[天下足球]20180319 贝利:球王传奇
Ein Deckname, auch Tarnname, Tarnbegriff, Chiffre oder Kryptonym, ist ein Name, der benutzt wird, um einen anderen Begriff, eine Sache oder die Identit?t einer Person oder einer Gruppe zu verschleiern. Auch eine Operation oder ein Projekt kann mit einem Decknamen geschützt werden, der in solchen F?llen oft Codename (oder Kodename) genannt wird. Der Deckname sollte so gew?hlt werden, dass man nicht auf die wahre Bedeutung schlie?en kann.
H?ufig finden Decknamen im milit?rischen Bereich, bei Nachrichtendiensten und in der Spionage Verwendung, aber auch in der Industrie, um Projekte vor der ?ffentlichkeit und insbesondere vor Konkurrenten zu verheimlichen. Ein weiteres Gebiet jüngerer Entwicklung ist die Anonymit?t bei Zeitungs-Kontaktanzeigen oder im Internet. In der Organisation Gehlen und im Bundesnachrichtendienst wurden/werden Decknamen für Personen (auch) als Dienstname bezeichnet und mit DN abgekürzt.[1]
Es gibt mehrere Unterschiede zum Begriff des Pseudonyms, das regelm??ig nur Personen bezeichnet. Au?erdem kann etwa bei Künstlernamen der Klarname durchaus bekannt sein, w?hrend es bei Decknamen auf die Geheimhaltung ankommt.
Oft kennen nur die eingeweihten Personen die wahre Bedeutung einer Chiffre, für Au?enstehende bleibt sie in der Regel sinnleer und ein reiner Phantasiebegriff. Wenn jedoch die Chiffre bekannt wird, k?nnen damit zuvor geheimgehaltene Geschehen oder Objekt identifiziert werden.
Personalnamen
[Bearbeiten | Quelltext bearbeiten]Pseudonyme sowie Nick- oder Benutzernamen im Internet sind fingierte Namen, die die wahre Identit?t einer Person verschleiern sollen. Pseudonymische Decknamen sind auch die Kampfnamen (etwa Subcomandante Marcos), und Decknamen im politischen Widerstand und von politisch Verfolgten. So nahm z. B. Herbert Frahm im Kampf gegen die Nationalsozialisten den Namen Willy Brandt an, den er nach dem Krieg als seinen offiziellen Namen eintragen lie?.
Der Ausdruck Kryptonym betont den verschlüsselnden Aspekt und wird mit recht verschiedenen Bedeutungen verwendet:
- In der Kriminologie definiert K?rner 2007[2] ihn als ?einen von T?tern ausgedachten Namen zur Geheimhaltung und Verdeckung des richtigen Namens im Zusammenhang mit einer Straftat“.
- Im Anzeigenwesen k?nnen dort sog. Chiffren verwendet werden, um die wahren Identit?ten der Personen zu verbergen.
- In der Literaturwissenschaft (Wilpert 2001[3]) ist Kryptonym ein Name einer Person, der den echten Namen ersetzt und unkenntlich macht. Eymer 1997[4] definiert: ?Das Kryptonym beschreibt einen Autorennamen, dessen Buchstaben in W?rtern, S?tzen oder Abkürzungen verborgen sind.“
Es gibt zwei h?ufige Techniken für die Bildung solcher Kryptonyme:
- Entweder wird der Name durch Abkürzung des/der Vor- und/oder Nachnamen auf Buchstaben oder Silben mehr oder weniger verschleiert; meist erfolgen Abkürzungen auf Anfangsbuchstaben oder -silben (z. B. -ky als Verfasserkryptonym von Kriminalromanen des Autors Horst Bosetzky, oder Autorenschaftsangaben der st?ndigen Redakteure einer Zeitschrift)
- der Name wird gar im Text versteckt, indem seine Buchstaben nach einem bestimmten System darin verteilt werden
Typische Verschlüsselungen sind Anagramme (ein bekanntes Beispiel ist das Pseudonym von Fran?ois-Marie Arouet, der sich Voltaire nannte), oder Verballhornungen.[5]
Charakterisierend für diese Namensformen (Pseudonyme als allgemeine Gruppe) ist, selbstgew?hlt zu sein – Decknamen k?nnen aber auch vergeben werden (etwa von h?heren Dienststellen und Gruppengenossen), und sind dann Nebennamen, ob verschlüsselnd, abkürzend, Phantasiewort oder einfach nur als ein anderer Name.[5]
Ursprünglich dienten auch die Kneipnamen in Studentenverbindungen als Decknamen, w?hrend sie heute als Spitznamen dienen.
