Nombre clave

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar
Clandestine term

Un nombre en clave, nombre en clave, distintivo de llamada o criptónimo es una palabra o nombre en clave que se utiliza, a veces, clandestinamente, para referirse a otro nombre, palabra, proyecto o persona. Los nombres en clave se utilizan a menudo con fines militares o de espionaje. También pueden usarse en contraespionaje industrial para proteger proyectos secretos y similares de rivales comerciales, o para dar nombres a proyectos cuyo nombre comercial aún no se ha determinado. Otra razón para el uso de nombres y frases en el ejército es que se transmiten con un nivel más bajo de errores acumulativos a través de un walkie-talkie o enlace de radio que los nombres reales.

Orígenes militares

Durante la Primera Guerra Mundial, se acordaron nombres comunes a los Aliados que se refieren a naciones, ciudades, características geográficas, unidades militares, operaciones militares, reuniones diplomáticas, lugares y personas individuales, adaptando los procedimientos de nomenclatura anteriores a la guerra que usaba el gobiernos interesados. En el caso británico, los nombres fueron administrados y controlados por la Junta de Seguridad de Inter Services (ISSB) integrada por la Oficina de Guerra. Este procedimiento fue coordinado con los Estados Unidos cuando Estados Unidos entró en guerra. Se entregaron listas aleatorias de nombres a los usuarios en bloques alfabéticos de diez palabras y se seleccionaron según fuera necesario. Las palabras estaban disponibles para su reutilización después de seis meses y las asignaciones no utilizadas podían reasignarse a discreción y según las necesidades. La selección juiciosa de la asignación disponible podría dar como resultado significados ingeniosos y dar como resultado un acrónimo o un acrónimo, aunque la política era seleccionar palabras que no tenían una conexión obviamente deducible con lo que se suponía que ocultaban. Los de las principales reuniones de la conferencia tenían una secuencia de nombres parcial que se refería a dispositivos o instrumentos que tenían un número como parte de su significado, por ejemplo, la tercera reunión fue "TRIDENT". Joseph Stalin, cuyo apellido significa 'hombre de acero', recibió el nombre de 'GLYPTIC', que significa 'una imagen tallada en piedra'.

  • Referencia: Glosario de Nombres del Ejército de Estados Unidos en la Segunda Guerra Mundial – Washington Command Post: La División de Operaciones
    • Operaciones aliadas de la Segunda Guerra Mundial
    • Abreviaturas, Acrónimos, Codewords, Términos Aparecer en Historias y Documentos de la Segunda Guerra Mundial
    • Información de los archivos originales realizados en The National Archives (antes The Public Record Office) que tienen los registros públicos disponibles del gobierno central para el Reino Unido

Nombres en código alemanes

Ewen Montagu, oficial de la inteligencia naval británica, revela en Beyond Top Secret Ultra que durante la Segunda Guerra Mundial, la Alemania nazi habitualmente usaba nombres en clave ad hoc como apodos que a menudo revelado abiertamente o fuertemente insinuado en su contenido o función.

Algunos nombres en código alemanes:

  • Golfplatz (German for "golf course") – Gran Bretaña, empleada por el Abwehr
  • Samland – Estados Unidos (del tío Sam), empleado por el Abwehr
  • Heimdall (un dios cuyo poder era "ver por cien millas") – radar de largo alcance
  • Wotan – un sistema de navegación de bombardeo aéreo. Sabiendo que el dios Wotan sólo tenía un ojo, R. V. Jones, un científico británico que trabajaba para Inteligencia Aérea del Ministerio del Aire Británico y SIS infería que el dispositivo utilizaba un solo rayo y de ese determinado, correcto, cómo debe funcionar. Se creó rápidamente un contrasistema que hizo inútil a Wotan.
  • Operación Seelöwe (Sea-lion) – planea invadir Gran Bretaña (los iones siendo prominentes en el escudo de armas del Reino Unido)
  • Operación Barbarossa (Frederick Barbarossa) – planea ir al este e invadir la Unión Soviética

Por el contrario, la Operación Watcht am Rhein (Vigilancia en el Rin) se nombró deliberadamente para sugerir lo contrario de su propósito: una "vigilancia" defensiva; a diferencia de una operación blitzkrieg masiva, al igual que la Operación Weserübung (ejercicio Weser), que significó los planes para invadir Noruega y Dinamarca en abril de 1940.

