Nume de cod
Numele de cod (sau, mai corect, criptonal ), [1] este un cuvânt sau o expresie utilizată clandestin pentru a se referi la un alt cuvânt sau expresie.
Deși este frecvent utilizat în domeniul militar ( operațiune militară ) și în informații , este utilizat și în domeniul economiei, de exemplu în industrie , pentru a indica mijloace de apărare a proiectelor secrete (și similare) de concurența comercială și spionajul industrial . .
Utilizare militară
Proliferarea criptonimelor în cel de-al doilea război mondial
În cel de-al doilea război mondial , numele comune ale codurilor aliate pentru a se referi la națiuni, orașe, nume geografice, unități militare, operațiuni militare, întâlniri diplomatice, locuri și nume personale au fost convenite prin adaptarea procedurilor de nomenclatură de dinainte de război utilizate în guvernele în cauză. În Marea Britanie , autoritatea responsabilă a fost ISSB (The Inter-Services Security Board), [2] ai cărei membri provin de la Biroul de război și au lucrat la liste de cuvinte generate aleatoriu din Codul guvernamental și Cypher School , [3] va deveni ulterior GCHQ de astăzi. Această procedură a fost coordonată cu Statele Unite ale Americii la intrarea lor în conflict. Listele aleatoare de nume de cod în blocuri alfabetice de zece cuvinte au fost distribuite utilizatorilor și selectate după cum este necesar. Cuvintele de cod au devenit reutilizabile după șase luni, iar chibriturile neutilizate puteau fi reatribuite la discreție și după cum este necesar. Alegerea arbitrară dintre combinațiile disponibile ar putea determina (involuntar) sensuri inteligibile, în special attronyms sau retronymes , [4] , chiar dacă , evident, „cele mai bune practici“ , a informat că nu a existat nici o legătură intuitivă între cryptonyms și semnificațiile relative „în clar ". Numele de cod care desemnau conferințele ultimului război mondial aveau aproape întotdeauna o denumire secvențială care făcea aluzie la un număr ordinal ; cu titlu de exemplu, a treia conferință ( Washington - 1943 ) a fost, în cod, „Trident”. [5] Omului puternic al Uniunii Sovietice , auto-poreclit „ Stalin ” (care înseamnă „om de oțel”) i s-a dat criptonul „Glyptic”, [6] care înseamnă „imagine sculptată din piatră”. [7]
Numele de cod germane
Ewen Montagu , [8] ofițer în Divizia Britanică de Informații Navale , [9] dezvăluie în Beyond Top Secret Ultra [10] că, în timpul celui de-al doilea război mondial, Germania nazistă a folosit în mod normal criptonasele ad hoc ca porecle care adesea au dezvăluit în mod deschis sau au sugerat cu generozitate conținutul sau funcția acestora.
Iată o listă a acestora.
- Golfplatz ( germană : teren de golf) = Anglia - folosit de Abwehr .
- Samland (Țara lui Sam) = SUA (aluzie la unchiul Sam ) - folosită de Abwehr.
- Heimdallr (un zeu a cărui putere supranaturală consta în „a vedea o sută de mile depărtare”) = radar cu rază lungă de acțiune.
- Wotan (zeul monoclului) - Bazat pe nimic mai mult decât atât, și pe faptul că era un sistem radar, Reginald Victor Jones , [11] un om de știință englez care a lucrat pentru serviciile de informații aeriene [12] ale Ministerului Aerului și SIS britanic, a presupus că acest sistem utilizează o singură grindă și din aceasta a reconstruit principiile de funcționare. Conjectura lui perspicace a fost pe deplin corectă. A fost dezvoltat rapid un contra-sistem care l-a făcut inutil pe Wotan. [13] [14]
- Unternehmen Seelöwe ( Operațiunea Leul de mare) = Plan de invadare a Marii Britanii ( stema Angliei poartă blazonul : De roșu la cei trei lei de aur trecători care arătau gheara verticală și limbi de albastru).
- Operațiunea Barbarossa ( Frederick Barbarossa a împins spre est în fruntea unei cruciade ) - Planul de extindere spre est prin invadarea Uniunii Sovietice.
