Kryptonim
Nazwa kodowa , nazwa kodowa , znak wywoławczy lub kryptonim to słowo kodowe lub nazwa używana, czasami potajemnie, w odniesieniu do innej nazwy, słowa, projektu lub osoby. Nazwy kodowe są często używane do celów wojskowych lub szpiegowskich. Mogą być również wykorzystywane w kontrwywiadu przemysłowym do ochrony tajnych projektów itp. przed rywalami biznesowymi lub do nadawania nazw projektom, których nazwa marketingowa nie została jeszcze ustalona. Innym powodem używania nazw i zwrotów w wojsku jest to, że transmitują one z niższym poziomem skumulowanych błędów przez krótkofalówkę lub łącze radiowe niż rzeczywiste nazwiska.
Pochodzenie militarne
Podczas I wojny światowej uzgodniono wspólne dla aliantów nazwy odnoszące się do narodów, miast, obiektów geograficznych, jednostek wojskowych, operacji wojskowych, spotkań dyplomatycznych, miejsc i poszczególnych osób, dostosowując przedwojenne procedury nazewnictwa stosowane przez zainteresowane rządy. W brytyjskim przypadku nazwy były administrowane i kontrolowane przez Inter Services Security Board (ISSB) obsadzone przez Ministerstwo Wojny . Procedura ta była skoordynowana ze Stanami Zjednoczonymi, kiedy Ameryka przystąpiła do wojny. Losowe listy nazwisk były wydawane użytkownikom w alfabetycznych blokach po dziesięć słów i były wybierane zgodnie z wymaganiami. Słowa stały się dostępne do ponownego wykorzystania po sześciu miesiącach, a niewykorzystane przydziały można było ponownie przypisać według uznania iw zależności od potrzeb. Rozsądny wybór z dostępnego przydziału mógł skutkować sprytnymi znaczeniami i skutkować atronimem lub backronimem , chociaż zasadą było wybieranie słów, które nie miały oczywistego związku z tym, co miały ukrywać. Te z głównych spotkań konferencyjnych miały częściową sekwencję nazw odnoszącą się do urządzeń lub instrumentów, które miały liczbę porządkową jako część ich znaczenia, np. Trzecie spotkanie brzmiało „TRIDENT”. Józefowi Stalinowi , którego nazwisko oznacza „człowiek ze stali”, nadano imię „GLYPTIC”, co oznacza „obraz wykuty w kamieniu”.
- Odniesienie: Glosariusz imion armii amerykańskiej podczas II wojny światowej - Washington Command Post: Division Operations
- Operacje alianckie II wojny światowej
- Skróty, akronimy, słowa kodowe, terminy pojawiające się w historiach i dokumentach z II wojny światowej
- Informacje z oryginalnych akt przechowywanych w The National Archives (dawniej The Public Record Office ), które przechowują publicznie dostępne akta rządu centralnego Wielkiej Brytanii
Niemieckie nazwy kodowe
Ewen Montagu , oficer wywiadu brytyjskiej marynarki wojennej, ujawnia w Beyond Top Secret Ultra , że podczas II wojny światowej nazistowskie Niemcy zwykle używały pseudonimów ad hoc jako pseudonimów, które często otwarcie ujawniały lub silnie sugerowały ich treść lub funkcję.
Niektóre niemieckie nazwy kodowe:
- Golfplatz (po niemiecku „pole golfowe”) - Wielka Brytania, zatrudniona przez Abwehrę
- Samland – Stany Zjednoczone (od Wuja Sama ), zatrudnione przez Abwehrę
- Heimdall (bóg, którego moc polegała na „widzeniu na sto mil”) – radar dalekiego zasięgu
- Wotan - system nawigacji bombardowań lotniczych . Wiedząc, że bóg Wotan miał tylko jedno oko, RV Jones , brytyjski naukowiec pracujący dla wywiadu lotniczego brytyjskiego Ministerstwa Lotnictwa i SIS , wywnioskował, że urządzenie wykorzystuje pojedynczą wiązkę i na tej podstawie prawidłowo określił, jak musi działać. Szybko powstał kontr-system, który sprawił, że Wotan stał się bezużyteczny.
