Deckname
Ein Deckname, auch Tarnname oder Kryptonym, ist ein Name, der benutzt wird, um einen anderen Begriff, eine Sache oder die Identität einer Person oder einer Gruppe zu verschleiern. Auch eine Operation oder ein Projekt kann mit einem Decknamen geschützt werden, der in solchen Fällen oft Codename (oder Kodename) genannt wird. Der Deckname wird so gewählt, dass man nicht auf die wahre Bedeutung schließen kann.
Häufig finden Decknamen im militärischen Bereich, bei Nachrichtendiensten und in der Spionage Verwendung, aber auch in der Industrie, um Projekte vor der Öffentlichkeit und insbesondere vor Konkurrenten zu verheimlichen. Ein weiteres Gebiet jüngerer Entwicklung ist die Anonymität im Internet. In der Organisation Gehlen und im Bundesnachrichtendienst wurden/werden Decknamen für Personen (auch) als Dienstname bezeichnet und mit DN abgekürzt.[1]
Es gibt mehrere Unterschiede zum Begriff des Pseudonyms, das regelmäßig nur Personen eignet. Außerdem kann etwa bei Künstlernamen der Klarname durchaus bekannt sein, während es bei Decknamen auf die Geheimhaltung ankommt.
Personalnamen
Pseudonyme sowie Nick- oder Benutzernamen im Internet sind fingierte Namen, die die wahre Identität einer Person verschleiern sollen. Pseudonymische Decknamen sind auch die Kampfnamen (etwa Subcomandante Marcos), und Decknamen im politischen Widerstand und von politisch Verfolgten. So nahm z. B. Herbert Frahm im Kampf gegen die Nationalsozialisten den Namen Willy Brandt an, den er nach dem Krieg als seinen offiziellen Namen eintragen ließ.
Der Ausdruck Kryptonym betont den verschlüsselnden Aspekt und wird mit recht verschiedenen Bedeutungen verwendet:
- In der Kriminologie definiert Körner 2007[2] ihn als „einen von Tätern ausgedachten Namen zur Geheimhaltung und Verdeckung des richtigen Namens im Zusammenhang mit einer Straftat“.
- In der Literaturwissenschaft (Wilpert 2001[3]) ist Kryptonym ein Name einer Person, der den echten Namen ersetzt und unkenntlich macht. Eymer 1997[4] definiert: „Das Kryptonym beschreibt einen Autorennamen, dessen Buchstaben in Wörtern, Sätzen oder Abkürzungen verborgen sind.“
Es gibt zwei häufige Techniken für die Bildung solcher Kryptonyme:
- Entweder wird der Name durch Abkürzung des/der Vor- und/oder Nachnamen auf Buchstaben oder Silben mehr oder weniger verschleiert; meist erfolgen Abkürzungen auf Anfangsbuchstaben oder -silben (z. B. -ky als Verfasserkryptonym von Kriminalromanen des Autors Horst Bosetzky, oder Autorenschaftsangaben der ständigen Redakteure einer Zeitschrift)
- der Name wird gar im Text versteckt, indem seine Buchstaben nach einem bestimmten System darin verteilt werden
Typische Verschlüsselungen sind Anagramme (ein bekanntes Beispiele ist das Pseudonym von François-Marie Arouet, der sich Voltaire nannte), oder Verballhornungen.[5]
Charakterisierend für diese Namensformen (Pseudonyme als allgemeine Gruppe) ist, selbstgewählt zu sein – Decknamen können aber auch vergeben werden (etwa von höheren Dienststellen und Gruppengenossen), und sind dann Nebennamen, ob verschlüsselnd, abkürzend, Phantasiewort oder einfach nur als ein anderer Name.[5]
Ursprünglich dienten auch die Kneipnamen in Studentenverbindungen als Decknamen, während sie heute als Spitznamen dienen.
Persönliche Codenamen im Geheimdienst
Persönliche Code- oder Decknamen werden häufig in Geheimdiensten und beim Sammeln bzw. weitergeben geheimdienstlicher Informationen verwendet. Zu DDR-Zeiten setzte das Ministerium für Staatssicherheit sogenannte IM („Inoffizielle Mitarbeiter“) in der Bevölkerung ein. Diese wurden beim MfS unter Decknamen geführt, auch in internen Berichten und Akten, wodurch ihre Identifizierung nach dem Ende der DDR stark erschwert wurde.
Dass die wahre Identität eines Informanten und insbesondere eines Agenten jenen Personen, die mit ihm kooperieren, im Regelfall nicht bekannt ist, gehört einerseits zur Effektivität der Tätigkeit, andererseits dient sie dem teilweisen Schutz der jeweiligen Person. Im Fall des Ministeriums für Staatssicherheit (auch „Stasi“ genannt) hatten die Zentralstellen verschiedene Karteien, mit denen eine Zuordnung von Klarname, Deckname, Beruf usw. möglich war. In Bezug auf Datenbanken nennt man solche Vorgänge Verschneidung.