Pentru a respinge parțial aceste observații, Unternehmen Wacht am Rhein (Garda de pe Rin) a fost în mod deliberat înșelător - un „paznic” defensiv a ascuns o operațiune de blitzkrieg la scară largă, similară cu Unternehmen Weserübung (Exercițiu pe Weser ). să invadeze Norvegia și Danemarca în aprilie 1940 .
Profitând de practica germană și de simplitatea relativă a descifrării unor elemente ale conținutului acesteia, după război, Ministerul aprovizionării englez [15] a adoptat sistemul de coduri curcubeu [16] care combina în mod aleatoriu o culoare și un nume (dintr-un listă) pentru a crea numele proiectelor. Deși mai degrabă mnemonice , numele nu aveau nicio legătură evidentă cu conținutul lor.
Numele de cod ale aliaților
Anglia și SUA au dezvoltat politica de securitate de a atribui criptonimelor mult mai puțin „permeabile” celor neinițiați. De exemplu, contramăsurile britanice care vizează contracararea V2 - urilor au trecut sub denumirea de Operațiunea Arbaletă . [17] Proiectul cu bombă atomică bazat pe New Mexico a fost numit Proiectul Manhattan , o denumire inspirată de districtul inginerilor din Manhattan (MED) care a rulat întregul program. [18] Numele de cod al proiectului american care ar dezvolta avionul spion SR-71B Blackbird (cel mai rapid avion din lume, de neegalat în ceea ce privește plafonul ) a fost Oxcart, sau „căruța trasă de boi”. Grupul american care a proiectat primul ICBM înrudit a avut Comitetul de ceaiuri cripto.
În timp ce cuvântul evocă o amenințare notorie pentru navigație (în acest caz special, cel al Japoniei ), numele de cod al SUA pentru atacul asupra insulei umede Okinawa din timpul celui de-al doilea război mondial a fost Operațiunea Iceberg . Cripto-ul rusesc pentru desfășurarea rachetelor în Cuba a fost inspirat de sediul central al bazei de bombardiere sovietice cea mai apropiată de Statele Unite (în practică, cu fața spre Alaska ): Operațiunea Anadyr . [19] În practica anglo-americană, utilizarea culorilor în coduri este în general evitată, pentru a evita neînțelegerile cu rapoartele meteorologice.
Criptonime de recunoaștere aeriană
Deși avioanele italiene și germane nu aveau un nume de cod atribuit oficial de dușmanii lor („aliați”), căpitanul Frank T. McCoy , [20] ofițer de informații al USAF , a inventat un sistem de identificare (criptat) pentru cei japonezi. [21] Folosind inițial porecle masculine de munte - cum ar fi „ Pete ”, „ Jake ” și „ Rufe ” - sistemul a fost ulterior extins la numele de fete, copaci și păsări, devenind utilizat pe scară largă de către Aliații de pe frontul Pacificului.
Pete, Jake și Rufe
„Pete” ( Mitsubishi F1M )
„Jake” ( Aichi E13A )
(Avioane japoneze din al doilea război mondial și nume de cod conexe)
Acest tip de nomenclatură diferă de paradigmele numelor de cod, întrucât nu trebuia păstrat secret, având mai mult decât orice altceva scopul de a atribui un nume convențional (și de fapt unic) aeronavelor al căror nume oficial era necunoscut sau incert.
Această linie de conduită taxonomică a fost menținută în anii Războiului Rece în legătură cu avioanele sovietice , Pactul de la Varșovia în general șiRepublica Populară Chineză . Deși a început în cadrul Comitetului de coordonare a standardizării aeriene (ASCC) - format din SUA, Marea Britanie, Canada , Australia și Noua Zeelandă - practica s-a extins la NATO în ansamblu, ca standard standard al alianței pentru avioane, rachete și rachete. În aprecierea sovietică, aceste nume au fost apreciate ca porecle sportive date de rivalul din domeniu (cum ar fi pușcașii marini americani - numiți pe frontul francez Teufel Hunden, „câinii diavolului” de către germani), pe care soldații americani i-au considerat un fel de „flagship” ). Cu toate acestea, se pare că rușilor nu le-a plăcut apelativul Frogfoot [22] atribuit Sukhoi Su-25 . Rămâne faptul că anumite alegeri au fost ghicite, fără îndoială, precum porecla Condor combinată cu Antonov An-124 Ruslan .
