De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Un nombre en clave , distintivo de llamada o criptónimo es una palabra o nombre en clave que se usa, a veces de manera clandestina, para referirse a otro nombre, palabra, proyecto o persona. Los nombres en clave se utilizan a menudo con fines militares o en el espionaje . También se pueden utilizar en el contraespionaje industrial para proteger proyectos secretos y similares de los rivales comerciales, o para dar nombres a proyectos cuyo nombre comercial aún no se ha determinado. Otra razón para el uso de nombres y frases en el ejército es que transmiten con un nivel más bajo de errores acumulativos a través de un walkie-talkie o enlace de radio que los nombres reales.

Orígenes militares [ editar ]

Durante la Primera Guerra Mundial , se acordaron nombres comunes a los Aliados que se referían a naciones, ciudades, accidentes geográficos, unidades militares, operaciones militares, reuniones diplomáticas, lugares y personas individuales, adaptando los procedimientos de denominación de antes de la guerra utilizados por los gobiernos interesados. En el caso británico, los nombres fueron administrados y controlados por la Junta de Seguridad de los Servicios Internos (ISSB), integrada por la Oficina de Guerra . [1] Este procedimiento fue coordinado con los Estados Unidos cuando América ingresóla guerra. Se enviaron listas aleatorias de nombres a los usuarios en bloques alfabéticos de diez palabras y se seleccionaron según fuera necesario. Las palabras estuvieron disponibles para su reutilización después de seis meses y las asignaciones no utilizadas podrían reasignarse a discreción y según las necesidades. La selección juiciosa de la asignación disponible podría resultar en significados inteligentes y resultar en un aptrónimo o backronym , aunque la política era seleccionar palabras que no tuvieran una conexión obviamente deducible con lo que se suponía que estaban ocultando. Los de las principales reuniones de la conferencia tenían una secuencia de nombres parcial que se refería a dispositivos o instrumentos que tenían un número ordinal como parte de su significado, por ejemplo, la tercera reunión era "TRIDENT". Joseph Stalin, cuyo apellido significa "hombre de acero", recibió el nombre de "GLÍPTICO", que significa "una imagen tallada en piedra".

  • Referencia: Glosario de nombres [2] del Ejército de EE. UU. En la Segunda Guerra Mundial - Puesto de mando de Washington: División de operaciones
    • Operaciones aliadas de la Segunda Guerra Mundial [3]
    • Abreviaturas, acrónimos, palabras en clave, términos que aparecen en historias y documentos de la Segunda Guerra Mundial [4]
    • Información de archivos originales conservados en The National Archives (anteriormente The Public Record Office ) que contienen los registros disponibles públicamente del gobierno central del Reino Unido.

Nombres de código alemanes [ editar ]

Ewen Montagu , un oficial de inteligencia naval británico, revela en Beyond Top Secret Ultra que durante la Segunda Guerra Mundial , la Alemania nazi usó habitualmente nombres de código ad hoc como apodos que a menudo revelaban abiertamente o insinuaban fuertemente su contenido o función.

Algunos nombres de código alemanes:

  • Golfplatz ( alemán para "campo de golf") - Gran Bretaña, empleado por la Abwehr
  • Samland - Estados Unidos (del tío Sam ), empleado de la Abwehr
  • Heimdall (un dios cuyo poder era "ver a cien millas") - radar de largo alcance
  • Wotan : un sistema de navegación de bombardeo aéreo . Sabiendo que el dios Wotan tenía un solo ojo, RV Jones , un científico británico que trabaja para Air Intelligence del Ministerio del Aire británico y SIS infirió que el dispositivo usaba un solo rayo y de eso determinó, correctamente, cómo debía funcionar. Rápidamente se creó un contrasistema que inutilizó a Wotan.
  • Operación Seelöwe ( León marino ): planes para invadir Gran Bretaña (los leones son prominentes en el escudo de armas del Reino Unido )
  • Operación Barbarroja ( Frederick Barbarroja ): planea ir al este e invadir la Unión Soviética

Por el contrario, la Operación Wacht am Rhein (Vigilancia en el Rin ) fue nombrada deliberadamente para sugerir lo contrario de su propósito: una "vigilancia" defensiva en contraposición a una operación masiva de blitzkrieg , al igual que la Operación Weserübung ( ejercicio Weser ), que significaba el planea invadir Noruega y Dinamarca en abril de 1940.

