www.wikidata.de-de.nina.az
Ein Deckname auch Tarnname oder Kryptonym ist ein Name der benutzt wird um einen anderen Begriff eine Sache oder die Identitat einer Person oder einer Gruppe zu verschleiern Auch eine Operation oder ein Projekt kann mit einem Decknamen geschutzt werden der in solchen Fallen oft Codename oder Kodename genannt wird Der Deckname wird so gewahlt dass man nicht auf die wahre Bedeutung schliessen kann Haufig finden Decknamen im militarischen Bereich bei Nachrichtendiensten und in der Spionage Verwendung aber auch in der Industrie um Projekte vor der Offentlichkeit und insbesondere vor Konkurrenten zu verheimlichen Ein weiteres Gebiet jungerer Entwicklung ist die Anonymitat im Internet In der Organisation Gehlen und im Bundesnachrichtendienst wurden werden Decknamen fur Personen auch als Dienstname bezeichnet und mit DN abgekurzt 1 Es gibt mehrere Unterschiede zum Begriff des Pseudonyms das regelmassig nur Personen eignet Ausserdem kann etwa bei Kunstlernamen der Klarname durchaus bekannt sein wahrend es bei Decknamen auf die Geheimhaltung ankommt Inhaltsverzeichnis 1 Personalnamen 1 1 Personliche Codenamen im Geheimdienst 2 Codeworter fur verdeckte Operationen und andere Aktionen 2 1 Wahl militarischer Decknamen 3 Codenamen in Industrie und Militar 3 1 Computerindustrie 4 Siehe auch 5 Literatur 6 Weblinks 7 EinzelnachweisePersonalnamen BearbeitenPseudonyme sowie Nick oder Benutzernamen im Internet sind fingierte Namen die die wahre Identitat einer Person verschleiern sollen Pseudonymische Decknamen sind auch die Kampfnamen etwa Subcomandante Marcos und Decknamen im politischen Widerstand und von politisch Verfolgten So nahm z B Herbert Frahm im Kampf gegen die Nationalsozialisten den Namen Willy Brandt an den er nach dem Krieg als seinen offiziellen Namen eintragen liess Der Ausdruck Kryptonym betont den verschlusselnden Aspekt und wird mit recht verschiedenen Bedeutungen verwendet In der Kriminologie definiert Korner 2007 2 ihn als einen von Tatern ausgedachten Namen zur Geheimhaltung und Verdeckung des richtigen Namens im Zusammenhang mit einer Straftat In der Literaturwissenschaft Wilpert 2001 3 ist Kryptonym ein Name einer Person der den echten Namen ersetzt und unkenntlich macht Eymer 1997 4 definiert Das Kryptonym beschreibt einen Autorennamen dessen Buchstaben in Wortern Satzen oder Abkurzungen verborgen sind Es gibt zwei haufige Techniken fur die Bildung solcher Kryptonyme Entweder wird der Name durch Abkurzung des der Vor und oder Nachnamen auf Buchstaben oder Silben mehr oder weniger verschleiert meist erfolgen Abkurzungen auf Anfangsbuchstaben oder silben z B ky als Verfasserkryptonym von Kriminalromanen des Autors Horst Bosetzky oder Autorenschaftsangaben der standigen Redakteure einer Zeitschrift der Name wird gar im Text versteckt indem seine Buchstaben nach einem bestimmten System darin verteilt werdenTypische Verschlusselungen sind Anagramme ein bekanntes Beispiele ist das Pseudonym von Francois Marie Arouet der sich Voltaire nannte oder Verballhornungen 5 Charakterisierend fur diese Namensformen Pseudonyme als allgemeine Gruppe ist selbstgewahlt zu sein Decknamen konnen aber auch vergeben werden etwa von hoheren Dienststellen und Gruppengenossen und sind dann Nebennamen ob verschlusselnd abkurzend Phantasiewort oder einfach nur als ein anderer Name 5 Ursprunglich dienten auch die Kneipnamen in Studentenverbindungen als Decknamen wahrend sie heute als Spitznamen dienen Personliche Codenamen im Geheimdienst Bearbeiten Personliche Code oder Decknamen werden haufig in Geheimdiensten und beim Sammeln bzw weitergeben geheimdienstlicher Informationen verwendet Zu DDR Zeiten setzte das Ministerium fur Staatssicherheit sogenannte IM Inoffizielle Mitarbeiter in der Bevolkerung ein Diese wurden beim MfS unter Decknamen gefuhrt auch in internen Berichten und Akten wodurch ihre Identifizierung nach dem Ende der DDR stark erschwert wurde Dass die wahre Identitat eines Informanten und insbesondere eines Agenten