Algoritm „botez”
Să presupunem că recunoașterea aeriană sau spațială a văzut un nou model de aeronavă la baza pactului de la Varșovia. Unitățile de informații i-ar fi atribuit „nou-venitului” un nume de cod, format din abrevierea oficială a bazei, apoi o literă, de exemplu: „Ram-A”, care ar fi însemnat „aeronavă văzută în bază la aeroportul Ramenskoe ” . Rachetelor li s-au dat denumiri de tipul „TT-5”, adică „al cincilea tip de rachetă văzută în Tyura-Tam ”. Dacă ar fi posibil să se știe ceva mai mult (de exemplu, utilizarea intenționată a rachetei), ar fi rezultat abrevieri precum „SS-6”, desemnând „al șaselea tip de rachetă suprafață-sol [23] a pe care le cunoaștem. ". În cele din urmă, dacă un avion sau o rachetă ar putea fi capturată „cu o cameră de mână” (adică nu dintr-o aeronavă de recunoaștere), s-au folosit nume precum Flanker sau Scud - întotdeauna un cuvânt englezesc, deoarece piloții internaționali din întreaga lume cunosc este necesară această limbă. [24]
Avioanele cu reacție au primit un nume cu două silabe, cum ar fi Foxbat ; avioanele cu elice luau nume scurte, precum Bull . Avioanele de luptă (Fighters, în engleză) aveau nume începând cu „F”, bombardiere cu „B”, transportatori cu „C”. Antrenorii și cercetașii au fost numărați într-un grup „mixt” și au luat „M” inițial. La fel s-a procedat și cu rachetele: cele aer-sol au început cu „K”, sol-sol (de la ICBM la racheta contra-tanc ) deja menționatul „S”, aer-aer avea „A”, aerul de la sol „G”. [25]
Churchill pe criptonimele militare
Într-o notă datată 8 august 1943 adresată generalului Hastings Lionel Ismay (secretar militar al Comitetului de apărare al guvernului britanic), Winston Churchill a scris:
„Operațiunile în care mii de bărbați își riscă viața nu ar trebui să fie decise prin nume de coduri care să implice un sentiment de încredere exagerată și prezumtuoasă în succes, cum ar fi Triumfătorul , sau invers, care sunt calculate pentru a afecta planul cu un aer de demoralizare., Astfel ca Woebetide [26] și Flimsy. [27] Nici acestea nu ar trebui să fie nume ridicole, cum ar fi Bunnyhug [28] și Ballyhoo. [29] Nu ar trebui să fie cuvinte obișnuite folosite des în alte sensuri, cum ar fi Potop, Brusc și Suprem. Numele persoanelor vii (miniștri sau comandanți) ar trebui evitate. Folosind inteligența, vom găsi întotdeauna un număr nelimitat de nume care sună bine și, în același timp, nu dezvăluie natura operației, nu o discredităm în niciun fel și nu punem nicio văduvă sau mamă în situația de a spune că ruda lor a fost ucisă într-o operațiune numită Bunnyhug sau Ballyhoo. Numele proprii sunt în regulă în acest domeniu. Ar trebui folosiți eroi ai antichității, figuri din mitologia greacă sau romană, constelații și stele, celebri cai de curse, nume de eroi de război britanici și americani, atâta timp cât sunt compatibili cu celelalte reguli de mai sus. "
Operațiuni militare din vremea lui Churchill
În timpul celui de-al doilea război mondial, practica de numire britanică a favorizat criptonimale cu un singur cuvânt ( Jubilee , Frankton ). [30] Americanul a preferat denumirile compuse mai lungi, deși numele Overlord a fost inventat chiar de Churchill. Multe exemple ale ambelor tipuri ar putea fi citate și la fel de multe excepții.
În prezent, forțele britanice tind să folosească nume cu un singur cuvânt, probabil în continuitate cu politica de după război de a rezerva monoverbe pentru operațiuni și fraze cu două cuvinte pentru exerciții . Americanii preferă numele cu două cuvinte. Canadienii și australienii le folosesc pe amândouă. Militarii francezi preferă în prezent nume luate din natură (cum ar fi culorile sau numele animalelor), de exemplu Operațiunea Daguet (din numele francez al mazama ), sau Operațiunea Balistidae , [31] din peștii cu același nume . CIA utilizează prefixe alfabetice pentru a desemna partea agenției care susține o operațiune.