Wenn Decknamen „auffliegen“, hat dies oft merkliche Folgen. So gelangte auf ungeklärte Weise während der Wende in der DDR eine Kopie der sogenannten Stasi-Mob-Datei an die CIA, sodass der US-Geheimdienst die Klar- und Decknamen der HVA-Agenten kannte, die im „Mobilmachungsfall“ (Kriegsfall) hätten aktiviert werden sollen. Die Beschaffung hieß bei der CIA Operation Rosewood, die Datenauszüge wurden später als Rosenholz-Dateien bekannt.
Codewörter für verdeckte Operationen und andere Aktionen
- Bei der Planung und Durchführung von Operationen, die geheim gehalten werden sollen (Geheimdienst, Militär), werden Kryptonyme im Sinne von Kennwörtern verwendet. In diesen Fällen geht es in der Regel nicht um die Verschleierung von Personennamen.
- Bei verdeckten Kommandoaktionen von Nachrichtendiensten oder bei schwierigen Militäroperationen, aber auch in der Wirtschaft kommt es oft darauf an, dass sie wegen ihrer Wichtigkeit dem Gegner, Konkurrenten oder der Öffentlichkeit möglichst lange verborgen bleiben sollen.
- Da größere Operationen eine relativ lange Zeit der Vorbereitung benötigen, ist ein griffiger Deckname für sie auch für den Sprachgebrauch der Beteiligten zweckmäßig. Bekannte Beispiele aus den Jahren 1941 bis 1944 sind die Decknamen deutscher Militäroperationen im Zweiten Weltkrieg und der U-Verlagerung (Untertage-Verlagerung) deutscher Rüstungsbetriebe.
- D-Day, wird im Englischen oft gebraucht – meist im Sinn von Stichtag (Decision Day „Tag der Entscheidung“, Delivery Day „Tag der Erfüllung“ oder Doomsday „Tag des jüngsten Gerichts“). Am bekanntesten als Deckname für die Landung der Alliierten in der Normandie (6. Juni 1944). Mit ihr begann die Operation Overlord, die Landung selbst verlief unter dem Kodenamen Neptune.
Wahl militärischer Decknamen
Einerseits gibt es Bezeichnungen, welche das Ziel oder die Motivation der Aktion in verschlüsselter Form ansprechen, wie am Beispiel Enduring Freedom für Afghanistan. Auch der Name Rheinübung könnte so (als militärisches Freihalten des Rückens) gedeutet werden.
Andererseits sind Namen aus der Mythologie festzustellen, wie bei den Operation Greif, Neptune und anderen, oder Anspielungen auf die Geografie (Symbol Sonnenblume) bzw. Militärgeschichte (z. B. Operation Dragoon (1941) für Dragoner, Unternehmen Barbarossa in Erinnerung an den Kaiser Friedrich Barbarossa).
Codenamen in Industrie und Militär
Zum Schutz von Industrie- und Militärgeheimnissen wie technischen Entwicklungen und Patenten vor Spionage werden Tarn- und Codenamen verwendet.
Im Ersten und Zweiten Weltkrieg wurden chemische Kampfstoffe, Treib- und Sprengstoffe mit Codenamen wie A-, B-, C-, F-, K-, M-Stoff usw. bezeichnet.
Computerindustrie
Während der Entwicklung von Hard- oder Software wird dem Produkt oftmals ein Codename zugewiesen, um es im laufenden Projekt bezeichnen zu können. Diese Projektcodenamen sind hauptsächlich für den internen Gebrauch bestimmt und werden in der Regel nach Abschluss der Entwicklung durch marketingtauglichere Namen ersetzt.
In den letzten Jahren stieg die Tendenz, dass Computerfirmen ihre Codenamen stärker in die Öffentlichkeit tragen und diese Namen ebenfalls in die Marketingstrategie einbinden.