Nombres en clave de otros poderes [ editar ]

Gran Bretaña y Estados Unidos desarrollaron la política de seguridad de asignar nombres en clave con la intención de no dar tales pistas a los no iniciados. Por ejemplo, las contramedidas británicas contra el V-2 se denominaron Operación Ballesta . El proyecto de la bomba atómica centrado en Nuevo México se llamó Proyecto Manhattan , derivado del Distrito de Ingenieros de Manhattan que administraba el programa. El nombre en clave del proyecto del avión espía estadounidense A-12 / SR-71 , que produjo el avión más rápido y de mayor vuelo del mundo, fue Oxcart . El grupo estadounidense que planeó el primer misil balístico intercontinental de ese país se llamóComité de la Tetera .

Aunque la palabra podría representar una amenaza para el transporte marítimo (en este caso, el de Japón), el nombre en clave estadounidense para el ataque a la isla subtropical de Okinawa en la Segunda Guerra Mundial fue Operación Iceberg . El proyecto de la Unión Soviética para basar misiles en Cuba se denominó Operación Anadyr por su base de bombarderos más cercana a los EE. UU. (Justo al otro lado del Estrecho de Bering desde Nome, Alaska). Los nombres de los colores generalmente se evitan en la práctica estadounidense para evitar confusiones con las prácticas de informes meteorológicos. Gran Bretaña, por el contrario, hizo un uso deliberadamente no significativo de ellos, a través del sistema de códigos del arco iris .

Nombres de informes de reconocimiento de aeronaves [ editar ]

Aunque los aviones alemanes e italianos no recibieron nombres en clave de sus oponentes aliados, en 1942, el capitán Frank T. McCoy, un oficial de inteligencia de la USAAF , inventó un sistema para la identificación de aviones militares japoneses. Inicialmente usando nombres cortos de niños " hillbilly " como " Pete ", " Jake " y " Rufe ", el sistema se amplió más tarde para incluir nombres de niñas y nombres de árboles y pájaros, y los aliados lo utilizaron ampliamente en todo el teatro de guerra del Pacífico . Este tipo de esquema de nomenclatura se diferencia del otro uso de nombres en clave en que no tiene que mantenerse en secreto, pero es un medio de identificación donde la nomenclatura oficial es desconocida o incierta.

La política de reconocimiento de nombres de informes continuó durante la Guerra Fría para los aviones soviéticos, otros países del Pacto de Varsovia y los comunistas chinos. Aunque esto fue iniciado por el Comité de Coordinación de Normas Aéreas (ASCC) formado por los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda, se extendió a toda la OTAN como el nombre de informe de la OTAN para aviones, cohetes y misiles. Estos nombres fueron considerados por los soviéticos como un apodo dado a la unidad de uno por los oponentes en una batalla. A los soviéticos no les gustó que el Sukhoi Su-25 recibiera el nombre en clave " Frogfoot ". [ cita requerida ]Sin embargo, algunos nombres eran apropiados, como "Condor" para el Antonov An-124 , o, el más famoso, "Fulcrum" para el Mikoyan MiG-29 , que tuvo un papel "fundamental" en la estrategia aérea soviética.

Los nombres de código se adoptaron mediante el siguiente proceso. El reconocimiento aéreo o espacial observaría un nuevo avión en una base aérea del Pacto de Varsovia . Luego, las unidades de inteligencia le asignarían un nombre en clave que consistía en la abreviatura oficial de la base, luego una letra, por ejemplo, "Ram-A", que significa un avión avistado en el aeropuerto de Ramenskoye . Los misiles recibieron designaciones como "TT-5", por el quinto cohete visto en Tyura-Tam . Cuando más información resultara en saber un poco sobre para qué se usaba un misil, se le daría una designación como "SS-6", por el sexto diseño de misil superficie-superficie reportado. Finalmente, cuando se pudo fotografiar un avión o un misil con una cámara de mano, en lugar de un avión de reconocimiento,se le dio un nombre como "Flanker "o" Scud "- siempre una palabra en inglés , ya que los pilotos internacionales de todo el mundo deben aprender inglés. El fabricante o la designación soviética - que la OTAN puede inferir erróneamente - no tiene nada que ver con eso.

