Kryptonim - Code name
Kryptonim , sygnał wywoławczy lub kryptonim to słowo kod lub nazwa używana, czasem potajemnie, aby odnieść się do innej nazwy, słowa, projektem lub osoby. Nazwy kodowe są często używane do celów wojskowych lub w szpiegostwie. Mogą być również wykorzystywane w kontrwywiadu przemysłowym do ochrony tajnych projektów itp. przed rywalami biznesowymi lub do nadawania nazw projektom, których nazwa marketingowa nie została jeszcze ustalona. Innym powodem używania imion i fraz w wojsku jest to, że transmitują one z niższym poziomem skumulowanych błędów przez krótkofalówkę lub łącze radiowe niż rzeczywiste nazwy.
Początki wojskowe
W czasie I wojny światowej uzgadniano wspólne dla aliantów nazwy narodów, miast, obszarów geograficznych, jednostek wojskowych, operacji wojskowych, spotkań dyplomatycznych, miejsc i poszczególnych osób, dostosowując przedwojenne procedury nazewnictwa stosowane przez zainteresowane rządy. W przypadku brytyjskim nazwiskami zarządzała i kontrolowała Rada Bezpieczeństwa Inter Services (ISSB), której obsadzony był przez Ministerstwo Wojny . Procedura ta została skoordynowana ze Stanami Zjednoczonymi, kiedy Ameryka przystąpiła do wojny. Losowe listy nazwisk zostały wydane użytkownikom w blokach alfabetycznych po dziesięć słów i zostały wybrane zgodnie z wymaganiami. Słowa stały się dostępne do ponownego wykorzystania po sześciu miesiącach, a niewykorzystane przydziały można było ponownie przydzielić według uznania i zgodnie z potrzebami. Rozsądny wybór z dostępnej alokacji może spowodować sprytnych znaczeń i spowodować nazwisko znaczące lub backronym , chociaż polityka było wybrać słowa, które miały żadnego związku z oczywiście wywnioskować, co oni powinni być ukrywanie. Te z głównych spotkań konferencyjnych miały częściową sekwencję nazw odnoszącą się do urządzeń lub instrumentów, które miały numer porządkowy jako część ich znaczenia, np. trzecie spotkanie to „TRÓJNĄT”. Józefowi Stalinowi , którego nazwisko oznacza „człowiek ze stali”, nadano imię „GLYPTIC”, co oznacza „obraz wykuty w kamieniu”.
- Odniesienie: Słownik nazwisk armii amerykańskiej podczas II wojny światowej – Washington Command Post: The Operations Division
- Operacje alianckie II wojny światowej
- Skróty, akronimy, słowa kodowe, terminy występujące w historiach i dokumentach II wojny światowej
- Informacje z oryginalnych akt przechowywanych w The National Archives (dawniej The Public Record Office ), które przechowują publicznie dostępne akta rządu centralnego dla Wielkiej Brytanii
Niemieckie nazwy kodowe
Ewen Montagu , oficer brytyjskiej marynarki inteligencję, ujawnia w Beyond Top Secret Ultra , który podczas II wojny światowej , Niemcy hitlerowskie zwyczajowo stosowane ad hoc pseudonimów jako pseudonimów, które często otwarcie ujawnionych lub silnie wskazywały na ich treści lub funkcji.
Niektóre niemieckie nazwy kodowe:
- Golfplatz (po niemiecku „pole golfowe”) - Wielka Brytania, zatrudniony przez Abwehrę
- Samland – Stany Zjednoczone (od Wuja Sama ), zatrudniony przez Abwehrę
- Heimdall (bóg, którego moc polegała na „widzieć na sto mil”) – radar dalekiego zasięgu
- Wotan – system nawigacji bombardowania lotniczego . Wiedząc, że bóg Wotan ma tylko jedno oko, RV Jones , brytyjski naukowiec pracujący dla Wywiadu Lotniczego Brytyjskiego Ministerstwa Lotnictwa i SIS wywnioskował, że urządzenie korzystało z pojedynczej wiązki iz tego prawidłowo ustalił, jak musi działać. Szybko powstał system kontrujący, który sprawił, że Wotan stał się bezużyteczny.