- Operacja Seelöwe ( lew morski ) – plany inwazji na Wielką Brytanię (lwy są widoczne w herbie Wielkiej Brytanii )
- Operacja Barbarossa ( Frederick Barbarossa ) – planuje udać się na wschód i zaatakować Związek Radziecki
I odwrotnie, Operacja Wacht am Rhein (Straż nad Renem ) została celowo nazwana, aby zasugerować przeciwieństwo jej celu – obronną „wartę” w przeciwieństwie do masowej operacji blitzkrieg , podobnie jak Operacja Weserübung ( Weser – ćwiczenia), która oznaczała planuje inwazję na Norwegię i Danię w kwietniu 1940 r.
Nazwy kodowe innych mocy
Wielka Brytania i Stany Zjednoczone opracowały politykę bezpieczeństwa polegającą na przydzielaniu kryptonimów, które miały nie dawać takich wskazówek niewtajemniczonym. Na przykład brytyjskie środki zaradcze przeciwko V-2 nosiły nazwę Operation Crossbow . Projekt bomby atomowej skupiony w Nowym Meksyku został nazwany Projektem Manhattan , wywodzącym się z Manhattan Engineer District , który zarządzał programem. Kryptonim projektu amerykańskiego A-12 / SR-71 , produkującego najszybszy, najwyżej latający samolot na świecie, brzmiał Oxcart . Amerykańska grupa, która zaplanowała pierwszą międzykontynentalną międzykontynentalną rakietę balistyczną tego kraju , nosiła nazwę Teapot Committee .
Chociaż słowo to może oznaczać zagrożenie dla żeglugi (w tym przypadku Japonii), amerykańskim kryptonimem ataku na subtropikalną wyspę Okinawę podczas II wojny światowej była Operacja Góra Lodowa . Projekt Związku Radzieckiego dotyczący umieszczenia pocisków rakietowych na Kubie został nazwany Operacją Anadyr od ich bazy bombowej położonej najbliżej Stanów Zjednoczonych (po drugiej stronie Cieśniny Beringa od Nome na Alasce). W praktyce amerykańskiej na ogół unika się nazw kolorów, aby uniknąć pomyłki z praktykami raportowania meteorologicznego. W przeciwieństwie do tego Wielka Brytania celowo wykorzystała je bez znaczenia za pomocą systemu tęczowych kodów .
Nazwy raportowania rozpoznania statku powietrznego
Chociaż niemieckie i włoskie samoloty nie otrzymały kryptonimów od swoich sojuszniczych przeciwników, w 1942 r. kapitan Frank T. McCoy, oficer wywiadu USAAF , wynalazł system identyfikacji japońskich samolotów wojskowych. Początkowo używano krótkich, „ wieśniackich ” imion chłopięcych, takich jak „ Pete ”, „ Jake ” i „ Rufe ”, system został później rozszerzony o imiona dziewcząt oraz nazwy drzew i ptaków, i stał się powszechnie używany przez aliantów przez cały czas. teatr wojny na Pacyfiku . Ten rodzaj schematu nazewnictwa różni się od innych zastosowań kryptonimów tym, że nie musi być utrzymywany w tajemnicy, ale jest środkiem identyfikacji, gdy oficjalna nomenklatura jest nieznana lub niepewna.