Pers?nliche Codenamen im Geheimdienst
[Bearbeiten | Quelltext bearbeiten]Pers?nliche Code- oder Decknamen werden h?ufig in Geheimdiensten und beim Sammeln bzw. Weitergeben geheimdienstlicher Informationen verwendet. Zu DDR-Zeiten setzte das Ministerium für Staatssicherheit sogenannte IM (?Inoffizielle Mitarbeiter“) in der Bev?lkerung ein. Diese wurden beim MfS unter Decknamen geführt, auch in internen Berichten und Akten, wodurch ihre Identifizierung nach dem Ende der DDR stark erschwert wurde.
Dass die wahre Identit?t eines Informanten und insbesondere eines Agenten jenen Personen, die mit ihm kooperieren, im Regelfall nicht bekannt ist, geh?rt einerseits zur Effektivit?t der T?tigkeit, andererseits dient sie dem teilweisen Schutz der jeweiligen Person. Im Fall des Ministeriums für Staatssicherheit (auch ?Stasi“ genannt) hatten die Zentralstellen verschiedene Karteien, mit denen eine Zuordnung von Klarname, Deckname, Beruf usw. m?glich war. In Bezug auf Datenbanken nennt man solche Vorg?nge Verschneidung.
Wenn Decknamen ?auffliegen“, hat dies oft merkliche Folgen. So gelangte auf ungekl?rte Weise w?hrend der Wende in der DDR eine Kopie der sogenannten Stasi-Mob-Datei an die CIA, sodass der US-Geheimdienst die Klar- und Decknamen der Agenten der Hauptverwaltung A kannte, die im ?Mobilmachungsfall“ (Kriegsfall) h?tten aktiviert werden sollen. Die Beschaffung hie? bei der CIA Operation Rosewood, die Datenauszüge wurden sp?ter als Rosenholz-Dateien bekannt.
Codew?rter für verdeckte Operationen und andere Aktionen
[Bearbeiten | Quelltext bearbeiten]- Bei der Planung und Durchführung von Operationen, die geheim gehalten werden sollen (Geheimdienst, Milit?r), werden Kryptonyme im Sinne von Kennw?rtern verwendet. In diesen F?llen geht es in der Regel nicht um die Verschleierung von Personennamen. Beispiel: das "Manhattan-Projekt".
- Bei verdeckten Kommandoaktionen von Nachrichtendiensten oder bei schwierigen Milit?roperationen, aber auch in der Wirtschaft kommt es oft darauf an, dass sie wegen ihrer Wichtigkeit dem Gegner, Konkurrenten oder der ?ffentlichkeit m?glichst lange verborgen bleiben sollen.
- Da gr??ere Operationen eine relativ lange Zeit der Vorbereitung ben?tigen, ist ein griffiger Deckname für sie auch für den Sprachgebrauch der Beteiligten zweckm??ig. Bekannte Beispiele aus den Jahren 1941 bis 1944 sind die Decknamen deutscher Milit?roperationen im Zweiten Weltkrieg und der U-Verlagerung (Untertage-Verlagerung) deutscher Rüstungsbetriebe.
- D-Day, wird im Englischen oft gebraucht – meist im Sinn von Stichtag (Decision Day ?Tag der Entscheidung“, Delivery Day ?Tag der Erfüllung“ oder Doomsday ?Tag des jüngsten Gerichts“). Am bekanntesten als Deckname für die Landung der Alliierten in der Normandie (6. Juni 1944). Mit ihr begann die Operation Overlord, die Landung selbst verlief unter dem Codenamen Neptune.