- Operacja Seelöwe ( Sea-lion ) – plany inwazji na Wielką Brytanię (lwy widoczne w herbie Wielkiej Brytanii )
- Operacja Barbarossa ( Frederick Barbarossa ) – plany udania się na wschód i inwazji na Związek Radziecki
Odwrotnie, operacja Wacht am Rhein (Obserwacja na Renie ) została celowo nazwana, aby sugerować przeciwieństwo jej celu – obronna „obserwacja” w przeciwieństwie do ogromnej operacji blitzkrieg , podobnie jak operacja Weserübung ( Weser- ćwiczenie), która oznaczała planuje inwazję na Norwegię i Danię w kwietniu 1940 r.
Nazwy kodowe innych uprawnień
Wielka Brytania i Stany Zjednoczone opracowały politykę bezpieczeństwa polegającą na przypisywaniu kryptonimów, aby nie dawać takich wskazówek niewtajemniczonym. Na przykład brytyjskie środki zaradcze przeciwko V-2 nazwano Operation Crossbow . Projekt bomby atomowej skoncentrowany w Nowym Meksyku został nazwany Projektem Manhattan , wywodzącym się z Manhattan Engineer District, który zarządzał programem. Kryptonim amerykańskiego projektu samolotu szpiegowskiego A-12 / SR-71 , produkującego najszybszy i najwyżej latający samolot na świecie, brzmiał Oxcart . Amerykańska grupa, która zaplanowała pierwszy ICBM w tym kraju, nazywała się Komitet Teapot .
Chociaż słowo to może oznaczać zagrożenie dla żeglugi (w tym przypadku Japonii), amerykańskim kryptonimem ataku na podzwrotnikową wyspę Okinawę w czasie II wojny światowej była operacja Iceberg . Projekt Związku Radzieckiego dotyczący bazowania rakiet na Kubie nazwano Operacją Anadyr od ich najbliższej bazy bombowej w USA (tuż za Cieśniną Beringa od Nome na Alasce). Nazwy kolorów są generalnie unikane w amerykańskiej praktyce, aby uniknąć pomyłek z praktykami meteorologicznymi. W przeciwieństwie do tego Wielka Brytania celowo wykorzystała je w sposób nieznaczący, poprzez system kodów tęczowych .
Nazwy raportowania rozpoznawania statków powietrznych
Chociaż samoloty niemieckie i włoskie nie otrzymały kryptonimów przez ich alianckich przeciwników, w 1942 r. kapitan Frank T. McCoy, oficer wywiadu USAAF , wynalazł system identyfikacji japońskich samolotów wojskowych. Początkowo używając krótkich, „ góralskich ” imion chłopców, takich jak „ Pete ”, „ Jake ” i „ Rufe ”, system został później rozszerzony o dziewczęce imiona oraz imiona drzew i ptaków, i stał się powszechnie używany przez aliantów teatr wojny na Pacyfiku . Ten rodzaj schematu nazewnictwa różni się od innego zastosowania nazw kodowych tym, że nie musi być utrzymywany w tajemnicy, ale jest sposobem identyfikacji, gdy oficjalna nomenklatura jest nieznana lub niepewna.