Nombres en clave de otras potencias

Gran Bretaña y Estados Unidos desarrollaron la política de seguridad de asignar nombres en clave con la intención de no dar tales pistas a los no iniciados. Por ejemplo, las contramedidas británicas contra el V-2 se llamaron Operation Crossbow. El proyecto de la bomba atómica centrado en Nuevo México se denominó Proyecto Manhattan, derivado del Distrito de Ingenieros de Manhattan que administró el programa. El nombre en clave del proyecto del avión espía estadounidense A-12/SR-71, que produce el avión más rápido y de mayor vuelo del mundo, era Oxcart. El grupo estadounidense que planeó el primer misil balístico intercontinental de ese país se llamó Comité Tetera.

Aunque la palabra podría representar una amenaza para la navegación (en este caso, la de Japón), el nombre en clave estadounidense para el ataque a la isla subtropical de Okinawa en la Segunda Guerra Mundial fue Operación Iceberg. El proyecto de la Unión Soviética para establecer una base de misiles en Cuba se denominó Operación Anadyr en honor a su base de bombarderos más cercana a los EE. UU. (justo al otro lado del Estrecho de Bering desde Nome, Alaska). Los nombres de los colores generalmente se evitan en la práctica estadounidense para evitar confusiones con las prácticas de informes meteorológicos. Gran Bretaña, por el contrario, hizo un uso deliberadamente no significativo de ellos, a través del sistema de códigos del arco iris.

Nombres de informes de reconocimiento de aeronaves

Aunque sus oponentes aliados no dieron nombres en clave a los aviones alemanes e italianos, en 1942, el capitán Frank T. McCoy, un oficial de inteligencia de la USAAF, inventó un sistema para la identificación de aviones militares japoneses. Inicialmente usando palabras cortas, "hillbilly" chicos' nombres como "Pete", "Jake" y "Rufe", el sistema se amplió posteriormente para incluir a las niñas' nombres y nombres de árboles y pájaros, y los Aliados lo utilizaron ampliamente en todo el teatro de guerra del Pacífico. Este tipo de esquema de denominación se diferencia del otro uso de nombres en clave en que no tiene que mantenerse en secreto, sino que es un medio de identificación cuando la nomenclatura oficial es desconocida o incierta.

La política de reconocimiento de nombres de informes continuó durante la Guerra Fría para aviones soviéticos, otros del Pacto de Varsovia y chinos comunistas. Aunque esto fue iniciado por el Comité de Coordinación de Estándares Aéreos (ASCC) formado por los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda, se extendió a toda la OTAN como el nombre de informes de la OTAN para aviones, cohetes y misiles. Estos nombres fueron considerados por los soviéticos como un apodo dado a la unidad por los oponentes en una batalla. A los soviéticos no les gustó que el Sukhoi Su-25 recibiera el nombre en clave 'Frogfoot'. Sin embargo, algunos nombres eran apropiados, como "Condor" para el Antonov An-124, o, más famoso, "Fulcrum" para el Mikoyan MiG-29, que tenía un "pivote" papel en la estrategia aérea soviética.