Wahl milit?rischer Decknamen
[Bearbeiten | Quelltext bearbeiten]Einerseits gibt es Bezeichnungen, welche das Ziel oder die Motivation der Aktion in verschlüsselter Form ansprechen, wie am Beispiel Enduring Freedom für Afghanistan. Auch der Name Rheinübung k?nnte so (als milit?risches Freihalten des Rückens) gedeutet werden.
Andererseits sind Namen aus der Mythologie festzustellen, wie bei den Operation Greif, Neptune und anderen, oder Anspielungen auf die Geografie (Symbol Sonnenblume) bzw. Milit?rgeschichte (z. B. Operation Dragoon (1941) für Dragoner, Unternehmen Barbarossa in Erinnerung an den Kaiser Friedrich Barbarossa). Diese sollen durch ihre historisierende, heroisierende Wirkung zus?tzlich auf die Beteiligten eine motivierende Wirkung haben.
Decknamen wurden im Nationalsozialismus h?ufig verwendet, um die Schwere von Verbrechen euphemisierend zu verschleiern, das vielleicht drastischste Beispiel hierfür ist die Verwendung des Wortes "Endl?sung" für die millionenfache Ermordung von Menschen.
Codenamen in Industrie und Milit?r
[Bearbeiten | Quelltext bearbeiten]Zum Schutz von Industrie- und Milit?rgeheimnissen wie technischen Entwicklungen und Patenten vor Spionage werden Tarn- und Codenamen verwendet.
Im Ersten und Zweiten Weltkrieg wurden chemische Kampfstoffe, Treib- und Sprengstoffe mit Codenamen wie A-, B-, C-, F-, K-, M-Stoff usw. bezeichnet.
Computerindustrie
[Bearbeiten | Quelltext bearbeiten]W?hrend der Entwicklung von Hard- oder Software wird dem Produkt oftmals ein Codename zugewiesen, um es im laufenden Projekt bezeichnen zu k?nnen. Diese Projektcodenamen sind haupts?chlich für den internen Gebrauch bestimmt und werden in der Regel nach Abschluss der Entwicklung durch marketingtauglichere Namen ersetzt.
In den letzten Jahren stieg die Tendenz, dass Computerfirmen ihre Codenamen st?rker in die ?ffentlichkeit tragen und diese Namen ebenfalls in die Marketingstrategie einbinden.
- Apple Inc. entwickelte das Betriebssystem macOS, dessen Versionen 10.0 bis 10.5 schon früh unter ihren Codenamen Cheetah, Puma, Jaguar, Panther, Tiger und Leopard bekannt wurden.[6]
- Microsoft nutzt h?ufig Namen bekannter Orte, um Projekte von Versionen des Betriebssystems Windows zu bezeichnen. Beispiele sind Daytona (Windows NT 3.5), Chicago (Windows 95), Cairo (Windows NT 4.0), Memphis (Windows 98), Georgia (Windows Me), Whistler (Windows XP) und Longhorn (Windows Vista). Auch für sein Betriebssystem Windows Server 2008 war lange dessen Codename Longhorn, der sogar in den ersten ?ffentlichen Beta-Versionen Verwendung fand. Einen Bruch mit dieser Tradition vollzog Microsoft mit dem Vista-Nachfolger, dessen Codename Vienna in Windows 7 ge?ndert wurde (siehe auch Windows-Codenamen).[7]
- Intel benennt CPU-Projekte nach Orten und Flüssen in der N?he des jeweiligen Intel-Entwicklungslabors. Da die meisten CPUs von Intel im US-Bundesstaat Oregon entwickelt worden sind, wurden vor allem Namen von Flüssen im amerikanischen Westen als Codenamen vergeben. Beispiele hierfür sind Willamette, Deschutes, Yamhill, Tualatin, Nehalem oder Clackamas. CPUs aus Intels Entwicklungsabteilung in Israel besitzen Codenamen, deren Ursprung Orte und Flüsse aus der Umgebung von Haifa sind, so zum Beispiel Banias oder Dothan.