Los aviones propulsados ​​a reacción recibieron nombres de dos sílabas como Foxbat , mientras que los aviones de hélice fueron designados con nombres cortos como Bull . Los nombres de los cazas comenzaban con una "F", los bombarderos con una "B", los aviones de carga con una "C". Los aviones de entrenamiento y de reconocimiento se agruparon bajo la palabra "miscelánea" y recibieron "M". La misma convención se aplica a los misiles, con los misiles de ataque a tierra lanzados desde el aire que comienzan con la letra "K" y los misiles tierra-tierra (que van desde misiles balísticos intercontinentales hasta cohetes antitanques ) con la letra "S", aire-aire. misiles "A" y misiles tierra-aire "G".

Operaciones militares desde Churchill [ editar ]

Durante la Segunda Guerra Mundial, la práctica de asignación británica favoreció los nombres de código de una palabra ( Jubilee , Frankton ). El de los estadounidenses favoreció las palabras compuestas más largas, aunque el nombre Overlord fue elegido personalmente por el propio Winston Churchill . Se pueden citar muchos ejemplos de ambos tipos, al igual que las excepciones.

Winston Churchill se mostró particular acerca de la calidad de los nombres en clave. Insistió en que las palabras en clave, especialmente para operaciones peligrosas, no serían demasiado grandiosas, ni mezquinas ni comunes. Un objetivo emocional que menciona es no tener que informar a nadie que su hijo "fue asesinado en una operación llamada 'Bunnyhug' o 'Ballyhoo'". [5]

Actualmente, las fuerzas británicas tienden a usar nombres de una sola palabra, presumiblemente de acuerdo con su política posterior a la Segunda Guerra Mundial de reservar palabras simples para operaciones y nombres de dos palabras para ejercicios. Los nombres en clave de las operaciones británicas generalmente se generan aleatoriamente por una computadora y rara vez revelan sus componentes o implicaciones políticas a diferencia de los nombres estadounidenses (por ejemplo, la invasión de Irak de 2003 se llamó "Operación Telic" en comparación con la "Operación Libertad Iraquí" de los estadounidenses, obviamente elegida para propaganda en lugar de secreto). Los estadounidenses prefieren los nombres de dos palabras, mientras que los canadienses y los australianos usan cualquiera de los dos. Los militares franceses actualmente prefieren nombres extraídos de la naturaleza (como colores o nombres de animales), por ejemplo, Opération Daguet ("ciervo brocket") u Opération Baliste("Pez ballesta"). La CIA usa prefijos alfabéticos para designar la parte de la agencia que apoya una operación.

En muchos casos en Estados Unidos, la primera palabra del nombre tiene que ver con la intención del programa. Los programas con "have" como primera palabra, como Have Blue para el desarrollo de cazas furtivos, son programas de desarrollo, no destinados a producir un avión de producción. Los programas que comienzan con Senior, como Senior Trend para el F-117, son para aviones en prueba destinados a entrar en producción. [ cita requerida ]

En los Estados Unidos, los nombres de código se suelen establecer completamente en mayúsculas. Esto no se hace en otros países, aunque para el Reino Unido en los documentos británicos el nombre del código está en mayúsculas mientras que la operación se abrevia a OP, por ejemplo, "Op. TELIC".

Esto presenta una oportunidad para un poco de relaciones públicas ( Operación Causa Justa ), o para la controversia sobre la elección del nombre (Operación Justicia Infinita, rebautizada Operación Libertad Duradera ). Ahora se utilizan computadoras para ayudar en la selección. Y además, existe una distinción entre los nombres secretos durante las guerras anteriores y los nombres publicados de las recientes.

Nombre del código del proyecto [ editar ]

Un nombre en clave de proyecto es un nombre en clave (generalmente una sola palabra, frase corta o acrónimo) que se le da a un proyecto que está siendo desarrollado por la industria , la academia , el gobierno y otras preocupaciones.

Los nombres de código de proyectos se utilizan normalmente por varias razones:

  • Identificar de forma única el proyecto dentro de la organización. Los nombres de código se eligen con frecuencia para que estén fuera de la jerga comercial / de dominio normal que utiliza la organización, para no entrar en conflicto con la terminología establecida.
  • Ayudar a mantener el secreto del proyecto frente a preocupaciones rivales. Algunas corporaciones cambian rutinariamente los nombres de los proyectos para confundir aún más a los competidores.
  • Cuando el objetivo del proyecto es desarrollar uno o más productos comerciales , el uso de un nombre en clave permite que la elección final de la nomenclatura del producto (el nombre con el que se comercializan y venden los productos) se desvinculará del esfuerzo de desarrollo. Esto es especialmente importante cuando un proyecto genera varios productos o se necesitan varios proyectos para producir un solo producto. Esto permite que los subproyectos tengan una identidad separada del proyecto principal.
  • Desacoplar una fase inicial de un esfuerzo de desarrollo (que puede haber fracasado) de una fase posterior (a la que se le puede dar un "nuevo comienzo") como herramienta política.
  • Para evitar que los observadores casuales concluyan que una versión preliminar es una nueva versión del producto, ayudando así a reducir la confusión.