jenen Personen die mit ihm kooperieren im Regelfall nicht bekannt ist gehort einerseits zur Effektivitat der Tatigkeit andererseits dient sie dem teilweisen Schutz der jeweiligen Person Im Fall des Ministeriums fur Staatssicherheit auch Stasi genannt hatten die Zentralstellen verschiedene Karteien mit denen eine Zuordnung von Klarname Deckname Beruf usw moglich war In Bezug auf Datenbanken nennt man solche Vorgange Verschneidung Wenn Decknamen auffliegen hat dies oft merkliche Folgen So gelangte auf ungeklarte Weise wahrend der Wende in der DDR eine Kopie der sogenannten Stasi Mob Datei an die CIA sodass der US Geheimdienst die Klar und Decknamen der HVA Agenten kannte die im Mobilmachungsfall Kriegsfall hatten aktiviert werden sollen Die Beschaffung hiess bei der CIA Operation Rosewood die Datenauszuge wurden spater als Rosenholz Dateien bekannt Codeworter fur verdeckte Operationen und andere Aktionen BearbeitenBei der Planung und Durchfuhrung von Operationen die geheim gehalten werden sollen Geheimdienst Militar werden Kryptonyme im Sinne von Kennwortern verwendet In diesen Fallen geht es in der Regel nicht um die Verschleierung von Personennamen Bei verdeckten Kommandoaktionen von Nachrichtendiensten oder bei schwierigen Militaroperationen aber auch in der Wirtschaft kommt es oft darauf an dass sie wegen ihrer Wichtigkeit dem Gegner Konkurrenten oder der Offentlichkeit moglichst lange verborgen bleiben sollen Da grossere Operationen eine relativ lange Zeit der Vorbereitung benotigen ist ein griffiger Deckname fur sie auch fur den Sprachgebrauch der Beteiligten zweckmassig Bekannte Beispiele aus den Jahren 1941 bis 1944 sind die Decknamen deutscher Militaroperationen im Zweiten Weltkrieg und der U Verlagerung Untertage Verlagerung deutscher Rustungsbetriebe D Day wird im Englischen oft gebraucht meist im Sinn von Stichtag Decision Day Tag der Entscheidung Delivery Day Tag der Erfullung oder Doomsday Tag des jungsten Gerichts Am bekanntesten als Deckname fur die Landung der Alliierten in der Normandie 6 Juni 1944 Mit ihr begann die Operation Overlord die Landung selbst verlief unter dem Kodenamen Neptune Wahl militarischer Decknamen Bearbeiten Einerseits gibt es Bezeichnungen welche das Ziel oder die Motivation der Aktion in verschlusselter Form ansprechen wie am Beispiel Enduring Freedom fur Afghanistan Auch der Name Rheinubung konnte so als militarisches Freihalten des Ruckens gedeutet werden Andererseits sind Namen aus der Mythologie festzustellen wie bei den Operation Greif Neptune und anderen oder Anspielungen auf die Geografie Symbol Sonnenblume bzw Militargeschichte z B Operation Dragoon 1941 fur Dragoner Unternehmen Barbarossa in Erinnerung an den Kaiser Friedrich Barbarossa Codenamen in Industrie und Militar BearbeitenZum Schutz von Industrie und Militargeheimnissen wie technischen Entwicklungen und Patenten vor Spionage werden Tarn und Codenamen verwendet Im Ersten und Zweiten Weltkrieg wurden chemische Kampfstoffe Treib und Sprengstoffe mit Codenamen wie A B C F K M Stoff usw bezeichnet Siehe auch Liste der Substanzen mit Decknamen Stoff Computerindustrie Bearbeiten Wahrend der Entwicklung von Hard oder Software wird dem Produkt oftmals ein Codename zugewiesen um es im laufenden Projekt bezeichnen zu konnen Diese Projektcodenamen sind hauptsachlich fur den internen Gebrauch bestimmt und werden in der Regel nach Abschluss der Entwicklung durch marketingtauglichere Namen ersetzt In den letzten Jahren stieg die Tendenz dass Computerfirmen ihre Codenamen starker in die Offentlichkeit tragen und diese Namen ebenfalls in die Marketingstrategie einbinden Apple Inc entwickelte das Betriebssystem macOS dessen Versionen 10 0 bis 10 5 schon fruh unter ihren Codenamen Cheetah Puma Jaguar Panther Tiger und Leopard bekannt wurden 6 Microsoft nutzt haufig Namen bekannter Orte um Projekte von Versionen des Betriebssystems Windows zu bezeichnen Beispiele sind Daytona Windows NT 3 5 Chicago Windows 95 Cairo Windows NT 4 0 Memphis Windows 98 