De Wikipedia, la enciclopedia libre
  (Redirigido desde Nom de guerre )
Saltar a navegación Saltar a búsqueda

A seudónimo ( / s U d ən ɪ m / ) (originalmente: ψευδώνυμος en griego) o alias ( / l i ə s / ) es un nombre ficticio que una persona o grupo asume para un propósito particular, que difiere de su nombre original o verdadero ( ortónimo ). [1] [2] Esto también difiere de un nuevo nombre que reemplaza total o legalmente al de un individuo. El seudónimo identifica a una o más personas que tienen nombres verdaderos (es decir, identidades legales) pero no los divulgan públicamente. [3] La mayoría de los titulares de seudónimos usan seudónimos porque desean permanecer en el anonimato , pero el anonimato es difícil de lograr y, a menudo, está plagado de problemas legales. [4]

Alcance [ editar ]

Los seudónimos incluyen nombres artísticos y nombres de usuario , nombres de anillo , seudónimos , apodos , alias, identidades de superhéroes o villanos y nombres en clave, identificaciones de jugadores y nombres de reinos de emperadores, papas y otros monarcas. Históricamente, a veces han tomado la forma de anagramas , grecismos y latinizaciones , aunque existen muchos otros métodos para elegir un seudónimo. [5]

Los seudónimos no deben confundirse con nombres nuevos que reemplazan a los antiguos y se convierten en el nombre de tiempo completo del individuo. Los seudónimos son nombres de "tiempo parcial", que se utilizan sólo en determinados contextos, para proporcionar una separación más clara entre la vida privada y profesional de uno, para mostrar o mejorar una persona en particular, o para ocultar la identidad real de un individuo, como en el caso de los escritores. seudónimos, etiquetas, artistas de graffiti combatientes de la resistencia o terroristas nombres de guerra , y la computadora hackers ' manijas . Los actores , locutores, músicos y otros artistas a veces usan nombres artísticos, por ejemplo, para canalizar mejor una energía relevante, obtener una mayor sensación de seguridad y comodidad a través de la privacidad, evitar más fácilmente a los fanáticos / "acosadores" problemáticos, o para enmascarar sus orígenes étnicos.

En algunos casos, se adoptan seudónimos porque forman parte de una tradición cultural u organizativa: por ejemplo, nombres devocionales utilizados por miembros de algunos institutos religiosos y "nombres de cuadros" utilizados por líderes del partido comunista como Trotsky y Lenin .

Un seudónimo también se puede utilizar por motivos personales: por ejemplo, una persona puede preferir que la llamen o la conozcan por un nombre que difiera de su nombre de pila o legal , pero no está preparada para dar los numerosos pasos para cambiar su nombre legalmente ; o un individuo simplemente puede sentir que el contexto y el contenido de un intercambio no ofrecen ninguna razón, legal o de otro tipo, para proporcionar su nombre de pila o legal.

Un nombre colectivo o seudónimo colectivo es aquel que comparten dos o más personas, por ejemplo, los coautores de una obra, como Carolyn Keene , Erin Hunter , Ellery Queen , Nicolas Bourbaki o James SA Corey .

Etimología [ editar ]

El término seudónimo se deriva del griego ψευδώνυμον ( pseudṓnymon ), [6] literalmente 'nombre falso', de ψεῦδος ( pseûdos ) 'mentira, falsedad' [7] y ὄνομα ( ónoma ) 'nombre'. [8] El término alias es un adverbio latino que significa "en otro momento, en otro lugar". [9]

Distinción de alónimos, escritores fantasmas y pseudoepígrafos [ editar ]

Un seudónimo es distinto de un alónimo , que es el nombre (real) de otra persona, asumido por el autor de una obra de arte. [10] Esto puede ocurrir cuando alguien está escribiendo un libro o una obra de teatro, o en parodia , o cuando usa un nombre "frontal", como los guionistas incluidos en la lista negra de Hollywood en las décadas de 1950 y 1960. Véase también pseudoepígrafo , para la autoría atribuida falsamente .

Uso [ editar ]

Cambio de nombre [ editar ]

A veces, las personas cambian sus nombres de tal manera que el nuevo nombre se vuelve permanente y es usado por todos los que conocen a la persona. Este no es un alias o seudónimo, sino un nuevo nombre. En muchos países, incluidos los de derecho consuetudinario , un tribunal puede ratificar un cambio de nombre y convertirse en el nuevo nombre legal de una persona.