Polityka uznawania nazwisk była kontynuowana w okresie zimnej wojny dla samolotów radzieckich, innych państw Układu Warszawskiego i komunistycznych Chin. Chociaż zostało to zapoczątkowane przez Komitet Koordynacyjny ds. Standardów Powietrznych (ASCC) utworzony przez Stany Zjednoczone, Wielką Brytanię, Kanadę, Australię i Nową Zelandię, zostało ono rozszerzone na całe NATO jako nazwa sprawozdawcza NATO dla samolotów, rakiet i pocisków. Nazwiska te były uważane przez Sowietów za przydomek nadany jednostce przez przeciwników w bitwie. Sowietom nie podobało się, że Suchoj Su-25 otrzymał kryptonim „ Frogfoot ”. Jednak niektóre nazwy były odpowiednie, takie jak „Condor” dla Antonowa An-124 lub, najbardziej znany, „Fulcrum” dla Mikojana MiG-29 , który odegrał „kluczową” rolę w sowieckiej strategii powietrznej.
Nazwy kodowe zostały przyjęte w następującym procesie. Zwiad lotniczy lub kosmiczny odnotowałby nowy samolot w bazie lotniczej Układu Warszawskiego . Jednostki wywiadowcze przypisywały mu wtedy kryptonim składający się z oficjalnego skrótu bazy, a następnie litery, np. „Ram-A”, oznaczającej samolot zauważony na lotnisku Ramenskoye . Pociski otrzymały oznaczenia takie jak „TT-5”, od piątej rakiety widzianej w Tyura-Tam . Gdy więcej informacji dałoby nieco więcej informacji o tym, do czego był używany pocisk, otrzymywało się oznaczenie takie jak „SS-6”, dla szóstego zgłoszonego projektu pocisku ziemia-ziemia. Wreszcie, gdy samolot lub pocisk można było sfotografować ręcznym aparatem, zamiast samolotu rozpoznawczego, nadano mu nazwę „ Flanker ” lub „ Scud ” – zawsze angielskie słowo, jako międzynarodowi piloci na całym świecie są zobowiązani do nauki języka angielskiego. Radziecki producent lub oznaczenie – co może być błędnie wywnioskowane przez NATO – nie ma z tym nic wspólnego.
Samoloty z napędem odrzutowym otrzymały dwusylabowe nazwy, takie jak Foxbat , podczas gdy samoloty śmigłowe zostały oznaczone krótkimi nazwami, takimi jak Bull . Nazwy myśliwców zaczynały się na „F”, bombowce na „B”, samoloty na „C”. Samoloty szkoleniowe i zwiadowcze zostały zgrupowane pod słowem „różne” i otrzymały „M”. Tę samą zasadę stosuje się do pocisków, z klimatyzacją rozpoczęła naziemnych rakiet ataku zaczynające się na literę „K” i powierzchni do powierzchni pocisków (od międzykontynentalnych pocisków balistycznych do przeciwpancernych rakiet) z literą „S”, powietrze-powietrze pociski „A” i pociski ziemia-powietrze „G”.
Operacje wojskowe od Churchilla
Przez całą II wojnę światową brytyjska praktyka alokacji faworyzowała jednowyrazowe kryptonimy ( Jubilee , Frankton ). Amerykanie preferowali dłuższe słowa złożone, chociaż imię Overlord zostało osobiście wybrane przez samego Winstona Churchilla . Można przytoczyć wiele przykładów obu typów, podobnie jak wyjątki.
Winston Churchill zwracał szczególną uwagę na jakość nazw kodowych. Nalegał, aby słowa kodowe, zwłaszcza dla niebezpiecznych operacji, nie były zbyt wielkie, małostkowe ani powszechne. Jednym z emocjonalnych celów, o których wspomina, jest nigdy nie musieć nikomu zgłaszać, że ich syn „został zabity w operacji zwanej „Bunnyhug” lub „Ballyhoo”.
