- Tarnname
-
Ein Deckname, auch Codename (Kodename), Tarnname oder Kryptonym, ist ein Name, der benutzt wird, um einen anderen Begriff oder die Identität einer Person oder einer Gruppe, eine Operation oder ein Projekt zu verschleiern. Der Deckname wird so gewählt, dass man nicht auf die wahre Bedeutung schließen kann. Häufig finden Decknamen im militärischen Bereich, bei Nachrichtendiensten und in der Spionage Verwendung, aber auch in der Industrie, um Projekte vor der Öffentlichkeit und insbesondere vor Konkurrenten zu verheimlichen. Ein weiteres Gebiet jüngerer Entwicklung ist die Anonymität im Internet.
Inhaltsverzeichnis
Personalnamen
Pseudonyme (Künstlernamen) sowie Nick- oder Benutzernamen im Internet sind fingierte Namen, die die wahre Identität einer Person verschleiern sollen. Pseudonymisch Decknamen sind auch die Kampfnamen (Che Guevara), und Decknamen im politischen Widerstand und von politisch Verfolgten. So nahm z. B. Herbert Frahm im Kampf gegen die Nationalsozialisten den Namen Willy Brandt an, unter dem er später Karriere machte.
Der Ausdruck Kryptonym betont den verschlüsselnden Aspekt und wird mit recht verschiedenen Bedeutungen verwendet:
- In der Kriminologie definiert Körner 2007[1] ihn als „einen von Tätern ausgedachten Namen zur Geheimhaltung und Verdeckung des richtigen Namens im Zusammenhang mit einer Straftat“.
- In der Literaturwissenschaft (Wilpert 2001[2]) ist Kryptonym ein Name einer Person, der den echten Namen ersetzt und unkenntlich macht. Eymer 1997[3] definiert: "Das Kryptonym beschreibt einen Autorennamen, dessen Buchstaben in Wörtern, Sätzen oder Abkürzungen verborgen sind."
Es gibt zwei häufige Techniken für die Bildung solcher Kryptonyme:
- Entweder wird der Name durch Abkürzung des/ der Vor- und/ oder Nachnamen auf Buchstaben oder Silben mehr oder weniger verschleiert ; meist erfolgen Abkürzungen auf Anfangsbuchstaben oder -silben (z. B. -ky als Verfasserkryptonym von Kriminalromanen des Autors Horst Bosetzky, oder Autorenschaftsangaben der ständigen Redakteure einer Zeitschrift)
- der Name wird gar im Text versteckt, indem seine Buchstaben nach einem bestimmten System darin verteilt werden
Typische Verschlüsselungen sind Anagramme (dafür sind die 160 Pseudonyme des Voltaire bekannt), oder Verballhornungen.[4]
Charakterisierend für diese Namensformen (Pseudonyme als allgemeine Gruppe) ist, selbstgewählt zu sein – Decknamen können aber auch vergeben werden (etwa von höheren Dienststellen und Gruppengenossen), und sind dann Nebennamen, ob verschlüsselnd, abkürzend, Phantasiewort oder einfach nur als ein anderer Name.[4]
Persönliche Codenamen im Geheimdienst
Persönliche Code- oder Decknamen werden häufig in Geheimdiensten und beim Sammeln bzw. Weitergeben gemeindienstlicher Informationen verwendet. Aus DDR-Zeiten ist der Begriff IM („Inoffizieller Mitarbeiter“) bekannt.
Dass die wahre Identität eines Informanten und insbesondere eines Agenten jenen Personen, die mit ihm/ihr kooperieren, im Regelfall nicht bekannt ist, gehört einerseits zur Effizienz der Tätigkeit, andererseits dient sie dem teilweisen Schutz der jeweiligen Person. Im Fall der Stasi hatten die Zentralstellen verschiedene Karteien, mit denen eine Zuordnung von Klarname, Deckname, Beruf usw. möglich war. In Bezug auf Datenbanken nennt man solche Vorgänge Verschneidung.
Die Tätigkeit eines Spitzels oder Denunzianten muss nicht an einen Decknamen gekoppelt sein. Im Gegenteil: Vielfach hat sogar die Tatsache, dass eine unterdrückte Bevölkerung die möglichen Zuträger persönlich kennt, zur Angst und Einschüchterung durch sogenannte Blockwarte oder andere Informanten beigetragen.
Wenn Decknamen „auffliegen“, hat dies merkliche Folgen. So gelangte auf ungeklärte Weise eine Kopie der Stasi-Mob-Datei an die CIA, sodass der US-Geheimdienst die Klar- und Decknamen der HVA-Agenten wusste, die im „Mobilmachungsfall“ aktiviert werden sollten. Die Beschaffung hieß bei der CIA Operation Rosewood, die Datenauszüge wurden später als Rosenholz-Dateien bekannt.
Decknamen als Codewort für Aktionen
- Bei der Planung und Durchführung von Operationen, die geheim gehalten werden sollen (Geheimdienst, Militär), werden Kryptonyme im Sinne von Deckwörtern, Kodewörtern, Losungswörtern oder auch Schlüsselwörtern verwendet. In diesen Fällen geht es in der Regel nicht um die Verschleierung von Personennamen.
- Bei verdeckten Kommandoaktionen von Nachrichtendiensten oder bei schwierigen Militäroperationen, aber auch in der Wirtschaft kommt es oft darauf an, dass sie wegen ihrer Wichtigkeit dem Gegner, Konkurrenten oder der Öffentlichkeit möglichst lange verborgen bleiben sollen.