Por ejemplo, en la década de 1960, el activista de derechos civiles Malcolm X , originalmente conocido como Malcolm Little, cambió su apellido a "X" para representar su desconocido nombre ancestral africano que se había perdido cuando sus antepasados ​​fueron traídos a América del Norte como esclavos. Luego cambió su nombre nuevamente a Malik El-Shabazz cuando se convirtió al Islam. [11]

Del mismo modo, algunos judíos adoptaron apellidos hebreos al emigrar a Israel, abandonando apellidos que habían estado en sus familias durante generaciones. El político David Ben-Gurion , por ejemplo, nació David Grün en Polonia. Adoptó su nombre hebreo en 1910, cuando publicó su primer artículo en una revista sionista en Jerusalén. [12]

Ocultar identidad [ editar ]

Negocios [ editar ]

En ocasiones, un empleador aconseja a los empresarios de minorías étnicas en algunas partes del mundo que utilicen un seudónimo que sea común o aceptable en esa área al realizar negocios, para superar los prejuicios raciales o religiosos. [13]

Actividad criminal [ editar ]

Los delincuentes pueden utilizar alias, nombres comerciales ficticios y corporaciones ficticias ( cáscaras corporativas ) para ocultar su identidad o hacerse pasar por otras personas o entidades con el fin de cometer fraude. Los alias y los nombres comerciales ficticios utilizados para las corporaciones ficticias pueden volverse tan complejos que, en palabras de The Washington Post , "llegar a la verdad requiere caminar por un laberinto extraño" y múltiples agencias gubernamentales pueden involucrarse para descubrir la verdad. [14] Dar un nombre falso a un agente de la ley es un delito en muchas jurisdicciones; ver fraude de identidad .

Literatura [ editar ]

Una joven George Sand (nombre real "Amantine Lucile Dupin")

Un seudónimo , o "nom de plume" (francés para "seudónimo"), es un seudónimo (a veces una forma particular del nombre real) adoptado por un autor (o en nombre del autor por sus editores).

Aunque el término se utiliza con mayor frecuencia en la actualidad con respecto a la identidad e Internet, el concepto de seudonimato tiene una larga historia. En la literatura antigua era común escribir en nombre de un personaje famoso, no para ocultarlo o con intención de engañarlo; en el Nuevo Testamento, la segunda carta de Pedro es probablemente tal. Un ejemplo más moderno son todos The Federalist Papers , que fueron firmados por Publius, un seudónimo que representa al trío de James Madison , Alexander Hamilton y John Jay . Los artículos fueron escritos parcialmente en respuesta a varios artículos antifederalistas., también escrito bajo seudónimos. Como resultado de este seudonimato, los historiadores saben que los artículos fueron escritos por Madison, Hamilton y Jay, pero no han podido discernir con total precisión cuál de los tres fue el autor de algunos de los artículos. También hay ejemplos de políticos modernos y burócratas de alto rango que escriben bajo seudónimos. [15] [16]

Algunas autoras utilizaron seudónimos masculinos, en particular en el siglo XIX, cuando la escritura era una profesión dominada por los hombres. Las hermanas Brontë usaron seudónimos para sus primeros trabajos, para no revelar su género (ver más abajo) y para que los residentes locales no supieran que los libros estaban relacionados con la gente del vecindario. Los Brontës utilizaron a sus vecinos como inspiración para los personajes de muchos de sus libros. Anne Brontë 's El inquilino de Wildfell Sala (1848) se publicó bajo el nombre Acton Bell, mientras que Charlotte Brontë utiliza el nombre Currer Bell por Jane Eyre (1847) y Shirley (1849), y Emily Brontë adoptó Ellis Bell como cubierta paraCumbres Borrascosas (1847). Otros ejemplos del siglo XIX son la novelista Mary Ann Evans ( George Eliot ) y la escritora francesa Amandine Aurore Lucile Dupin ( George Sand ). También se pueden utilizar seudónimos debido a prejuicios culturales, organizativos o políticos.

Por otro lado, algunos novelistas románticos masculinos de los siglos XX y XXI han utilizado seudónimos femeninos. [17] Algunos ejemplos son Brindle Chase, Peter O'Donnell (como Madeline Brent), Christopher Wood (como Penny Sutton y Rosie Dixon) y Hugh C. Rae (como Jessica Sterling). [17]

Se puede usar un seudónimo si es probable que el nombre real de un escritor se confunda con el nombre de otro escritor o persona notable, o si el nombre real se considera inadecuado.

Los autores que escriben tanto ficción como no ficción, o en diferentes géneros, pueden usar diferentes seudónimos para evitar confundir a sus lectores. Por ejemplo, la escritora romántica Nora Roberts escribe novelas de misterio bajo el nombre de JD Robb .

En algunos casos, un autor puede llegar a ser más conocido por su seudónimo que por su nombre real. Algunos ejemplos famosos de eso incluyen a Samuel Clemens, que escribe como Mark Twain , y Theodor Geisel, más conocido como Dr. Seuss . El matemático británico Charles Dodgson escribió novelas de fantasía como Lewis Carroll y tratados matemáticos bajo su propio nombre.

Algunos autores, como Harold Robbins , utilizan varios seudónimos literarios. [18]

Algunos seudónimos se han utilizado durante largos períodos, incluso décadas, sin que se descubra la verdadera identidad del autor, como ocurre con Elena Ferrante y Torsten Krol .

