stringtranslate.com

SIPRNet

Encabezado de un telegrama no clasificado del Departamento de Estado con la etiqueta "SIPDIS" marcada en rojo

La Red Secreta de Enrutadores de Protocolo de Internet ( SIPRNet ) es "un sistema de redes informáticas interconectadas utilizadas por el Departamento de Defensa de los EE. UU . y el Departamento de Estado de los EE. UU . para transmitir información clasificada (hasta e incluyendo información clasificada SECRETA ) mediante conmutación de paquetes a través del 'completamente "entorno seguro". [1] También proporciona servicios como acceso a documentos de hipertexto y correo electrónico . Como tal, SIPRNet es la versión clasificada de Internet civil del Departamento de Defensa .

SIPRNet es el componente secreto de la Red de Sistemas de Información de Defensa . [2] Otros componentes manejan las comunicaciones con otras necesidades de seguridad, como NIPRNet , que se utiliza para comunicaciones no seguras, y el Sistema Conjunto Mundial de Comunicaciones de Inteligencia (JWICS), que se utiliza para comunicaciones ultrasecretas .

Acceso

Centro de comunicaciones seguro detrás del Green Door con acceso SIPRNET, GWAN , NSANET y JWICS

Según el Manual de desarrollo web del Departamento de Estado de EE. UU., la estructura de dominio y las convenciones de nomenclatura son las mismas que para la Internet abierta, excepto por la adición de un dominio de segundo nivel , como, por ejemplo, "sgov" entre estado y gobierno: openforum. estado.sgov.gov. [3] Los archivos que se originan en SIPRNet están marcados con una etiqueta de encabezado "SIPDIS" (SIPrnet DIStribution). [4] Existe un dominio de segundo nivel correspondiente, smil.mil, para los usuarios del Departamento de Defensa. [5]

El acceso también está disponible para un "...pequeño grupo de aliados confiables, incluidos Australia, Canadá, el Reino Unido y Nueva Zelanda...". [6] Este grupo (incluido Estados Unidos) se conoce como los Cinco Ojos .

SIPRNet fue una de las redes a las que accedió Chelsea Manning , condenada por filtrar el vídeo utilizado en la publicación " Collateral Murder " de WikiLeaks [7] , así como la fuente de los cables diplomáticos estadounidenses publicados por WikiLeaks en noviembre de 2010. [8]

Nombres Alternativos

SIPRNet y NIPRNet se conocen coloquialmente como SIPPERnet y NIPPERnet (o simplemente sipper y nipper ), respectivamente. [9] [10]

Ver también

Referencias

  1. ^ Manual de la agencia de sistemas de información de defensa de EE. UU. [Lugar de publicación no identificado]: Intl Business Pubns Usa. 2007.ISBN​ 1-4330-5548-1. OCLC  946756401.
  2. ^ "Red secreta de enrutadores de protocolo de Internet (SIPRNET)". Programa de recursos de inteligencia de la Federación de Científicos Estadounidenses . Consultado el 12 de diciembre de 2010 .[ enlace muerto ]
  3. ^ "Manual de Asuntos Exteriores del Departamento de Estado de EE. UU. Volumen 5 Manual 8 - Manual de desarrollo web: 5 Estándares ClassNet FAH-8 H-342.2". Departamento de estado de los Estados Unidos. 29 de septiembre de 2005 . Consultado el 12 de enero de 2016 .
  4. ^ "Siprnet: De dónde vinieron los cables filtrados". BBC. 29 de noviembre de 2010 . Consultado el 19 de diciembre de 2010 .
  5. ^ Grimes, John G. (14 de abril de 2008). "Uso y aprobación de nombres de dominio de Internet" (PDF) . Departamento de Defensa. Archivado desde el original (PDF) el 21 de agosto de 2010.
  6. ^ Field, Michael (2 de diciembre de 2010). "Nueva Zelanda está muy abajo en la cola de WikiLeaks". Fairfax Nueva Zelanda . Consultado el 17 de diciembre de 2010 .
  7. ^ Poulsen, Kevin; Zetter, Kim (6 de junio de 2010). "Analista de inteligencia estadounidense arrestado en la investigación de vídeo de Wikileaks". Cableado . Consultado el 15 de junio de 2010 .
  8. ^ Leigh, David (28 de noviembre de 2010). "La filtración de cables de la embajada de Estados Unidos provoca una crisis diplomática mundial". El guardián . Consultado el 28 de noviembre de 2010 .
  9. ^ "Definición de NIPRNet". PCMag . y nd . Consultado el 18 de agosto de 2021 .
  10. ^ Harold F. Tipton; Micki Krause Nozaki (2010). Manual de gestión de seguridad de la información, volumen 4 (6ª ed.). Prensa CRC. pag. 67.ISBN 9781439819036.

enlaces externos