Polityka rozpoznawania zgłaszanych nazw była kontynuowana podczas zimnej wojny dla radzieckich, innych samolotów Układu Warszawskiego i komunistycznych chińskich samolotów. Chociaż zostało to zapoczątkowane przez Komitet Koordynacyjny ds. Norm Lotniczych (ASCC) utworzony przez Stany Zjednoczone, Wielką Brytanię, Kanadę, Australię i Nową Zelandię, zostało rozszerzone na całe NATO jako nazwa sprawozdawcza NATO dla samolotów, rakiet i pocisków. Nazwy te były uważane przez Sowietów za przydomki nadane jednostce przez przeciwników w bitwie. Sowietom nie podobało się, że Suchoj Su-25 otrzymał kryptonim „ Frogfoot ”. [ potrzebne źródło ] Jednak niektóre nazwy były odpowiednie, takie jak „Condor” dla Antonowa An-124 lub, najbardziej znany, „Fulcrum” dla Mikojana MiG-29 , który odegrał „kluczową” rolę w radzieckiej strategii powietrznej .
Nazwy kodowe zostały przyjęte w następującym procesie. Zwiad powietrzny lub kosmiczny odnotowałby nowy samolot w Układu Warszawskiego . Jednostki wywiadowcze nadałyby mu wtedy kryptonim składający się z oficjalnego skrótu bazy, a następnie litery, na przykład „Ram-A”, oznaczającej samolot zauważony na lotnisku Ramenskoje . Pociskom nadano oznaczenia, takie jak „TT-5”, dla piątej rakiety widzianej w Tyura-Tam . Gdy więcej informacji pozwoliło dowiedzieć się trochę o tym, do czego służył pocisk, nadano mu oznaczenie takie jak „SS-6”, dla szóstego zgłoszonego projektu pocisku ziemia-powierzchnia. Wreszcie, kiedy samolot lub pocisk można było sfotografować ręcznym aparatem, zamiast samolotu zwiadowczego, nadano mu nazwę „ Flanker ” lub „ Scud ” – zawsze angielskie słowo, ponieważ międzynarodowi piloci na całym świecie są zobowiązani do nauki języka angielskiego. Radziecki producent lub oznaczenie – które NATO może błędnie wywnioskować – nie ma z tym nic wspólnego.
Samoloty z napędem odrzutowym otrzymały dwusylabowe nazwy, takie jak Foxbat , podczas gdy samoloty śmigłowe otrzymały krótkie nazwy, takie jak Bull . Nazwy myśliwców zaczynały się na literę „F”, bombowce na literę „B”, samoloty transportowe na literę „C”. Samoloty szkolne i samoloty rozpoznawcze zostały zgrupowane pod słowem „różne” i otrzymały „M”. Ta sama konwencja ma zastosowanie do pocisków, przy czym wystrzeliwane z powietrza pociski szturmowe zaczynające się na literę „K” oraz pociski ziemia-ziemia (od międzykontynentalnych pocisków balistycznych po rakiety przeciwpancerne ) na literę „S”, powietrze-powietrze pociski „A” i pociski ziemia-powietrze „G”.
Operacje wojskowe od czasów Churchilla
Przez całą drugą wojnę światową brytyjska praktyka alokacji faworyzowała jednowyrazowe nazwy kodowe ( Jubilee , Frankton ). Amerykanie faworyzowali dłuższe słowa złożone, chociaż imię Overlord zostało osobiście wybrane przez samego Winstona Churchilla . Można przytoczyć wiele przykładów obu typów, podobnie jak wyjątki.
Winston Churchill zwracał szczególną uwagę na jakość kryptonimów. Nalegał, aby hasła, zwłaszcza dotyczące niebezpiecznych operacji, nie były zbyt wielkie, małostkowe ani pospolite. Jednym z emocjonalnych celów, o których wspomina, jest to, aby nigdy nie musieć nikomu zgłaszać, że ich syn „zginął w operacji zwanej„ Bunnyhug ”lub„ Ballyhoo ”.