Georgia Windows Me Whistler Windows XP und Longhorn Windows Vista Auch fur sein Betriebssystem Windows Server 2008 war lange dessen Codename Longhorn der sogar in den ersten offentlichen Beta Versionen Verwendung fand Einen Bruch mit dieser Tradition vollzog Microsoft mit dem Vista Nachfolger dessen Codename Vienna in Windows 7 geandert wurde siehe auch Windows Codenamen 7 Intel benennt CPU Projekte nach Orten und Flussen in der Nahe des jeweiligen Intel Entwicklungslabors Da die meisten CPUs von Intel im US Bundesstaat Oregon entwickelt worden sind wurden vor allem Namen von Flussen im amerikanischen Westen als Codenamen vergeben Beispiele hierfur sind Willamette Deschutes Yamhill Tualatin Nehalem oder Clackamas CPUs aus Intels Entwicklungsabteilung in Israel besitzen Codenamen deren Ursprung Orte und Flusse aus der Umgebung von Haifa sind so zum Beispiel Banias oder Dothan AMDs 90 nm und 65 nm CPUs unter der K8 Microarchitektur besitzen Codenamen nach Stadten rund um den Globus Fur die Phenom CPUs benutzt der Chip Hersteller Namen von Sternen Einige Beispiele sind Der einkernige Athlon 64 und Athlon 64 FX Newcastle Venice San Diego und Lima Der zweikernige Athlon 64 X2 and Athlon 64 FX Manchester Windsor und Brisbane Phenom CPUs Altair Antares Arcturus und Spica Borland entwickelte seine bekannte Entwicklungsumgebung Turbo Pascal unter dem Codenamen Delphi zu einer objektorientierten Programmiersprache weiter Bereits wahrend der Entwicklungsphase sorgte die neue Programmiersprache fur sehr viel Aufsehen unter dem Namen Delphi Daraufhin liess der Hersteller Borland die geplante Umbenennung in Turbo Object Pascal bei Markteinfuhrung fallen und nannte sein neues Produkt offiziell Delphi Durch die enge Zweckbindung der Entwicklungsumgebung an Datenbanken wurde der Name Delphi spater in Anspielung auf die Oracle Datenbanksysteme in Orakel von Delphi umgedeutet Siehe auch BearbeitenDecknamen nationalsozialistischer Geheimobjekte Decknamen deutscher Militaroperationen im Zweiten Weltkrieg Bekannt gewordene Geheimoperationen der CIA und ihre Decknamen GeheimidentitatLiteratur BearbeitenOberkommando des Heeres Allgemeines Heeresamt Decknamenbuch Anlage 8 zum Beiheft zur Heeres Druckvorschrift H Dv 427 Schutz des Nachrichtenverkehrs im Heere 1944 ISBN 978 3 7504 5176 6 Weblinks Bearbeiten nbsp Wiktionary Deckname Bedeutungserklarungen Wortherkunft Synonyme Ubersetzungen nbsp Wiktionary Kryptonym Bedeutungserklarungen Wortherkunft Synonyme Ubersetzungen nbsp Wiktionary Tarnname Bedeutungserklarungen Wortherkunft Synonyme UbersetzungenEinzelnachweise Bearbeiten Thomas Wolf Die Entstehung des BND Aufbau Finanzierung Kontrolle Jost Dulffer Klaus Dietmar Henke Wolfgang Krieger Rolf Dieter Muller Hrsg Veroffentlichungen der Unabhangigen Historikerkommission zur Erforschung der Geschichte des Bundesnachrichtendienstes 1945 1968 Band 9 1 Auflage Ch Links Verlag Berlin 2018 ISBN 978 3 96289 022 3 S 530 Abkurzungsverzeichnis Helle Korner Anthroponym Pseudonym Kryptonym Zur Namensgebung in Erpresserschreiben In Peter Grzybek Reinhard Kohler Hrsg Exact Methods in the Study of Language and Text Dedicated to Gabriel Altmann on the Occasion of his 75th Birthday Mouton de Gruyter Berlin New York 2007 S 331 341 ISBN 978 3 11 019354 1 S 331 Gero von Wilpert Sachworterbuch der Literatur Kroners Taschenausgabe Band 231 8 verbesserte und erweiterte Auflage Kroner Stuttgart 2001 ISBN 3 520 23108 5 Stichworte Kryptonym Kryptogramm Wilfrid Eymer Eymers Pseudonymen Lexikon Realnamen und Pseudonyme in der deutschen Literatur Kirschbaum Bonn 1997 ISBN 3 7812 1399 4 Abschnitt XIV a b Konrad Kunze dtv Atlas Namenkunde 1 Auflage dtv Band 2490 dtv Munchen 1998 ISBN 3 423 03266 9 S 177 Etymologische Bedeutung Liste aller bekannten Codenamen von Apple Inc Memento vom 13 Marz 2008 im Internet Archive Liste aller bekannten Codenamen von MicrosoftNormdaten Sachbegriff GND 4192758 8 lobid OGND AKS Abgerufen von https de wikipedia org w index php title Deckname amp oldid 238933384