În multe cazuri, pentru americani, primul cuvânt al numelui de cod are legătură cu intenția programului; programele care încep cu HAVE, cum ar fi HAVE BLUE [32] pentru dezvoltarea luptătorilor stealth , sunt programe de dezvoltare, care nu sunt destinate să producă propriu-zis un model de aeronavă, în timp ce programele care încep cu Senior, cum ar fi Senior Trend pentru F- 117 , [33] se referă la testarea aeronavelor a căror producție este planificată.
În America, se obișnuiește să scrieți criptonime cu toate literele mari. Nu și în alte țări - deși în Anglia numele de cod este și în capitală, dar termenul „Operațiune (Operațiune) este abreviat OP, cum ar fi„ OP. TELIC ". [34]
Aceasta reprezintă, de asemenea, o oportunitate de a face ceva „ marketing ” politic (Operațiunea Just Cause este denumirea oficială a invaziei SUA în Panama în 1989 ), dar se pretează și controverselor ( Operațiunea Justiție infinită, redenumită Operațiunea Enduring Freedom ) . În zilele noastre este frecvent să apelăm la tehnologia informației pentru alegerea acestor nume. Mai mult, există o diferență între numele secrete ale războaielor de altădată și numele publicate ale conflictelor mai recente. Operațiunea Desert Shield a fost ceea ce a fost divulgat pompos presei cu privire la războiul planificat din Arabia Saudită înainte de a fi de fapt declarat. În acea perioadă, Furtuna din deșert era un secret. Când a izbucnit cu adevărat războiul, numeleOperațiunea Furtună în deșert - dar cu siguranță nu detaliile tactice - a fost el însuși făcut cunoscut mass-media .
Secretul nu este întotdeauna (așa cum am înțeles deja) motivul principal sau singurul care împinge armata să folosească criptonimele. De fapt, comparativ cu numele „reale”, acestea permit o reducere semnificativă a fenomenului erorilor cumulative în timpul comunicațiilor radio.
Criptonime celebre (militare / spionaj)
- Operațiunea Anthropoid - asasinarea ierarhului nazist Reinhard Heydrich la Praga
- Operațiunea Barbarossa - invazia germană a URSS
- Operațiunea Overlord - Debarcarea aliaților în Normandia
- Proiectul Manhattan - proiect inițial pentru bomba atomică din SUA
- Proiectul MKULTRA - planul CIA care vizează așa-numitul control al minții
- Aliaje de tuburi - program nuclear britanic
- Unternehmen Seelöwe - Plan nazist (care a rămas total nerealizat) pentru invazia Marii Britanii
Utilizare industrială
Denumiri de cod comerciale în industria computerelor
Un nume de proiect codat este un criptonim (de obicei un singur cuvânt, frază scurtă sau acronim ) atribuit unui proiect care urmează să fie dezvoltat de industrie , lumea cercetării științifice , guvern și alți „actori”.
Motive pentru numele unui proiect codat
Criptonimele de proiectare sunt de obicei utilizate din mai multe motive:
- Pentru a identifica în mod unic proiectul în cadrul organizației relevante. Numele de cod sunt adesea alese în așa fel încât să fie în afara jargonului obișnuit al companiei, pentru a evita conflictele cu terminologia stabilită în practică.
- Pentru a ajuta la menținerea secretului proiectului față de concurenți. Unele companii schimbă denumirea unui (același) proiect prin procedură pentru a încurca concurenții.
- Când scopul proiectului este de a dezvolta unul sau mai multe produse, utilizarea unui nume de cod permite posibilitatea de a alege numele produsului (numele sub care are loc comercializarea proiectului / proiectelor) separat de angajament dezvoltare. Acest lucru este deosebit de important atunci când un proiect generează mai multe produse sau sunt necesare mai multe proiecte pentru un singur produs. Din aceasta rezultă posibilitatea asocierii unei identități independente de proiectul principal la subproiecte .
- Ca instrument de management politic, separarea unei faze inițiale în care se încearcă dezvoltarea (care s-ar fi putut încheia într-un mod nefast) de o fază ulterioară (care ar putea fi calificată ca o recuperare „de la zero”).
- Pentru a împiedica observatorii laici să concluzioneze că o versiune prototip este o nouă versiune a produsului în sine; din acest punct de vedere se poate spune că criptonimul servește la limitarea confuziei.