Los nombres en clave fueron adoptados por el siguiente proceso. El reconocimiento aéreo o espacial detectaría un nuevo avión en una base aérea del Pacto de Varsovia. Luego, las unidades de inteligencia le asignarían un nombre en clave que consiste en la abreviatura oficial de la base, luego una letra, por ejemplo, 'Ram-A', que significa un avión avistado en el aeropuerto de Ramenskoye. Los misiles recibieron designaciones como 'TT-5', por el quinto cohete visto en Tyura-Tam. Cuando más información resultara en saber un poco sobre para qué se usaba un misil, se le daría una designación como 'SS-6', por el sexto diseño de misil tierra-tierra reportado. Finalmente, cuando se pudo fotografiar un avión o un misil con una cámara de mano, en lugar de un avión de reconocimiento, se le dio un nombre como "Flanker" o "Scud" – siempre una palabra en inglés, ya que los pilotos internacionales de todo el mundo deben aprender inglés. El fabricante o la designación soviética, que puede ser inferido erróneamente por la OTAN, no tiene nada que ver con eso.

Los aviones a reacción recibieron nombres de dos sílabas como Foxbat, mientras que los aviones de hélice recibieron nombres cortos como Bull. Los nombres de los cazas comenzaban con una 'F', los bombarderos con una 'B' y los aviones de carga con una 'C'. Los aviones de entrenamiento y de reconocimiento se agruparon bajo la palabra "varios" y recibieron "M". La misma convención se aplica a los misiles, con misiles de ataque a tierra lanzados desde el aire que comienzan con la letra "K" y misiles tierra-tierra (que van desde misiles balísticos intercontinentales hasta cohetes antitanque) con la letra 'S', misiles aire-aire 'A', y misiles tierra-aire misiles "G".

Operaciones militares desde Churchill

Durante la Segunda Guerra Mundial, la práctica de asignación británica favorecía los nombres en clave de una palabra (Jubilee, Frankton). La de los estadounidenses favorecía las palabras compuestas más largas, aunque el nombre Overlord fue elegido personalmente por el propio Winston Churchill. Se pueden citar muchos ejemplos de ambos tipos, así como excepciones.

Winston Churchill fue particular sobre la calidad de los nombres en clave. Insistió en que las palabras en clave, especialmente para operaciones peligrosas, no serían ni demasiado grandiosas ni mezquinas ni comunes. Un objetivo emotivo que menciona es no tener que informar nunca a nadie que su hijo "fue asesinado en una operación llamada 'Bunnyhug' o 'Ballyhoo'."

Actualmente, las fuerzas británicas tienden a utilizar nombres de una sola palabra, presumiblemente de acuerdo con su política posterior a la Segunda Guerra Mundial de reservar palabras únicas para operaciones y nombres de dos palabras para ejercicios. Los nombres en clave de las operaciones británicas generalmente son generados aleatoriamente por una computadora y rara vez revelan sus componentes o cualquier implicación política a diferencia de los nombres estadounidenses (por ejemplo, la invasión de Irak de 2003 se denominó 'Operación Telic' en comparación con los nombres estadounidenses' & #34;Operation Iraqi Freedom", obviamente elegido por propaganda en lugar de secreto). Los estadounidenses prefieren nombres de dos palabras, mientras que los canadienses y australianos usan cualquiera. Actualmente, el ejército francés prefiere nombres extraídos de la naturaleza (como colores o nombres de animales), por ejemplo, Opération Daguet ("ciervo brocket") u Opération Baliste ("Pez ballesta"). La CIA usa prefijos alfabéticos para designar la parte de la agencia que apoya una operación.

En muchos casos con los Estados Unidos, la primera palabra del nombre tiene que ver con la intención del programa. Programas con "tener" como la primera palabra, como Have Blue para el desarrollo de caza furtivo, son programas de desarrollo, no destinados a producir un avión de producción. Los programas que comienzan con Senior, como Senior Trend para el F-117, son para aeronaves en prueba destinadas a entrar en producción.

En los Estados Unidos, los nombres en clave suelen estar completamente en mayúsculas. Esto no se hace en otros países, aunque para el Reino Unido en los documentos británicos el nombre del código está en mayúsculas mientras que la operación se abrevia a OP, por ejemplo, "Op. TELIC".