Obecnie siły brytyjskie mają tendencję do używania jednowyrazowych nazw, prawdopodobnie zgodnie z ich powojenną polityką rezerwowania pojedynczych słów dla operacji i dwuwyrazowych nazw dla ćwiczeń. Brytyjskie kryptonimy operacji są zwykle losowo generowane przez komputer i rzadko ujawniają jego elementy lub jakiekolwiek polityczne implikacje w przeciwieństwie do nazw amerykańskich (np. inwazja na Irak w 2003 r. została nazwana „Operacją Telic” w porównaniu do amerykańskiej „Operacji Iraqi Freedom”, oczywiście wybranej propagandy, a nie tajemnicy). Amerykanie preferują nazwy dwuwyrazowe, podczas gdy Kanadyjczycy i Australijczycy używają obu. Obecnie francuscy wojskowi preferują nazwy zaczerpnięte z natury (takie jak kolory lub nazwy zwierząt), na przykład Opération Daguet („Brocket Deer”) lub Opération Baliste („Triggerfish”). CIA używa przedrostków alfabetycznych do oznaczenia części agencji wspierającej operację.
W wielu przypadkach w Stanach Zjednoczonych pierwsze słowo nazwy ma związek z intencją programu. Programy, w których pierwszym słowem jest „mieć”, takie jak Have Blue dla rozwoju myśliwców stealth, są programami rozwojowymi, a nie przeznaczonymi do produkcji samolotów produkcyjnych. Programy, które zaczynają się od Senior, takie jak Senior Trend dla F-117, są przeznaczone do testowania samolotów, które mają wejść do produkcji.
W Stanach Zjednoczonych nazwy kodowe są zwykle pisane wielkimi literami. Nie jest to robione w innych krajach, chociaż dla Wielkiej Brytanii w dokumentach brytyjskich nazwa kodowa jest pisana wielkimi literami, podczas gdy operacja jest skrócona do OP, np. „Op. TELIC”.
To stwarza okazję do nieco public relations ( Operacja Just Cause ) lub do kontrowersji dotyczących wyboru nazwy (Operacja Infinite Justice, przemianowana na Operation Enduring Freedom ). Komputery są teraz używane do pomocy w selekcji. I dalej, istnieje rozróżnienie między tajnymi nazwiskami z dawnych wojen a opublikowanymi nazwiskami niedawnych.
Nazwa kodowa projektu
Nazwa kodowa projektu to nazwa kodowa (zwykle jedno słowo, krótka fraza lub akronim), który jest podany na projekt rozwijany przez przemysł , akademickich , rządowych i innych problemów.
Nazwy kodowe projektów są zwykle używane z kilku powodów:
- Aby jednoznacznie zidentyfikować projekt w organizacji. Nazwy kodowe są często wybierane poza normalnym żargonem biznesowym/domenowym, którego używa organizacja, aby nie kolidować z ustaloną terminologią.
- Pomoc w utrzymaniu tajności projektu w obliczu konkurencyjnych obaw. Niektóre korporacje rutynowo zmieniają nazwy projektów, aby jeszcze bardziej zmylić konkurencję.
- Gdy celem projektu jest opracowanie jednego lub większej liczby produktów komercyjnych , użycie nazwy kodowej pozwala na oddzielenie ostatecznego wyboru nomenklatury produktu (nazwy, pod którą produkt(y) są wprowadzane na rynek i pod którymi są sprzedawane) oddzielone od prac rozwojowych. Jest to szczególnie ważne, gdy jeden projekt generuje wiele produktów lub do wytworzenia jednego produktu potrzeba wielu projektów. Pozwala to na nadanie podprojektom odrębnej tożsamości od głównego projektu.
- Oddzielenie wczesnej fazy wysiłku rozwojowego (która mogła się nie powieść) od kolejnej fazy (która może mieć „nowy początek”) jako narzędzie polityczne.
- Uniemożliwianie przypadkowym obserwatorom wniosku, że wersja przedpremierowa jest nową wersją produktu, co pomaga zmniejszyć zamieszanie.