Fiecare organizație are propriile orientări cu privire la utilizarea și publicarea criptonimelor proiectului. Unele companii se străduiesc să discute sau să dezvăluie niciodată numele proiectelor codificate în afara cadrului corporativ (cu excepția acelor părți din afara cărora trebuie să fie conștientizate, de obicei legate de un acord de nedivulgare ). Alte firme nu le folosesc niciodată în comunicări oficiale sau oficiale, dar diseminează pe larg criptonimele proiectului prin canale informale (adesea cu intenția de a crea un zvon de marketing pentru proiect).
Alții încă (cum ar fi Microsoft ) discută public criptonimele lor și, de regulă, folosesc nume de proiecte codate pe versiunile beta și conexe, dar le dezbracă de produsele lor finale. Pe cealaltă parte a spectrului , Apple a inclus recent nume de cod macOS ca părți ale denumirii oficiale a produsului.
Criptonime celebre de design computerizat
Microsoft
Microsoft își derivă adesea numele de cod pentru proiecte din toponime (în special pentru versiunile de Microsoft Windows ).
Câteva exemple: Chicago ( Windows 95 ), Daytona ( Windows NT 3.5 ), Memphis ( Windows 98 ), Whistler ( Windows XP ), Longhorn ( Windows Vista ) și Cairo (intenționat inițial să fie Windows NT 4.0 , deși mulți observatori cred acum că Cairo nu s-a transformat niciodată într-un proiect).
Intel
Pentru proiectele sale de procesoare , Intel folosește adesea nume de râuri din vestul Statelor Unite, în special din Oregon (unde sunt proiectate cele mai multe procesoare Intel). Câteva exemple: Willamette, [35] Deschutes, [36] Yamhill, [37] Tualatin, [38] și Clackamas. [39]
AMD
Chiar și AMD , începând de la generațiile de 90 nm cu microarhitectura K8 , a folosit toponimele extrase din geografia întregului glob pentru procesoarele sale. Numele de stele sunt folosite pentru procesoarele de marcă Phenom . Pentru platforme și servere CPU din clasa Opteron , acesta folosește nume de orașe legate de echipa Ferrari Formula 1 . Platformele de mobilitate (tehnologia informației, desigur) poartă numele păsărilor, cu excepția numelui Puma .
Cateva exemple:
- Single-core Athlon 64 și Athlon 64 FX : Newcastle , Veneția , San Diego și Lima
- Dual-core Athlon 64 X2 și Athlon 64 FX : Manchester , Toledo , Windsor și Brisbane
- Phenom (CPU): Agena ( Beta Centauri ), Toilman ( Alpha Centauri ), Kuma ( Nu Draconis ), Deneb (Alpha Cygni), Propus ( Eta Geminorum ), Heka ( Lambda Orionis ), Rana ( Delta Eridani ), Regor ( Gamma Velorum )
- Opteron (CPU): Barcelona , Shanghai , Sao Paolo , Istanbul
- Platforme de servere: Catalunya , Fiorano , Maranello
- Mobilitate (CPU): Griffin , Lion , Swift
- Mobilitate (platforme): Zmeu , Puma , Shirke , Eagle
măr
Apple a botezat diferite versiuni majore ale Mac OS X cu nume feline , precum Jaguar , Tiger , Panther și Leopard . În trecut, Apple a folosit câteva nume care aveau de-a face cu muzica pentru proiecte de sisteme de operare, precum Copland (de la prenumele compozitorului Aaron Copland ) și Gershwin [40] (de la numele de scenă al lui George Gershwin ). [41]
Alte două surse de nume de cod de succes pentru Apple (cel puțin înainte de anii 1990 ) erau nume de femei (de exemplu, Jennifer [42] despre care se spune că este numele de cod pentru Macintosh IIx , ulterior vândut de fapt ca Apple Lisa ) și nume de soiuri de mere (de exemplu Cortland [ 43] pentru Apple IIGS ; [44] desigur Apple Macintosh - inspirat de calitatea aproape omonimă a mărului McIntosh , de unde și marca comercială ).