Diferentes organizaciones tienen diferentes políticas con respecto al uso y publicación de nombres de código de proyectos. Algunas empresas se esfuerzan por no discutir ni divulgar nunca los nombres en clave de los proyectos fuera de la empresa (salvo con entidades externas que tienen la necesidad de saberlo y, por lo general, están sujetas a un acuerdo de confidencialidad ). Otras empresas nunca los utilizan en comunicaciones oficiales o formales, pero difunden ampliamente los nombres en clave del proyecto a través de canales informales (a menudo en un intento de crear un rumor de marketing para el proyecto). Otros (como Microsoft) discuten públicamente los nombres de los códigos y utilizan habitualmente los nombres de los proyectos en las versiones beta y demás, pero eliminándolos de los productos finales. En el caso de Windows 95, el nombre de código "CHICAGO" se dejó incrustado en la estructura del archivo INF y siguió siendo necesario a través de Windows Me. En el otro extremo del espectro, Apple Computer incluye los nombres en clave del proyecto para Mac OS X como parte del nombre oficial del producto final, una práctica que se inició en 2002 con Mac OS X v10.2 "Jaguar".

Nombres de código famosos [ editar ]

Militar [ editar ]

  • Operación Antropoide : asesinato del alto nazi Reinhard Heydrich en Praga
  • Operación Arc Light - Campaña de bombardeo B-52 de la Fuerza Aérea de los Estados Unidos durante la Guerra de Vietnam
  • Operación Barbarroja : invasión alemana de la Unión Soviética
  • Operación Tornado Negro : comenzó el 26 de noviembre de 2008 y duró hasta el 29 de noviembre, cuando los Guardias de Seguridad Nacional de la India (GSN) llevaron a cabo la Operación Tornado Negro para expulsar a los atacantes del Hotel Taj Mahal , Mumbai.
  • Operación Blue Star : fue una operación militar india que tuvo lugar del 3 al 8 de junio de 1984, con el fin de sacar a Jarnail Singh Bhindranwale y sus seguidores armados del Harmandir Sahib en Amritsar , Punjab, India .
  • Operación Market Garden : invasión fallida de Alemania (1944)
  • Operación Morero - Fuerzas especiales sudafricanas enviadas a la República Centroafricana para proteger al presidente François Bozizé .
  • Operación Lanza de Neptuno : la operación se llevó a cabo en una operación dirigida por la Agencia Central de Inteligencia en la que Osama bin Laden , el fundador y jefe del grupo militante islamista al-Qaeda , fue asesinado en Pakistán el 2 de mayo de 2011 por los SEAL de la Marina. del Grupo de Desarrollo de Guerra Especial Naval de EE. UU .
    • "Geronimo", el nombre en clave de Osama bin Laden durante la Operación Lanza de Neptuno
  • Operación Tormenta del Desierto : el nombre en clave estadounidense del conflicto aéreo desde el 17 de enero de 1991 hasta el 11 de abril de 1991 en Kuwait durante la Primera Guerra del Golfo .
  • Operación Overlord : invasión aliada de Normandía
  • Operación Rolling Thunder : la campaña de bombardeos sostenida realizada contra Vietnam del Norte por Estados Unidos y Vietnam del Sur.
  • Operación Sea Lion : la invasión planificada de Gran Bretaña por la Alemania nazi que nunca se llevó a cabo
  • Operación Shakti - ( Pokhran-II ) se refiere a la serie de cinco explosiones de ensayos de bombas nucleares realizados por la India en el ejército de la India 's Campo de Pruebas Pokhran en mayo de 1998. Se inició con la detonación de una fusión y la fisión tres bombas.
  • Operación Antorcha : invasión británico-estadounidense del norte de África en 1942
  • Proyecto Manhattan (con Trinity , Little Boy y Fat Man ): programa temprano de armas nucleares de EE. UU. Durante la Segunda Guerra Mundial
  • MKULTRA - Proyecto CIA (un intento de tecnología y técnica de control mental)
  • Buda sonriente - ( Pokhran-I ), fue un nombre en clave asignado a la primera explosión de un arma nuclear de la India, que tuvo lugar el 18 de mayo de 1974. El dispositivo fue detonado por el ejército indio en la base militar construida durante mucho tiempo, Pokhran Test Range . También fue la primera prueba nuclear confirmada por una nación fuera de los cinco miembros permanentes del Consejo de Seguridad de las Naciones Unidas.
  • Proyecto-706 (con Chagai-I y Chagai-II ): un nombre en clave secreto paquistaní temprano para su programa de armas nucleares durante la Guerra Fría
  • Tanque : originalmente un nombre en clave adoptado en 1915 por el gobierno británico para los primeros vehículos blindados con orugas, que entonces estaban en desarrollo.
  • Aleaciones de tubo - programa nuclear británico

