面攻撃によるテロを想定していなかったものと思われる」と書いたが、今回の報告書では、2009年に「自動車爆弾」のテロレベルを想定した警備設備の改善にとどまったとあり、予想が裏付けられた。警備設備としては、コンクリート・ブロック、外柵、入出門、照明、車侵入防止、CCTV(防犯カメラ)、アクセス・コントロール、民間非武装警備であり、日本でも設置されているところがあるような標準的な警備状態だといえる。
■ 今回の報告書の中で注目するのは、「共同企業体は軍隊へ過度に信頼を置いてしまっていた。しかし、共同企業体の立場としては、仮に外部セキュリティが機能しなかった場合の想定について考えておくべきだった。前例のない不測の事態ではあったが、イナメナスのテロ攻撃はまったく想像も及ばない出来事ではなかった」という点である。アルジェリアのような国にいても自爆テロや不法侵入レベルしか想定しておらず、警戒レベルの運用も形骸化してしまっていた。まして安全神話のある日本では、テロは起こらないという雰囲気や予断がある。「前例のない不測の事態ではあっても、日本にイナメナスのようなテロ攻撃はまったく想像も及ばない出来事ではない」と思う。異常天候が続き、これまで想定してこなかった災害が発生し、「想定外」という言葉はないと言われ始めた。テロ攻撃も同じである。
■ このように考えると、日本のセキュリティは一企業の範囲を出ていない。これからは、警察や自衛隊による外部セキュリティを含めた対応計画や訓練が必要だと考える。この点、スタトイル社が今回まとめた「セキュリティに関する推奨事項」は海外プロジェクトだけでなく、国内のセキュリティを考える上でも有用な情報である。
後記; アルジェリア人質事件は貯蔵タンクの事故情報と直接の関係はありませんでしたが、世界的に注目を浴びた事件でしたし、貯蔵タンクのテロ攻撃に関する警備の観点から興味があり、この点に関する情報を2月にまとめて紹介しました。今回、スタトイル社が報告書を出したというので、再び、まとめることにしました。ノルウェーのスタトイル社という会社は情報公開に関して戦略的な考え方をもっており、積極的だと聞いていましたが、このように全88頁の報告書をインターネットで公開するということに感心します。公開しなかった内容があるにしても、かなり自社の恥をさらすことになる報告書です。失敗を活かすことを一企業だけでなく、広く世界に知らせようという考え方は素晴らしいと思います。日本では、特定秘密保護法案が検討されていますが、もともと情報公開の意識が薄い官庁や自治体で、萎縮してさらに情報が出てこなくならないようにあって欲しいものです。