Esto presenta una oportunidad para un poco de relaciones públicas (Operación Causa Justa) o para la controversia sobre la elección del nombre (Operación Justicia Infinita, rebautizada como Operación Libertad Duradera). Las computadoras ahora se utilizan para ayudar en la selección. Y además, hay una distinción entre los nombres secretos durante las guerras anteriores y los nombres publicados de las recientes.

Nombre del código del proyecto

Un nombre de código de proyecto es un nombre de código (generalmente una sola palabra, frase corta o acrónimo) que se le da a un proyecto que está siendo desarrollado por la industria, la academia, el gobierno y otras preocupaciones.

Los nombres de código de proyecto se utilizan normalmente por varias razones:

  • Identificar el proyecto dentro de la organización. Los nombres de código se eligen frecuentemente para estar fuera de la jerga normal del negocio/dominio que utiliza la organización, para no contravenir la terminología establecida.
  • Ayudar a mantener el secreto del proyecto contra preocupaciones rivales. Algunas empresas cambian habitualmente los nombres de los proyectos para confundir a los competidores.
  • Cuando el objetivo del proyecto es desarrollar uno o más comercial productos, el uso de un nombre de código permite que la eventual elección de la nomenclatura de producto (el nombre del producto(s) se comercializan y se venden bajo) para ser decoupled del esfuerzo de desarrollo. Esto es especialmente importante cuando un proyecto genera múltiples productos, o se necesitan múltiples proyectos para producir un solo producto. Esto permite subproyectos se le dará una identidad separada del proyecto principal.
  • Desarrollar una fase temprana de un esfuerzo de desarrollo (que puede haber fracasado) de una fase posterior (que puede ser dado un "nuevo comienzo") como una herramienta política.
  • Para evitar que los observadores casuales lleguen a la conclusión de que una versión anterior a la liberación es una nueva versión del producto, ayudando así a reducir la confusión.

Diferentes organizaciones tienen diferentes políticas con respecto al uso y publicación de nombres en clave de proyectos. Algunas empresas se esfuerzan mucho por nunca discutir o divulgar los nombres en clave de los proyectos fuera de la empresa (excepto con entidades externas que necesitan saber y, por lo general, están sujetas a un acuerdo de confidencialidad). Otras empresas nunca los usan en comunicaciones oficiales o formales, pero difunden ampliamente los nombres en clave del proyecto a través de canales informales (a menudo en un intento de crear un revuelo de marketing para el proyecto). Aún otros (como Microsoft) discuten los nombres en clave públicamente y usan rutinariamente nombres en clave de proyectos en versiones beta y similares, pero los eliminan de los productos finales. En el caso de Windows 95, el nombre en clave "CHICAGO" se dejó incrustado en la estructura de archivos INF y siguió siendo necesario a través de Windows Me. En el otro extremo del espectro, Apple incluye los nombres en clave del proyecto para Mac OS X como parte del nombre oficial del producto final, una práctica que se inició en 2002 con Mac OS X v10.2 'Jaguar'.;. Google y AOSP también usaron esto para su sistema operativo Android hasta 2013, donde el nombre del código era diferente del nombre de la versión.