Obecnie siły brytyjskie mają tendencję do używania nazw jednowyrazowych, prawdopodobnie zgodnie z ich polityką po II wojnie światowej, polegającą na rezerwowaniu pojedynczych słów na operacje i nazw dwuwyrazowych na ćwiczenia. Brytyjskie nazwy kodowe operacji są zwykle generowane losowo przez komputer i rzadko ujawniają ich elementy lub jakiekolwiek implikacje polityczne, w przeciwieństwie do nazw amerykańskich ( np . dla propagandy, a nie tajemnicy). Amerykanie preferują imiona dwuwyrazowe, podczas gdy Kanadyjczycy i Australijczycy używają obu. Francuskie wojsko preferuje obecnie nazwy zaczerpnięte z natury (takie jak kolory lub nazwy zwierząt), na przykład Opération Daguet („jeleń brocket”) lub Opération Baliste („Triggerfish”). CIA używa przedrostków alfabetycznych do oznaczenia części agencji wspierającej operację.
W wielu przypadkach w Stanach Zjednoczonych pierwsze słowo nazwy ma związek z intencją programu. Programy z „have” jako pierwszym słowem, takie jak Have Blue do rozwoju myśliwców stealth, są programami rozwojowymi, a nie przeznaczonymi do produkcji samolotów produkcyjnych. Programy, które zaczynają się od Senior, takie jak Senior Trend dla F-117, są przeznaczone dla samolotów w fazie testów, które mają wejść do produkcji. [ potrzebne źródło ]
W Stanach Zjednoczonych nazwy kodowe są zwykle pisane w całości wielkimi literami. W innych krajach tak się nie dzieje, chociaż w Wielkiej Brytanii w dokumentach brytyjskich nazwa kodowa jest pisana dużymi literami, a operacja jest skracana do OP, np. „Op. TELIC”.
Daje to okazję do odrobiny public relations ( Operacja Just Cause ) lub kontrowersji wokół wyboru nazwy (Operacja Infinite Justice, przemianowana na Operację Enduring Freedom ). Komputery są teraz używane do pomocy w wyborze. Co więcej, istnieje rozróżnienie między tajnymi nazwiskami z poprzednich wojen a opublikowanymi nazwiskami z niedawnych.
Nazwa kodowa projektu
Nazwa kodowa projektu to nazwa kodowa (zwykle pojedyncze słowo, krótka fraza lub akronim) nadawana projektowi opracowywanemu przez przemysł , środowisko akademickie , rząd i inne koncerny.
Nazwy kodowe projektów są zwykle używane z kilku powodów:
- Aby jednoznacznie zidentyfikować projekt w organizacji. Nazwy kodowe są często wybierane tak, aby wykraczały poza normalny żargon biznesowy/domenowy używany przez organizację, aby nie kolidować z ustaloną terminologią.
- Aby pomóc w utrzymaniu tajemnicy projektu wobec konkurencyjnych koncernów. Niektóre korporacje rutynowo zmieniają nazwy projektów, aby jeszcze bardziej zmylić konkurencję.
- Kiedy celem projektu jest opracowanie jednego lub więcej produktów komercyjnych, użycie nazwy kodowej pozwala na oddzielenie ostatecznego wyboru nomenklatury produktu (nazwy, pod którą produkty są sprzedawane i sprzedawane) od prac rozwojowych. Jest to szczególnie ważne, gdy jeden projekt generuje wiele produktów lub gdy do wytworzenia jednego produktu potrzeba wielu projektów. Pozwala to na nadanie podprojektom odrębnej tożsamości od głównego projektu.
- Aby oddzielić wczesną fazę wysiłków na rzecz rozwoju (która mogła się nie powieść) od późniejszej fazy (która może otrzymać „nowy start”) jako narzędzie polityczne.
- Aby uniemożliwić przypadkowym obserwatorom stwierdzenie, że wersja przedpremierowa jest nową wersją produktu, pomagając w ten sposób zmniejszyć zamieszanie.