Comercial [ editar ]

  • AMD también ha estado nombrando sus CPU desde generaciones de 90 nm bajo la microarquitectura K8 con el nombre de ciudades de todo el mundo. Para las CPU bajo la marca Phenom , los nombres de las estrellas se utilizaron como nombres en clave. Para las CPU y las plataformas del servidor Opteron , se utilizaron ciudades relacionadas con el equipo Ferrari de Fórmula Uno . Las plataformas móviles llevan el nombre de las aves (excepto Puma). Por ejemplo:
    • Athlon 64 y Athlon 64 FX de un solo núcleo  : Newcastle , Venecia , San Diego y Lima
    • Athlon 64 X2 y Athlon 64 FX de doble núcleo : Manchester , Toledo , Windsor y Brisbane
    • CPU Phenom: Agena ( Beta Centauri ), Toliman ( Alpha Centauri ), Kuma ( Nu Draconis ), Deneb (Alpha Cygni), Propus ( Eta Geminorum ), Heka ( Lambda Orionis ), Rana ( Delta Eridani ), Regor ( Gamma Velorum )
    • CPU de Opteron: Barcelona , Shanghái , São Paulo , Estambul
    • Plataformas de servidor: Catalunya , Fiorano , Maranello
    • CPU móviles: Griffin , Lion , Swift
    • Plataformas móviles: Kite , Puma , Shrike , Eagle
  • Apple actualmente nombra las principales versiones de macOS (anteriormente conocido como Mac OS X) después de los principales hitos de California, como Mavericks ( 10.9 ), Yosemite ( 10.10 ), El Capitan ( 10.11 ), Sierra ( 10.12 ), High Sierra ( 10.13 ) Mojave. ( 10.14 ), Catalina ( 10.15 ) y Big Sur ( 11.0 ). Los lanzamientos anteriores llevaban el nombre de los grandes felinos : Cheetah (10.0 ), Puma ( 10.1 ), Jaguar ( 10.2 ), Panther ( 10.3 ), Tigre ( 10.4 ), Leopard ( 10.5 ), Snow Leopard ( 10.6 ), Lion ( 10.7 ) y Mountain Lion ( 10.8 ). [6] Otros nombres en clave anteriores incluyen:
    • Compositores, como Copland , después del compositor Aaron Copland ; y Gershwin , después de George Gershwin .
    • Nombres de mujeres, por ejemplo, Jennifer (se rumorea para Macintosh IIx ) y Lisa .
    • Variedades de manzanas , incluyendo Cortland para Apple IIgs y Macintosh (de McIntosh ).
    • Carl Sagan , que se utilizó para el Power Macintosh 7100 mientras estaba en desarrollo. En 1994, el astrónomo Carl Sagan presentó dos demandas contra Apple relacionadas con ese uso, y perdió ambas, llegando a un acuerdo extrajudicial con la compañía.
  • Intel a menudo nombra los proyectos de CPU como los ríos del oeste americano, particularmente en el estado de Oregon (donde se diseñan la mayoría de los proyectos de CPU de Intel). Los ejemplos incluyen Willamette , Deschutes , Yamhill , Tualatin y Clackamas . Consulte la Lista de nombres en clave de Intel .
  • Microsoft a menudo nombra proyectos (en particular, versiones de los sistemas operativos Microsoft Windows ) después de nombres de lugares. Los ejemplos incluyen Chicago ( Windows 95 ), Daytona ( Windows NT 3.5 ), Memphis ( Windows 98 ), Whistler ( Windows XP ), Longhorn ( Windows Vista ), Blackcomb / Vienna ( Windows 7 ) y Cairo Windows NT 4.0 .
  • Durante un período de tiempo, Mozilla usó nombres en código que en su mayoría llevan el nombre de parques nacionales para hacer referencia a diferentes versiones del navegador Mozilla Firefox :
    • Firefox 2.0: Bon Echo
    • Firefox 3.0: Gran Paradiso
    • Firefox 3.5: Shiretoko
    • Firefox 3.6: Namoroka
    • Firefox 4.0: Tumucumaque
    • Firefox pre-beta: Aurora
    • Compilaciones del tronco de Firefox: todas las noches
  • Nintendo a menudo usa nombres en código para nuevas consolas. El más conocido es el de Wii , cuyo nombre en código fue Revolution durante más de un año. Otros incluyen el nombre en clave de GameCube de Dolphin , el nombre en clave de Atlantis de Game Boy Advance , la Nintendo 64 como Project Reality , el nombre en clave de DS Project Nitro , el nombre en clave de Game Boy Micro Oxygen , el nombre en clave de Wii U Project Cafe , y la última consola de Nintendo , Nintendo Switch, como NX.
  • Return of the Jedi recibió el nombre en código de "Blue Harvest" mientras estaba en producción y fotografía principal. Según se informa, esto fue para evitar interrupciones por parte de los fanáticos y los medios de comunicación, así como para evitar el aumento de precios por parte de los comerciantes y proveedores locales.
  • La secuela de la cámara secreta de la serie de películas de Harry Potter recibió el nombre en código de "Incidente de la calle 57" para disfrazar la producción de su base de fans cada vez más rabiosa, que buscaría lugares de rodaje e interrumpiría la producción.