Nintendo
Nintendo folosește adesea nume de cod pentru noi console . Cel mai cunoscut caz este Wii , care de mai bine de un an a păstrat Revoluția cripto. Alte exemple sunt Nintendo GameCube , cu numele de cod Dolphin, Game Boy Advance , cu numele de cod Atlantis, Nintendo 64 , cu numele de cod Project Reality, Nintendo DS , cu numele de cod Project Nitro și Game Boy Micro , cu numele de cod Oxygen.
Mozilla
Mozilla folosește nume de cod pentru a se referi la diferite versiuni ale browserului Firefox :
- Firefox 2.0: Bon Echo
- Firefox 3.0: Gran Paradiso
- Firefox 3.5: Shiretoko
- Firefox 3.6: Namoroka
- Firefox 4: MineField
Notă
- ^ Cuvântul, care provine din greaca veche și etimologic este „nume ascuns”, conform Vocabularului Treccani și Dicționarului online Hoepli, este și numele de scenă adoptat de un autor care nu vrea să-și facă cunoscut numele personal. Transliterarea în forma criptonimică este, de asemenea, probabilă, în mod analog criptografiei și, mutatis mutandis , „act” (în sensul „adecvat”) din latina aptus și așa mai departe.
- ^ Arhivele naționale: al doilea război mondial: operațiuni ale armatei britanice 1939-1945 Informații despre înregistrările militare 68
- ^ „Reorganizarea din 1942 a codului guvernamental și a școlii Cypher” [ link rupt ]
- ^ Explicație a posteriori a unui acronim sau a unui nume de cod, inițial cu semnificație diferită (sau cel puțin inexistentă).
- ^ CONFERINȚĂ TRIDENTĂ
- ^ Un Buletin de la Palat - TIMP
- ^ Bibliografie la obiect:
- Referință: Glosar de nume de cod din armata SUA în cel de-al doilea război mondial - Postul de comandă de la Washington: Divizia de operațiuni
- Operațiunile aliate ale celui de-al doilea război mondial , pe homepage.ntlworld.com . Adus la 22 decembrie 2008 (arhivat din original la 4 martie 2016) .
- Abrevieri, acronime, cuvinte de cod, termeni care apar în istoriile și documentele din al doilea război mondial
- ^ Omul care nu a fost niciodată: Povestea adevărată a lui Glyndwr Michael
- ^ Room 40: British Naval Intelligence 1914-18, De Patrick Beesly, Publicat de Hamilton, 1982, ISBN 0-241-10864-0 , 9780241108642
- ^ Open Library, detalii despre titlul menționat mai sus
- ^ Studies in Intelligence - un raport declasificat despre RV Jones de la Central Intelligence Agency, depus la 10 decembrie 2008 în Internet Archive .
- ^ The Language of Politics - Dictionary and Research Guide [ link broken ]
- ^ Goebel, Greg. Battle of the Beams: Knickebein [ link rupt ]
- ^ Goebel, Greg. Battle of the Beams: X-Geraet [ link rupt ]
- ^ Bibliografie la obiect:
- Ashworth, William (1953). Contracte și finanțe (Istoria celui de-al doilea război mondial: seria civilă a Regatului Unit). Londra: Biroul de papetărie al Majestății Sale și Longmans, Green and Co.
- Arnold, Lorna (2001). Marea Britanie și bomba H. Basingstoke: Palgrave. ISBN 0-333-73685-0 . (În SUA: ISBN 0-312-23518-6 ).
- Gowing, Margaret (1974). Independență și descurajare: Marea Britanie și energia atomică, 1945-1952 . Volumul 1: elaborarea politicilor . Londra: presa Macmillan. ISBN 0-333-15781-8 .
- Gowing, Margaret (1974). Independență și descurajare: Marea Britanie și energia atomică, 1945-1952. Volumul 2: Executarea politicii . Londra: presa Macmillan. ISBN 0-333-16695-7 .
- Hornby, William (1958). Fabrici și plante: (Istoria celui de-al doilea război mondial: seria civilă a Regatului Unit) . Londra: Biroul de papetărie al Majestății Sale și Longmans, Green and Co.
- Inman, P (1957). Munca în industriile munițiilor: (Istoria celui de-al doilea război mondial: seria civilă a Regatului Unit) . Londra: Biroul de papetărie al Majestății Sale și Longmans, Green and Co.
- ^ British nuclear weapon history Archiviato il 14 marzo 2012 in Internet Archive .