- AMDs 90-nm- und 65-nm-CPUs unter der K8-Microarchitektur besitzen Codenamen nach St?dten rund um den Globus. Für die Phenom-CPUs benutzt der Chip-Hersteller Namen von Sternen. Einige Beispiele sind:
- Der einkernige Athlon 64 und Athlon 64 FX: Newcastle, Venice, San Diego und Lima
- Der zweikernige Athlon 64 X2 und Athlon 64 FX: Manchester, Windsor und Brisbane
- Phenom-CPUs: Altair, Antares, Arcturus und Spica
- Borland entwickelte seine bekannte Entwicklungsumgebung Turbo Pascal unter dem Codenamen Delphi zu einer objektorientierten Programmiersprache weiter. Bereits w?hrend der Entwicklungsphase sorgte die neue Programmiersprache für sehr viel Aufsehen unter dem Namen Delphi. Daraufhin lie? der Hersteller Borland die geplante Umbenennung in Turbo Object Pascal bei Markteinführung fallen und nannte sein neues Produkt offiziell Delphi. Durch die enge Zweckbindung der Entwicklungsumgebung an Datenbanken wurde der Name Delphi sp?ter in Anspielung auf die Oracle-Datenbanksysteme in ?Orakel von Delphi“ umgedeutet.
Siehe auch
[Bearbeiten | Quelltext bearbeiten]- Decknamen nationalsozialistischer Geheimobjekte
- Decknamen deutscher Milit?roperationen im Zweiten Weltkrieg
- Bekannt gewordene Geheimoperationen der CIA und ihre Decknamen
- Geheimidentit?t
- Chiffre (Kommunikation)
Literatur
[Bearbeiten | Quelltext bearbeiten]- Oberkommando des Heeres/Allgemeines Heeresamt: Decknamenbuch. Anlage 8 zum Beiheft zur Heeres-Druckvorschrift (H.Dv.) 427, (Schutz des Nachrichtenverkehrs im Heere), 1944, ISBN 978-3-7504-5176-6.
Weblinks
[Bearbeiten | Quelltext bearbeiten]Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ Thomas Wolf: Die Entstehung des BND. Aufbau, Finanzierung, Kontrolle (= Jost Dülffer, Klaus-Dietmar Henke, Wolfgang Krieger, Rolf-Dieter Müller [Hrsg.]: Ver?ffentlichungen der Unabh?ngigen Historikerkommission zur Erforschung der Geschichte des Bundesnachrichtendienstes 1945–1968. Band 9). 1. Auflage. Ch. Links Verlag, Berlin 2018, ISBN 978-3-96289-022-3, S. 530 (Abkürzungsverzeichnis).
- ↑ Helle K?rner: Anthroponym - Pseudonym - Kryptonym: Zur Namensgebung in Erpresserschreiben. In: Peter Grzybek, Reinhard K?hler (Hrsg.): Exact Methods in the Study of Language and Text. Dedicated to Gabriel Altmann on the Occasion of his 75th Birthday. Mouton de Gruyter, Berlin/New York 2007, S. 331–341, ISBN 978-3-11-019354-1, S. 331
- ↑ Gero von Wilpert: Sachw?rterbuch der Literatur (= Kr?ners Taschenausgabe. Band 231). 8., verbesserte und erweiterte Auflage. Kr?ner, Stuttgart 2001, ISBN 3-520-23108-5, Stichworte Kryptonym, Kryptogramm.
- ↑ Wilfrid Eymer: Eymers Pseudonymen-Lexikon. Realnamen und Pseudonyme in der deutschen Literatur. Kirschbaum, Bonn 1997, ISBN 3-7812-1399-4, Abschnitt XIV
- ↑ a b Konrad Kunze: dtv-Atlas Namenkunde. 1. Auflage. dtv-Band 2490. dtv, München 1998, ISBN 3-423-03266-9, S. 177 Etymologische Bedeutung.
- ↑ Apple internal codenames. Archiviert vom ; abgerufen am 24. Dezember 2023 (englisch, Liste aller bekannten Codenamen von Apple Inc.).
- ↑ Microsoft Codenamen. Archiviert vom (nicht mehr online verfügbar); abgerufen am 24. Dezember 2023 (Liste aller bekannten Codenamen von Microsoft).