Nombres en clave famosos

Militar

  • Operación Antropoide – asesinato de Reinhard Heydrich nazi en Praga
  • Operación Arc Light – campaña de bombardeo de la Fuerza Aérea de los Estados Unidos B-52 durante la guerra de Vietnam
  • Operación Barbarossa – invasión alemana de la Unión Soviética
  • Operación Tornado Negro – comenzó el 26 de noviembre de 2008 y duró hasta el 29 de noviembre cuando los Guardias Nacionales de Seguridad de la India (NSG) llevaron a cabo la Operación Tornado Negro para expulsar a los atacantes del Hotel Taj Mahal, Mumbai
  • Operación Estrella Azul – fue una operación militar india que tuvo lugar del 3 al 8 de junio de 1984, con el fin de eliminar a Jarnail Singh Bhindranwale y sus seguidores armados del Harmandir Sahib en Amritsar, Punjab, India.
  • Operación Jardín del Mercado – invasión fallida de Alemania (1944)
  • Operación Morero – Fuerzas Especiales de Sudáfrica enviaron a la República Centroafricana para proteger al presidente François Bozizé.
  • Operación Neptune Spear – La operación, se llevó a cabo en una operación dirigida por la Agencia Central de Inteligencia en la que Osama bin Laden, fundador y jefe del grupo militante islamista al-Qaeda, fue asesinado en Pakistán el 2 de mayo de 2011, por Marine SEALs del Grupo de Desarrollo de Guerra Especial de los Estados Unidos.
    • "Geronimo", el nombre clave de Osama bin Laden durante el Spear de la Operación Neptuno
  • Operación Tormenta del Desierto – El nombre de código estadounidense del conflicto aéreo del 17 de enero de 1991 al 11 de abril de 1991 en Kuwait durante la Primera Guerra del Golfo.
  • Operación Overlord – invasión aliada de Normandía
  • Operación Rolling Thunder – la campaña de bombardeo sostenida contra Vietnam del Norte por los Estados Unidos y Vietnam del Sur
  • Operación León del Mar – la invasión planeada de Gran Bretaña por la Alemania nazi que nunca se llevó a cabo
  • La Operación Shakti – (Pokhran-II) se refiere a la serie de cinco explosiones de ensayos nucleares realizadas por la India en el campo de pruebas de Pokhran del Ejército Indio en mayo de 1998. Se inició con la detonación de una fusión y tres bombas de fisión.
  • Operación Antorcha – invasión británica-americana del norte de África en 1942
  • Proyecto Manhattan (con Trinity, Little Boy y Fat Man) – Programa de armas nucleares estadounidenses durante la Segunda Guerra Mundial
  • MKULTRA – Proyecto de la CIA (un intento de tecnología de control mental)
  • Buda Smiling – (Pokhran-I), fue un nombre de código asignado de la primera explosión de arma nuclear de la India, que tuvo lugar el 18 de mayo de 1974. El dispositivo fue detonado por el ejército indio en la base del ejército, Pokhran Test Range. También fue el primer ensayo nuclear confirmado por una nación fuera de los cinco miembros permanentes del Consejo de Seguridad de las Naciones Unidas.
  • Project-706 (with Chagai-I and Chagai-II) – an early Pakistani secret code name for its nuclear weapons programme during the Cold War
  • Tank – originalmente un nombre de código adoptado en 1915 por el gobierno británico para los primeros vehículos blindados rastreados, que entonces estaban en desarrollo
  • Aleaciones de tubo – Programa nuclear británico
  • Operación impensable - Plan de Winston Churchill para invadir la URSS de la Unión Soviética