Różne organizacje mają różne zasady dotyczące używania i publikowania nazw kodowych projektów. Niektóre firmy dokładają wszelkich starań, aby nigdy nie omawiać ani nie ujawniać nazw kodowych projektów poza firmą (z wyjątkiem podmiotów zewnętrznych, które mają taką potrzebę i zazwyczaj są związane umową o zachowaniu poufności ). Inne firmy nigdy nie używają ich w oficjalnej lub formalnej komunikacji, ale szeroko rozpowszechniają nazwy kodowe projektów za pośrednictwem kanałów nieformalnych (często w celu stworzenia szumu marketingowego dla projektu). Jeszcze inne (takie jak Microsoft ) omawiają nazwy kodowe publicznie i rutynowo używają nazw kodowych projektów w wydaniach beta itp., ale usuwają je z produktów końcowych. W przypadku systemu Windows 95 nazwa kodowa „CHICAGO” pozostała osadzona w strukturze pliku INF i pozostała wymagana przez system Windows Me. Na drugim końcu spektrum Apple Computer zawiera nazwy kodowe projektów dla systemu Mac OS X jako część oficjalnej nazwy produktu końcowego, praktykę rozpoczętą w 2002 r. wraz z systemem Mac OS X v10.2 „Jaguar”. Google i AOSP używały tego również w swoim systemie operacyjnym Android do 2013 r., W którym kryptonim różnił się od nazwy wydania.
Znane nazwy kodowe
Wojskowy
- Operacja Antropoid – zabójstwo czołowego nazistowskiego Reinharda Heydricha w Pradze
- Operacja Arc Light – kampania bombardowań sił powietrznych Stanów Zjednoczonych B-52 podczas wojny w Wietnamie
- Operacja Barbarossa – niemiecka inwazja na Związek Radziecki
- Operacja Black Tornado – rozpoczęła się 26 listopada 2008 roku i trwała do 29 listopada, kiedy indyjscy strażnicy bezpieczeństwa narodowego (NSG) przeprowadzili operację Black Tornado, aby wypłoszyć napastników z hotelu Taj Mahal w Bombaju
- Operation Blue Star - był indyjski wojskowa operacja, która odbyła się 3-8 czerwca 1984, w celu usunięcia Jarnail Singh Bhindranwale i jego zbrojne obserwuje z Złota Świątynia w Amritsar , Pendżab, Indie .
- Operacja Market Garden – nieudana inwazja na Niemcy (1944)
- Operacja Morero – południowoafrykańskie siły specjalne wysłane do Republiki Środkowoafrykańskiej w celu ochrony prezydenta François Bozizé .
-
Operacja Neptune Spear – Operacja została przeprowadzona w ramach operacji kierowanej przez Centralną Agencję Wywiadowczą, w której Osama bin Laden , założyciel i szef islamistycznej grupy bojowników Al-Kaida , został zabity w Pakistanie 2 maja 2011 r. przez Navy SEALs z US Naval Special Warfare Development Group .
- „Geronimo”, kryptonim Osamy bin Ladena podczas operacji „Włócznia Neptuna”
- Operacja Pustynna Burza – amerykańska kryptonim konfliktu lotniczego trwającego od 17 stycznia 1991 do 11 kwietnia 1991 w Kuwejcie podczas pierwszej wojny w Zatoce Perskiej .
- Operacja Overlord – inwazja aliantów na Normandię
- Operacja Rolling Thunder – ciągła kampania bombardowań prowadzona przeciwko Wietnamowi Północnemu przez Stany Zjednoczone i Wietnam Południowy
- Operacja Lew Morski – planowana inwazja na Wielką Brytanię przez nazistowskie Niemcy, która nigdy nie została przeprowadzona
- Operacja Shakti - ( Pokhran-II ) odnosi się do serii pięciu bomb próbnych eksplozji nuklearnych przeprowadzonych przez Indie u Indian Army „s Pokhran Test Range w maju 1998 roku rozpoczęto detonacji jednej fuzji i rozszczepienie trzech bomb.
- Operacja Torch – brytyjsko-amerykańska inwazja na Afrykę Północną w 1942 r.