- ^ title=References_to_V1_and_V2_Rockets_and_Operations#Operation_CROSSBOW Operation Crossbow Archiviato il 16 dicembre 2008 in Internet Archive . (Nationalarchives.gov.uk); Crossbow in inglese equivale a " balestra ".
- ^ The Manhattan Engineer District, 1945-1946 Archiviato il 4 maggio 2008 in Internet Archive .
- ^ Soviet Deception in the Cuban Missile Crisis — Central Intelligence Agency
- ^ National Air and Space Intelligence Center Alumni Association Archiviato il 21 gennaio 2008 in Internet Archive .
- ^ Allies Designation for Japanese Aircraft
- ^ "Piede di rana"
- ^ In inglese: S urface to S urface
- ^ FAA: A Catalog of Technical Reports [ collegamento interrotto ] da Information for the Defense Community
- ^ Verosimilmente, da G round .
- ^ Più o meno "guai a te".
- ^ "Fiacco, scadente, moscio."
- ^ Letteralmente, "danza del coniglietto". Un tipo di ballo popolare verso gli anni 1920 .
- ^ È il nome di un pesce (Hemiramphus brasiliensis), ma gergalmente significa anche "casino, gazzarra, confusione volgare e spiacevole, propaganda chiassosa e menzognera."
- ^ Royal Marines Operation Frankton remembered [ collegamento interrotto ]
- ^ Frence Defence Ministry
- ^ Project Have Blue, an Area 51 Special Project
- ^ F-117 bis Night Hawk
- ^ Ministry of Defence | Defence News | In Depth
- ^ Willamette River , su Geographic Names Information System (GNIS) , United States Geological Survey (USGS), 28 novembre 1980. URL consultato il 6 luglio 2008 . Source elevation derived from Google Earth search using GNIS source coordinates.
- ^ Online Topographic Maps from the United States Geological Survey
- ^ USGS GNIS: Yamhill River
- ^ The Tualatin Riverkeepers
- ^ Clackamas River Basin Council
- ^ Dizionario LingoZ
- ^ Il cui vero nome era infatti Jacob Gershowitz.
- ^ Che peraltro è pure il crittonimo di un progetto CIA per recuperare il Sommergibile sovietico K-129 ( Project Jennifer and the Hughes Glomar Explorer ) .
- ^ PP10049 Apple tree named NS-911 , su patentgenius.com . URL consultato l'8 gennaio 2009 (archiviato dall' url originale il 27 settembre 2007) .
- ^ What is the Apple IIgs
Bibliografia
- Code Names: Deciphering US Military Plans, Programs, and Operations in the 9/11 World, Di William M. Arkin, Pubblicato da Steerforth Press, 2005, ISBN 1-58642-083-6 , 9781586420833
- Code Names Dictionary: A Guide to Code Names, Slang, Nicknames, Journalese, and Similar Terms: Aviation, Rockets and Missiles, Military, Aerospace, Meteorology, Atomic Energy, Communications, and Others, Di Frederick G. Ruffner, Robert C. Thomas, Pubblicato da Gale Research Co., 1963
- Killer Elite: The Inside Story of America's Most Secret Special Operations Team, Di Michael Smith, Pubblicato da Macmillan, 2007, ISBN 0-312-36272-2 , 9780312362720
- Guide to Reference Books: covering materials from 1985-1990, Di Eugene Paul Sheehy, Rita G. Keckeissen, Richard J. Dionne, Pubblicato da American Library Association, 1986, ISBN 0-8389-0390-8 , 9780838903902
Voci correlate
Collegamenti esterni
- ( EN ) Code Names for US Military Projects and Operations , su designation-systems.net .
- Code Names: A Look Behind Secret US Military Plans in the Middle East, Africa and at Home - Broadcast on Democracy Now! January 27, 2005.
- List of codes names used by Apple Computer Inc. for many of their products during development , su apple-codenames.com (archiviato dall' url originale il 13 marzo 2008) .
- Various Microsoft product codenames from over the years. , su channel9.msdn.com .
- Apple Computer internal product codenames , su apple-codenames.com . URL consultato il 22 dicembre 2008 (archiviato dall' url originale il 21 dicembre 2008) .
- Codename Generator , su codenamegenerator.com .
Controllo di autorità | GND ( DE ) 4192758-8 |
---|