- Da größere Operationen eine relativ lange Zeit der Vorbereitung benötigen, ist ein griffiger Deckname für sie auch für den Sprachgebrauch der Beteiligten angenehm.
Bekannt Beispiele aus 1941 bis 1944 sind die Decknamen deutscher Militäroperationen im Zweiten Weltkrieg und der U-Verlagerung (Untertage-Verlagerung) deutscher Rüstungsbetriebe.
- D-Day, wird im Englischen oft gebraucht - meist im Sinn von Stichtag (Decision Day „Tag der Entscheidung“, Delivery Day „Tag der Zustellung“ oder Doomsday „Tag des jüngsten Gerichts“) – bekannt ist der Tag als der Landung in der Normandie 6. Juni 1944 begann. Mit ihr begann die Operation Overlord, die Landung selbst verlief unter dem Kodenamen Neptune.
Wahl militärischer Decknamen
Einerseits gibt es Bezeichnungen, welche das Ziel oder die Motivation der Aktion in verschlüsselter Form ansprechen, wie am Beispiel Enduring Freedom für Afghanistan. Auch der Name Rheinübung könnte so (als militärisches Freihalten des Rückens) gedeutet werden.
Andererseits sind Namen aus der Mythologie festzustellen, wie bei den Operation Greif, Neptune und anderen, oder Anspielungen auf die Geografie (Symbol Sonnenblume) bzw. Militärgeschichte (z. B. Operation Operation Dragoon (1941) für Dragoner, Unternehmen Barbarossa in Erinnerung an den Kaiser Friedrich Barbarossa).
Codenamen in der Computerindustrie
Während der Entwicklung von Hard- oder Software wird dem Produkt oftmals ein Codename zugewiesen, um es im laufenden Projekt bezeichnen zu können. Diese Projektcodenamen sind hauptsächlich für den internen Gebrauch bestimmt und werden in der Regel nach Abschluss der Entwicklung durch marketingtauglichere Namen ersetzt.
In den letzten Jahren stieg die Tendenz einiger Computerfirmen ihre Codenamen stärker in die Öffentlichkeit zu tragen und ebenfalls in die Marketingstrategie mit einzubinden.
- Als Beispiel wäre das von Apple Inc. entwickelte Betriebssystem Mac OS X zu nennen, dessen Versionen 10.0 bis 10.5 schon früh unter ihren Codenamen Cheetah, Puma, Jaguar, Panther, Tiger und Leopard bekannt wurden.[5]
- Microsoft nutzt häufig Namen bekannter Orte, um Projekte von Versionen des Betriebssystemes Microsoft Windows zu bezeichnen. Beispiele sind Daytona (Windows NT 3.5), Chicago (Windows 95), Cairo (Windows NT 4.0), Memphis (Windows 98), Georgia (Windows ME), Whistler (Windows XP) und Longhorn (Windows Vista). Auch für sein Betriebssystem Windows Server 2008 war lange dessen Codename Longhorn, der sogar in den ersten öffentlichen Beta Versionen Verwendung fand. Einen Bruch mit dieser Tradition begeht Microsoft mit dem Vista-Nachfolger, dessen Codename Vienna in Windows 7 geändert wurde (siehe auch Windows-Codenamen).[6]
- Intel benennt CPU-Projekte nach Flüssen im amerikanischen Westen, meist aus dem Staat Oregon, wo die meisten CPUs entwickelt werden. Beispiele sind Willamette, Deschutes, Yamhill, Tualatin und Clackamas.
- AMDs 90 nm und 65 nm CPUs unter der K8 Microarchitektur besitzen Codenamen nach Städten rund um den Globus. Für die Phenom-CPUs benutzt der Chip-Hersteller Namen von Sternen. Einige Beispiele sind:
- Der einkernige Athlon 64 und Athlon 64 FX: Newcastle, Venice, San Diego und Lima
- Der zweikernige Athlon 64 X2 and Athlon 64 FX: Manchester, Windsor und Brisbane
- Phenom-CPUs: Altair, Antares, Arcturus und Spica
Siehe auch
Weblinks
Einzelnachweise
- ↑ Helle Körner: Anthroponym - Pseudonym - Kryptonym: Zur Namensgebung in Erpresserschreiben. In: Peter Grzybek, Reinhard Köhler (hrsg): Exact Methods in the Study of Language and Text. Dedicated to Gabriel Altmann on the Occasion of his 75th Birthday. Mouton de Gruyter, Berlin/New York 2007, S. 331-341, ISBN 978-3-11-019354-1, S. 331
- ↑ Gero von Wilpert: Sachwörterbuch der Literatur. 8. Auflage. Kröner, Stuttgart 2001. ISBN 3-520-23108-5. Stichworte Kryptonym, Kryptogramm
- ↑ Wilfrid Eymer: Eymers Pseudonymen-Lexikon. Realnamen und Pseudonyme in der deutschen Literatur. Kirschbaum, Bonn 1997, ISBN 3-7812-1399-4, Abschnitt XIV
- ↑ a b Konrad Kunze: dtv-Atlas Namenkunde. 1 Auflage. dtv-Band 2490, dtv, München 1998, ISBN 3-423-03266-9, S. 177 Etymologische Bedeutung.
- ↑ Liste aller bekannter Codenamen von Apple Inc.
- ↑ Liste aller bekannter Codenamen von Microsoft
Wikimedia Foundation.