- Apple Inc. entwickelte das Betriebssystem macOS, dessen Versionen 10.0 bis 10.5 schon früh unter ihren Codenamen Cheetah, Puma, Jaguar, Panther, Tiger und Leopard bekannt wurden.[6]
- Microsoft nutzt häufig Namen bekannter Orte, um Projekte von Versionen des Betriebssystems Windows zu bezeichnen. Beispiele sind Daytona (Windows NT 3.5), Chicago (Windows 95), Cairo (Windows NT 4.0), Memphis (Windows 98), Georgia (Windows Me), Whistler (Windows XP) und Longhorn (Windows Vista). Auch für sein Betriebssystem Windows Server 2008 war lange dessen Codename Longhorn, der sogar in den ersten öffentlichen Beta-Versionen Verwendung fand. Einen Bruch mit dieser Tradition vollzog Microsoft mit dem Vista-Nachfolger, dessen Codename Vienna in Windows 7 geändert wurde (siehe auch Windows-Codenamen).[7]
- Intel benennt CPU-Projekte nach Orten und Flüssen in der Nähe des jeweiligen Intel-Entwicklungslabors. Da die meisten CPUs von Intel im US-Bundesstaat Oregon entwickelt worden sind, wurden vor allem Namen von Flüssen im amerikanischen Westen als Codenamen vergeben. Beispiele hierfür sind Willamette, Deschutes, Yamhill, Tualatin, Nehalem oder Clackamas. CPUs aus Intels Entwicklungsabteilung in Israel besitzen Codenamen, deren Ursprung Orte und Flüsse aus der Umgebung von Haifa sind, so zum Beispiel Banias oder Dothan.
- AMDs 90-nm- und 65-nm-CPUs unter der K8-Microarchitektur besitzen Codenamen nach Städten rund um den Globus. Für die Phenom-CPUs benutzt der Chip-Hersteller Namen von Sternen. Einige Beispiele sind:
- Der einkernige Athlon 64 und Athlon 64 FX: Newcastle, Venice, San Diego und Lima
- Der zweikernige Athlon 64 X2 and Athlon 64 FX: Manchester, Windsor und Brisbane
- Phenom-CPUs: Altair, Antares, Arcturus und Spica
- Borland entwickelte seine bekannte Entwicklungsumgebung Turbo Pascal unter dem Codenamen Delphi zu einer objektorientierten Programmiersprache weiter. Bereits während der Entwicklungsphase sorgte die neue Programmiersprache für sehr viel Aufsehen unter dem Namen Delphi. Daraufhin ließ der Hersteller Borland die geplante Umbenennung in Turbo Object Pascal bei Markteinführung fallen und nannte sein neues Produkt offiziell Delphi. Durch die enge Zweckbindung der Entwicklungsumgebung an Datenbanken wurde der Name Delphi später in Anspielung auf die Oracle-Datenbanksysteme in „Orakel von Delphi“ umgedeutet.
Siehe auch
- Decknamen nationalsozialistischer Geheimobjekte
- Decknamen deutscher Militäroperationen im Zweiten Weltkrieg
- Bekannt gewordene Geheimoperationen der CIA und ihre Decknamen
- Geheimidentität
Literatur
- Oberkommando des Heeres/Allgemeines Heeresamt: Decknamenbuch. Anlage 8 zum Beiheft zur Heeres-Druckvorschrift (H.Dv.) 427, (Schutz des Nachrichtenverkehrs im Heere), 1944, ISBN 978-3-7504-5176-6.
Weblinks
Einzelnachweise
- ↑ Thomas Wolf: Die Entstehung des BND. Aufbau, Finanzierung, Kontrolle (= Jost Dülffer, Klaus-Dietmar Henke, Wolfgang Krieger, Rolf-Dieter Müller [Hrsg.]: Veröffentlichungen der Unabhängigen Historikerkommission zur Erforschung der Geschichte des Bundesnachrichtendienstes 1945–1968. Band 9). 1. Auflage. Ch. Links Verlag, Berlin 2018, ISBN 978-3-96289-022-3, S. 530 (Abkürzungsverzeichnis).
- ↑ Helle Körner: Anthroponym - Pseudonym - Kryptonym: Zur Namensgebung in Erpresserschreiben. In: Peter Grzybek, Reinhard Köhler (Hrsg.): Exact Methods in the Study of Language and Text. Dedicated to Gabriel Altmann on the Occasion of his 75th Birthday. Mouton de Gruyter, Berlin/New York 2007, S. 331–341, ISBN 978-3-11-019354-1, S. 331
- ↑ Gero von Wilpert: Sachwörterbuch der Literatur (= Kröners Taschenausgabe. Band 231). 8., verbesserte und erweiterte Auflage. Kröner, Stuttgart 2001, ISBN 3-520-23108-5, Stichworte Kryptonym, Kryptogramm.
- ↑ Wilfrid Eymer: Eymers Pseudonymen-Lexikon. Realnamen und Pseudonyme in der deutschen Literatur. Kirschbaum, Bonn 1997, ISBN 3-7812-1399-4, Abschnitt XIV
- ↑ a b Konrad Kunze: dtv-Atlas Namenkunde. 1. Auflage. dtv-Band 2490. dtv, München 1998, ISBN 3-423-03266-9, S. 177 Etymologische Bedeutung.
- ↑ Liste aller bekannten Codenamen von Apple Inc. (Memento vom 13. März 2008 im Internet Archive)
- ↑ Liste aller bekannten Codenamen von Microsoft