- Projekt Manhattan (z Trinity , Little Boy i Fat Man ) – wczesny amerykański program broni jądrowej podczas II wojny światowej
- MKULTRA – projekt CIA (próba technologii i techniki kontroli umysłu)
- Uśmiechnięty Budda – ( Pokhran-I ), to kryptonim pierwszej eksplozji broni jądrowej w Indiach, która miała miejsce 18 maja 1974 roku. Urządzenie zostało zdetonowane przez armię indyjską w od dawna budowanej bazie wojskowej Pokhran Test Range. Był to również pierwszy potwierdzony test nuklearny przeprowadzony przez naród spoza pięciu stałych członków Rady Bezpieczeństwa ONZ.
- Project-706 (z Chagai-I i Chagai-II ) – wczesna pakistańska tajna nazwa kodowa programu broni jądrowej podczas zimnej wojny
- Czołg – pierwotnie nazwa kodowa przyjęta w 1915 roku przez rząd brytyjski dla pierwszych gąsienicowych pojazdów opancerzonych, które były wówczas w fazie rozwoju
- Tube Alloys – brytyjski program jądrowy
Handlowy
-
AMD również nazywa swoje procesory od pokoleń 90 nm w ramach mikroarchitektury K8 od nazw miast na całym świecie. W przypadku procesorów pod marką Phenom jako nazwy kodowe zastosowano nazwy gwiazd. W przypadku procesorów i platform serwerowych Opteron wykorzystano miasta związane z zespołem Ferrari Formula One . Platformy mobilne noszą nazwy ptaków (z wyjątkiem Pumy). Na przykład:
- Jednordzeniowy Athlon 64 i Athlon 64 FX : Newcastle , Wenecja , San Diego i Lima
- Dwurdzeniowy Athlon 64 X2 i Athlon 64 FX : Manchester , Toledo , Windsor i Brisbane
- Procesory Phenom: Agena ( Beta Centauri ), Toliman ( Alpha Centauri ), Kuma ( Nu Draconis ), Deneb (Alpha Cygni), Propus ( Eta Geminorum ), Heka ( Lambda Orionis ), Rana ( Delta Eridani ), Regor ( Gamma Velorum )
- Procesory Opteron: Barcelona , Szanghaj , São Paulo , Stambuł
- Platformy serwerowe: Catalunya , Fiorano , Maranello
- Procesory mobilne: Griffin , Lion , Swift
- Platformy mobilne: Kite , Puma , Shrike , Eagle
-
Apple nazywa obecnie główne wersje systemu macOS (wcześniej znanymi jako Mac OS X) po głównych punktach orientacyjnych Kalifornii, takich jak Mavericks ( 10.9 ), Yosemite ( 10.10 ), El Capitan ( 10.11 ), Sierra ( 10.12 ), High Sierra ( 10.13 ) Mojave ( 10,14 ), Catalina ( 10,15 ), Big Sur ( 11,0 ) i Monterey ( 12,0 ). Poprzednie wersje nosiły nazwy wielkich kotów : Gepard ( 10.0 ), Puma ( 10.1 ), Jaguar ( 10.2 ), Pantera ( 10.3 ), Tygrys ( 10.4 ), Leopard ( 10.5 ), Śnieżna Pantera ( 10.6 ), Lew ( 10.7 ) i Lew górski ( 10,8 ). Inne dawne kryptonimy to:
- Kompozytorzy, tacy jak Copland , po kompozytorze Aaron Copland ; i Gershwin , po George Gershwin .
- Imiona kobiet, np. Jennifer (podobno dla Macintosha IIx ) i Lisa .
- Odmiany jabłek, w tym Cortland dla Apple IIgs i Macintosh (od McIntosh ).
- Carl Sagan , który był używany w Power Macintosh 7100, gdy był w fazie rozwoju. W 1994 roku astronom Carl Sagan złożył dwa pozwy przeciwko Apple związane z tym użyciem i przegrał oba, osiągając pozasądową ugodę z firmą.