Ver también [ editar ]

  • Palabra de código (figura retórica)
  • Criptomonedas de la CIA
  • Operaciones militares enumeradas por nombre en clave
  • Nombre de informe de la OTAN
  • Seudónimo , el término para un nombre en clave cuando se aplica a una sola persona
  • Códigos de arco iris
  • Nombre en clave del Servicio Secreto
  • Información sensible compartimentada
  • Lista de nombres en clave de Microsoft
  • Titulo del trabajo

Referencias [ editar ]

  1. ^ Webster, Graham (2013). "Historia de la Junta Británica de Seguridad Interservicios y la asignación de nombres en clave en la Segunda Guerra Mundial". Inteligencia y Seguridad Nacional . 29 (5): 1–31. doi : 10.1080 / 02684527.2013.846731 .
  2. ^ "Glosario de nombres en clave" . www.army.mil . Consultado el 27 de marzo de 2018 .
  3. ^ "NOMBRES EN CÓDIGO ALIADOS DE LA SEGUNDA GUERRA MUNDIAL" . Archivado desde el original el 4 de marzo de 2016 . Consultado el 2 de mayo de 2005 .
  4. ^ "HyperWar: Glosario de abreviaturas, acrónimos, palabras en clave, términos de la Segunda Guerra Mundial" . www.ibiblio.org . Consultado el 27 de marzo de 2018 .
  5. Jablonsky, David (13 de septiembre de 2013). Churchill, el gran juego y la guerra total . Routledge. pag. 95. ISBN 9781135199296.
  6. ^ "OS X Mountain Lion - Mueva su Mac aún más adelante" . Manzana . Consultado el 10 de noviembre de 2012 .

Enlaces externos [ editar ]

  • Arkin, William M. (2005). Nombres en clave: Descifrando planes, programas y operaciones militares de EE. UU . En el mundo del 11 de septiembre . South Royalton, Vermont : Steerforth Press. ISBN 978-1-58642-083-3.
  • Gehrs-Pahl, Andreas; Parsch, Andreas (4 de octubre de 2006). "Nombres en clave para operaciones y proyectos militares de Estados Unidos" . www.designation-systems.net . Consultado el 25 de abril de 2020 .
  • Nombres en clave: una mirada detrás de los planes militares secretos de EE. UU. En el Medio Oriente, África y en casa - ¡Transmitido en Democracy Now! 27 de enero de 2005.
  • Sieminski, Gregory C. (otoño de 1995). "El arte de las operaciones de nombres" (PDF) . PARAMETERS, US Army War College Quarterly . Cuartel de Carlisle, Carlisle, Pensilvania : Escuela de Guerra del Ejército de los Estados Unidos . XXV (3): 81 -98. ISSN  0031-1723 . Archivado desde el original el 7 de junio de 2010 . Consultado el 25 de abril de 2020 .