Comercial

  • AMD también ha estado nombrando sus CPU desde 90 generaciones bajo la microarquitectura K8 después del nombre de ciudades alrededor del mundo. Para las CPU bajo la marca Phenom, los nombres de las estrellas se utilizaron como nombres de código. Para CPUs y plataformas del servidor Opteron, ciudades relacionadas con la Fórmula Ferrari Se utilizó un equipo. Las plataformas móviles son nombradas por pájaros (excepto por Puma). Por ejemplo:
    • Athlon 64 y Athlon 64 FX: Newcastle, Venecia, San Diego y Lima
    • Athlon 64 X2 y Athlon 64 FX: Manchester, Toledo, Windsor y Brisbane
    • Phenom CPUs: Agena (Beta Centauri), Toliman (Alpha Centauri), Kuma (Nu Draconis), Deneb (Alpha Cygni), Propus (Eta Geminorum), Heka (Lambda Orionis), Rana (Delta Eridani), Regor (Gamma Velorum)
    • CPU de Opteron: Barcelona, Shanghai, São Paulo, Estambul
    • Plataformas de servidor: Catalunya, Fiorano, Maranello
    • CPUs móviles: Griffin, León, Swift
    • Plataformas móviles: Kite, Puma, Shrike, Águila
  • Apple actualmente nombra los principales lanzamientos de macOS (previamente conocido como Mac OS X) después de importantes hitos de California, como Mavericks (10.9), Yosemite (10.10), El Capitan (10.11), Sierra (10.12), Sierra alta (10.13) Mojave (10.14), Catalina (10.15), Big Sur (11.0), Monterey (12.0), Ventura (13.0), y Sonoma (14.0). Las versiones anteriores fueron nombradas por grandes gatos: Cheetah (10.0), Puma (10.1), Jaguar (10.2), Pantera (10.3), Tigre (10.4), Leopard (10.5), Snow Leopard (10.6), León (10,7) y Montaña León (10.8). Otros nombres de código anteriores incluyen:
    • Compositores, como Copland, después del compositor Aaron Copland; y Gershwin, después de George Gershwin.
    • Nombres de las mujeres, por ejemplo Jennifer (rumored for the Macintosh IIx), y Lisa.
    • Variedades de manzanas, incluyendo Cortland para el Apple IIGS, y Macintosh (de McIntosh).
    • Carl Sagan, que se utilizó para el Power Macintosh 7100 mientras estaba en desarrollo. En 1994 el astrónomo Carl Sagan presentó dos demandas contra Apple relacionadas con ese uso, y perdió ambos, llegando a un acuerdo fuera de la cancha con la empresa.
  • Intel a menudo nombra proyectos de CPU después de ríos en el Oeste Americano, especialmente en el estado de Oregon (donde la mayoría de los proyectos de CPU de Intel están diseñados). Ejemplos incluyen Willamette, Deschutes, Yamhill, Tualatin, y Clackamas. Ver Lista de nombres de código Intel.
  • Microsoft a menudo nombres de proyectos (en particular, versiones de los sistemas operativos de Microsoft Windows) después de nombres de lugar. Ejemplos incluyen Chicago (Windows 95), Daytona (Windows NT 3.5), Memphis (Windows 98), Whistler (Windows XP) y Longhorn (Windows Vista).
  • Por un período de tiempo, Mozilla utilizó nombres de código que son principalmente nombrados después de parques nacionales para referencia diferentes versiones del navegador Mozilla Firefox:
    • Firefox 2.0: Bon Echo
    • Firefox 3.0: Gran Paradiso
    • Firefox 3.5: Shiretoko
    • Firefox 3.6: Namoroka
    • Firefox 4.0: Tumucumaque
    • Firefox pre-beta: Aurora
    • Firefox tronco construye: Noche
  • Nintendo usa a menudo nombres de código para nuevas consolas. Lo más conocido es el de Wii, que se llamaba código Revolución por más de un año. Otros incluyen el nombre de código del GameCube Delfines, el nombre clave del Game Boy Advance Atlantis, el Nintendo 64 como Realidad del proyecto, el nombre del código DS Proyecto Nitro, el nombre del código Game Boy Micro Oxygen, el nombre de código Wii U Project Cafe, y el último interruptor de consola de Nintendo como NX.
  • Regreso del Jedi fue el nombre clave "Blue Harvest" mientras que en producción y fotografía principal. This was reportedly to prevent disruption by fans and the media as well as to avoid price gouging by local comerciantes and vendors.
  • La Cámara de los Secretos la secuela de la serie de películas de Harry Potter se llamaba "Incident of 57th Street" para ocultar la producción de su base de fans cada vez más rabioso, que buscaría filmar lugares e interrumpir la producción.

Contenido relacionado

Yahoo! Grupos

Yahoo! Groups era un sistema gratuito de listas de correo electrónico ofrecido por...

Líneas de código fuente

Líneas de código fuente también conocidas como líneas de código son una métrica de software utilizada para medir el tamaño de un programa de...

Pixo

Pixo era una empresa que desarrollaba infraestructura para dispositivos portátiles. Fue fundada en 1994 cuando Paul Mercer, un desarrollador de software de...
Más resultados...
Tamaño del texto:
Copiar