- Intel często nazywa projekty procesorów nazwami rzek na amerykańskim Zachodzie, szczególnie w stanie Oregon (gdzie projektuje się większość projektów procesorów Intela). Przykłady obejmują Willamette , Deschutes , Yamhill , Tualatin i Clackamas . Zobacz Lista nazw kodowych firmy Intel .
- Microsoft często nazywa projekty (w szczególności wersje systemów operacyjnych Microsoft Windows ) nazwami miejsc. Przykłady obejmują Chicago ( Windows 95 ), Daytona ( Windows NT 3.5 ), Memphis ( Windows 98 ), Whistler ( Windows XP ) i Longhorn ( Windows Vista ).
- Przez pewien czas Mozilla używała nazw kodowych, które w większości noszą nazwy parków narodowych, aby odwoływać się do różnych wersji przeglądarki Mozilla Firefox :
- Firefox 2.0: Bon Echo
- Firefox 3.0: Gran Paradiso
- Firefox 3.5: Shiretoko
- Firefox 3.6: Namoroka
- Firefox 4.0: Tumucumaque
- Pre-beta Firefoksa: Aurora
- Kompilacje bagażnika Firefoksa: Nightly
- Nintendo często używa nazw kodowych dla nowych konsol. Najbardziej znanym jest Wii , który przez ponad rok nosił kryptonim Revolution . Inne obejmują GameCube 's kryptonim Dolphin The Game Boy Advance ' s kryptonim Atlantis , The Nintendo 64 jako Project Reality The DS nazwa kodowa projektu Nitro The Game Boy Micro kryptonim Oxygen The Wii U Kod Nazwa projektu Cafe oraz najnowsza konsola Nintendo Nintendo Switch jako NX.
- Return of the Jedi został nazwany „Blue Harvest” podczas produkcji i głównych zdjęć. Podobno miało to zapobiec zakłóceniom przez fanów i media, a także uniknąć fałszowania cen przez lokalnych kupców i sprzedawców.
- Sequel serii filmów o Harrym Potterze Komnata Tajemnic otrzymał kryptonim „Incydent z 57. ulicy”, aby ukryć produkcję przed coraz bardziej wściekłymi fanami, którzy szukali lokalizacji filmowania i zakłócali produkcję.
Zobacz też
- Słowo kodowe (figura mowy)
- Kryptonimy CIA
- Operacje wojskowe wymienione według kryptonimu
- Nazwa sprawozdawcza NATO
- Pseudonim, termin określający kryptonim w odniesieniu do jednej osoby
- Kody tęczy
- Nazwa kodowa Secret Service
- Wrażliwe informacje na przedziały
- Lista kryptonimów Microsoft
- Tytuł roboczy
Bibliografia
Zewnętrzne linki
- Arkina, Williama M. (2005). Nazwy kodowe: Rozszyfrowywanie planów, programów i operacji wojskowych USA w świecie 11 września . South Royalton, Vermont : Steerforth Press. Numer ISBN 978-1-58642-083-3.
- Gehrs-Pahl, Andreas; Parsch, Andreas (4 października 2006). „Nazwy kodowe dla amerykańskich projektów i operacji wojskowych” . www.systemy oznaczeń.net . Źródło 25 kwietnia 2020 .
- Nazwy kodowe: spojrzenie za tajne plany wojskowe USA na Bliskim Wschodzie, w Afryce i w kraju – transmisja na temat demokracji już teraz! 27 stycznia 2005 r.
- Siemiński, Grzegorz C. (jesień 1995). „Sztuka operacji nazywania” (PDF) . PARAMETRY, Kwartalnik US Army War College . Koszary Carlisle , Carlisle, Pensylwania: United States Army War College . XXV (3): 81 -98. ISSN 0031-1723 . Zarchiwizowane z oryginału w dniu 7 czerwca 2010 . Źródło 25 kwietnia 2020 .