Różne organizacje mają różne zasady dotyczące używania i publikowania nazw kodowych projektów. Niektóre firmy dokładają wszelkich starań, aby nigdy nie omawiać ani nie ujawniać nazw kodowych projektów poza firmą (inną niż z podmiotami zewnętrznymi, które muszą je znać i zazwyczaj są związane umową o zachowaniu poufności ). Inne firmy nigdy nie używają ich w oficjalnej lub formalnej komunikacji, ale szeroko rozpowszechniają nazwy kodowe projektów kanałami nieformalnymi (często w celu wywołania szumu marketingowego dla projektu). Jeszcze inni (tacy jak Microsoft ) publicznie omawiają nazwy kodowe i rutynowo używają nazw kodowych projektów w wersjach beta itp., ale usuwają je z produktu końcowego. W przypadku systemu Windows 95 nazwa kodowa „CHICAGO” została osadzona w strukturze pliku INF i pozostała wymagana w systemie Windows Me. Na drugim końcu spektrum Apple Computer zawiera nazwy kodowe projektu dla systemu Mac OS X jako część oficjalnej nazwy produktu końcowego, co jest praktyką zapoczątkowaną w 2002 roku wraz z systemem Mac OS X v10.2 „Jaguar”. Google i AOSP używali tego również w swoim systemie operacyjnym Android do 2013 roku, kiedy to nazwa kodowa różniła się od nazwy wydania.
Słynne kryptonimy
Wojskowy
- Operacja Anthropoid – zabójstwo czołowego nazisty Reinharda Heydricha w Pradze
- Operacja Arc Light - kampania bombowa B-52 Sił Powietrznych Stanów Zjednoczonych podczas wojny w Wietnamie
- Operacja Barbarossa – niemiecka inwazja na Związek Radziecki
- Operacja Czarne Tornado – rozpoczęła się 26 listopada 2008 r. i trwała do 29 listopada, kiedy indyjska Gwardia Narodowa (NSG) przeprowadziła operację Czarne Tornado, aby wypłoszyć napastników z hotelu Taj Mahal w Bombaju
- Operacja Błękitna Gwiazda – indyjska operacja wojskowa , która miała miejsce w dniach 3–8 czerwca 1984 r. W celu usunięcia Jarnaila Singha Bhindranwale i jego uzbrojonych zwolenników z Harmandir Sahib w Amritsar w Pendżabie w Indiach .
- Operacja Market Garden – nieudana inwazja na Niemcy (1944)
- Operacja Morero - południowoafrykańskie siły specjalne wysłane do Republiki Środkowoafrykańskiej w celu ochrony prezydenta François Bozizé .
-
Operacja Neptune Spear – operacja została przeprowadzona w ramach operacji kierowanej przez Centralną Agencję Wywiadowczą, w której Osama bin Laden , założyciel i szef islamistycznej grupy bojowników Al-Kaida , został zabity w Pakistanie 2 maja 2011 r. przez Navy SEALs z Grupy ds. Rozwoju Wojen Specjalnych Marynarki Wojennej Stanów Zjednoczonych .
- „Geronimo”, kryptonim Osamy bin Ladena podczas operacji Włócznia Neptuna
- Operacja Pustynna Burza – amerykański kryptonim konfliktu powietrznego trwającego od 17 stycznia 1991 do 11 kwietnia 1991 w Kuwejcie podczas pierwszej wojny w Zatoce Perskiej .
- Operacja Overlord – aliancka inwazja na Normandię
- Operacja Rolling Thunder – trwała kampania bombowa prowadzona przeciwko Wietnamowi Północnemu przez Stany Zjednoczone i Wietnam Południowy
- Operacja Lew Morski - planowana inwazja nazistowskich Niemiec na Wielką Brytanię , która nigdy nie została przeprowadzona
- Operacja Shakti - ( Pokhran-II ) odnosi się do serii pięciu próbnych eksplozji bomb atomowych przeprowadzonych przez Indie na poligonie Pokhran armii indyjskiej w maju 1998 r. Została zainicjowana detonacją jednej bomby termojądrowej i trzech bomb rozszczepialnych.
- Operacja Torch – brytyjsko-amerykańska inwazja na Afrykę Północną w 1942 roku
- Projekt Manhattan (z Trinity , Little Boy i Fat Man ) – amerykański program broni jądrowej podczas II wojny światowej
- MKULTRA – projekt CIA (próba technologii i techniki kontroli umysłu)
- Uśmiechnięty Budda – ( Pokhran-I ), to kryptonim pierwszej eksplozji broni jądrowej w Indiach, która miała miejsce 18 maja 1974 r. Urządzenie zostało zdetonowane przez armię indyjską w długo budowanej bazie wojskowej Pokhran Test Range. Była to również pierwsza potwierdzona próba nuklearna przeprowadzona przez naród spoza pięciu stałych członków Rady Bezpieczeństwa ONZ.
- Projekt-706 (z Chagai-I i Chagai-II ) - wczesny pakistański tajny kryptonim programu broni jądrowej podczas zimnej wojny
- Czołg – pierwotnie kryptonim przyjęty w 1915 roku przez rząd brytyjski dla pierwszych gąsienicowych pojazdów opancerzonych, które wówczas były w fazie rozwoju
- Tube Alloys – brytyjski program nuklearny
Handlowy
-
AMD również nazywa swoje procesory od generacji 90 nm w mikroarchitekturze K8 po nazwach miast na całym świecie. W przypadku procesorów pod Phenom nazwy gwiazd były używane jako nazwy kodowe. W przypadku Opteron wykorzystano miasta związane z zespołem Ferrari Formuły 1 . Platformy mobilne noszą nazwy ptaków (z wyjątkiem Pumy). Na przykład:
- Jednordzeniowy Athlon 64 i Athlon 64 FX : Newcastle , Wenecja , San Diego i Lima
- Dwurdzeniowy Athlon 64 X2 i Athlon 64 FX : Manchester , Toledo , Windsor i Brisbane
- Procesory Phenom: Agena ( Beta Centauri ), Toliman ( Alpha Centauri ), Kuma ( Nu Draconis ), Deneb (Alpha Cygni), Propus ( Eta Geminorum ), Heka ( Lambda Orionis ), Rana ( Delta Eridani ), Regor ( Gamma Velorum )
- Procesory Opteron: Barcelona , Szanghaj , São Paulo , Stambuł
- Platformy serwerowe: Catalunya , Fiorano , Maranello
- Mobilne procesory: Griffin , Lion , Swift
- Platformy mobilne: Kite , Puma , Shrike , Eagle
-
Apple nazywa obecnie główne wersje systemu macOS (wcześniej znanego jako Mac OS X) na cześć głównych punktów orientacyjnych Kalifornii, takich jak Mavericks ( 10.9 ), Yosemite ( 10.10 ), El Capitan ( 10.11 ), Sierra ( 10.12 ), High Sierra ( 10.13 ) Mojave ( 10,14 ), Catalina ( 10,15 ), Big Sur ( 11,0 ), Monterey ( 12,0 ) i Ventura ( 13,0 ). Poprzednie wersje nosiły nazwy wielkich kotów : Gepard ( 10,0 ), Puma ( 10,1 ), Jaguar ( 10,2 ), Pantera ( 10,3 ), Tygrys ( 10,4 ), Lampart ( 10,5 ), Pantera śnieżna ( 10,6 ), Lew ( 10,7 ) i Lew górski ( 10,8 ). Inne dawne nazwy kodowe to:
- Kompozytorzy, tacy jak Copland , po kompozytorze Aaronie Coplandzie ; i Gershwina , po George'u Gershwinie .
- Imiona kobiet, np. Jennifer (podobno dla Macintosha IIx ) i Lisa .
- Odmiany jabłek, w tym Cortland dla Apple IIGS i Macintosh (od McIntosh ).
- Carl Sagan , który był używany w Power Macintosh 7100 , gdy był w fazie rozwoju. W 1994 roku astronom Carl Sagan złożył dwa pozwy przeciwko Apple związane z tym użytkowaniem i oba przegrał, osiągając pozasądową ugodę z firmą.
- Intel często nazywa projekty procesorów nazwami rzek na Zachodzie Ameryki, szczególnie w stanie Oregon (gdzie projektowana jest większość projektów procesorów Intela). Przykłady obejmują Willamette , Deschutes , Yamhill , Tualatin i Clackamas . Zobacz Lista nazw kodowych firmy Intel .
- Microsoft często nazywa projekty (w szczególności wersje systemów operacyjnych Microsoft Windows ) po nazwach miejsc. Przykłady obejmują Chicago ( Windows 95 ), Daytona ( Windows NT 3.5 ), Memphis ( Windows 98 ), Whistler ( Windows XP ) i Longhorn ( Windows Vista ).
- Przez pewien czas Mozilla używała nazw kodowych, które w większości pochodzą od parków narodowych , aby odnosić się do różnych wersji przeglądarki Mozilla Firefox :
- Firefox 2.0: Bon Echo
- Firefox 3.0: Gran Paradiso
- Firefox 3.5: Shiretoko
- Firefox 3.6: Namoroka
- Firefox 4.0: Tumucumaque
- Firefox w wersji wstępnej: Aurora
- Kompilacje pnia Firefoksa: Nightly
- Nintendo często używa nazw kodowych dla nowych konsol. Najbardziej znanym jest Wii , które przez ponad rok nosiło kryptonim Revolution . Inne to GameCube o nazwie kodowej Dolphin , Game Boy Advance o nazwie kodowej Atlantis , Nintendo 64 jako Project Reality , nazwa kodowa DS Project Nitro , nazwa kodowa Game Boy Micro Oxygen , nazwa kodowa Wii U Project Cafe i najnowsza konsola Nintendo Switch jako NX.
- Return of the Jedi nosił kryptonim „Blue Harvest” podczas produkcji i głównych zdjęć. Miało to podobno zapobiec zakłóceniom ze strony fanów i mediów, a także uniknąć podważania cen przez lokalnych kupców i sprzedawców.
- Kontynuacja serii filmów o Harrym Potterze Komnata tajemnic nosiła kryptonim „Incydent z 57 ulicy”, aby ukryć produkcję przed coraz bardziej wściekłymi fanami, którzy szukali miejsc filmowania i zakłócali produkcję.
Zobacz też
- Słowo kodowe (figura retoryczna)
- kryptonimy CIA
- Operacje wojskowe wymienione według kryptonimu
- Nazwa raportowania NATO
- Pseudonim , określenie nazwy kodowej stosowanej do pojedynczej osoby
- Tęczowe kody
- kryptonim Secret Service
- Wrażliwe informacje z przedziałami
- Lista nazw kodowych firmy Microsoft
- Tytuł roboczy
Linki zewnętrzne
- Arkin, William M. (2005). Nazwy kodowe: rozszyfrowywanie planów, programów i operacji wojskowych Stanów Zjednoczonych w świecie 11 września . South Royalton, Vermont : Steerforth Press. ISBN 978-1-58642-083-3 .
- Gehrs-Pahl, Andreas; Parsch, Andreas (4 października 2006). „Nazwy kodowe dla projektów i operacji wojskowych USA” . www.designation-systems.net . Źródło 25 kwietnia 2020 r .
- Nazwy kodowe: Spojrzenie na tajne plany wojskowe USA na Bliskim Wschodzie, w Afryce iw kraju – Transmisja w Democracy teraz! 27 stycznia 2005.
- Siemiński, Gregory C. (jesień 1995). „Sztuka nazywania operacji” (PDF) . PARAMETRY, kwartalnik US Army War College . Carlisle Barracks , Carlisle, Pensylwania: United States Army War College . XXV (3): 81 -98. ISSN 0031-1723 . Zarchiwizowane od oryginału w dniu 7 czerwca 2010 r . . Źródło 25 kwietnia 2020 r .