Algunos seudónimos no son estrictamente seudónimos, ya que son simplemente variantes de los nombres reales de los autores. Las autoras CL Moore y SE Hinton eran autoras que usaban las formas iniciales de sus nombres completos, Moore es Catherine Lucille Moore, que escribe en el género de ciencia ficción dominado por hombres de la década de 1930, y Hinton, (autora de The Outsiders ) Susan Eloise Hinton. La escritora de Star Trek DC Fontana (Dorothy Catherine) escribió usando su propio nombre abreviado y bajo los seudónimos de Michael Richards y J. Michael Bingham. Autor VC Andrewstenía la intención de publicarla bajo su nombre de pila, Virginia Andrews, pero le dijeron que, debido a un error de producción, su primera novela se publicaría con el nombre de "VC Andrews"; más tarde se enteró de que su editor lo había hecho deliberadamente. Joanne Rowling [19] publicó la serie de Harry Potter como JK Rowling . Rowling también publicó la serie Cormoran Strike , una serie de novelas de detectives que incluyen The Cuckoo's Calling bajo el seudónimo de "Robert Galbraith".

Winston Churchill escribió como Winston S. Churchill (de su apellido completo "Spencer-Churchill" que no usó de otra manera) en un intento de evitar la confusión con un novelista estadounidense del mismo nombre . El intento no fue del todo exitoso: los libreros todavía los confunden a veces. [20] [21]

Se puede usar un seudónimo específicamente para ocultar la identidad del autor, como en los libros revelados sobre espionaje o crimen, o ficción erótica explícita. Algunos autores prolíficos adoptan un seudónimo para disfrazar el alcance de su producción publicada, por ejemplo, Stephen King escribiendo como Richard Bachman . Los coautores pueden optar por publicar bajo un seudónimo colectivo, por ejemplo, PJ Tracy y Perri O'Shaughnessy . Frederic Dannay y Manfred Lee usaron el nombre de Ellery Queen como seudónimo para sus trabajos colaborativos y como el nombre de su personaje principal. [ cita requerida ] Asa Earl Carter, un segregacionista blanco sureño afiliado al KKK, escribió libros occidentales bajo una personalidad cherokee ficticia para dar a entender legitimidad y ocultar su historia. [22]

"¿Por qué los autores eligen seudónimos? Rara vez es porque en realidad esperan permanecer en el anonimato para siempre", reflexionó el escritor y columnista Russell Smith en su reseña de la novela canadiense Into That Fire del seudónimo MJ Cates. [23]

Un caso famoso en la literatura francesa fue el de Romain Gary . Ya un escritor conocido, comenzó a publicar libros como Émile Ajar para probar si sus nuevos libros serían bien recibidos por sus propios méritos, sin la ayuda de su reputación establecida. Eran: Émile Ajar, como Romain Gary antes que él, fue galardonado con el prestigioso Prix ​​Goncourt por un jurado que desconocía que eran la misma persona. Del mismo modo, el actor de televisión Ronnie Barker presentó material de comedia bajo el nombre de Gerald Wiley.

Un seudónimo colectivo puede representar toda una editorial o cualquier colaborador de una serie de larga duración, especialmente con literatura juvenil. Los ejemplos incluyen Watty Piper , Victor Appleton , Erin Hunter y Kamiru M. Xhan.

Otro uso de un seudónimo en la literatura es presentar una historia escrita por los personajes de ficción de la historia. La serie de novelas conocida como A Series Of Unfortunate Events está escrita por Daniel Handler bajo el seudónimo de Lemony Snicket , un personaje de la serie. Esto se aplica también a algunos de los escritores ingleses y estadounidenses del siglo XVIII que usaron el nombre Fidelia .

Un seudónimo de anonimato o un nombre de uso múltiple es un nombre utilizado por muchas personas diferentes para proteger el anonimato. [24] Es una estrategia que ha sido adoptada por muchos grupos radicales desconectados y por grupos culturales, donde se ha criticado la construcción de la identidad personal. Esto ha llevado a la idea de la "estrella del pop abierta".

Medicina [ editar ]

Los seudónimos y acrónimos se emplean a menudo en la investigación médica para proteger las identidades de los sujetos a través de un proceso conocido como desidentificación .

Ciencia [ editar ]

Nicolaus Copernicus presentó su teoría del heliocentrismo en el manuscrito Commentariolus de forma anónima, en parte debido a su empleo como asistente legal para una organización de gobierno de la iglesia . [25]

Sophie Germain y William Sealy Gosset utilizaron seudónimos para publicar su trabajo en el campo de las matemáticas: Germain, para evitar la misoginia académica desenfrenada del siglo XIX , y Gosset, para evitar revelar las prácticas cerveceras de su empleador, la Cervecería Guinness . [26] [27]

Satoshi Nakamoto es un seudónimo de un autor o grupo de autores aún desconocido detrás de un libro blanco sobre bitcoin . [28] [29] [30] [31]

En el campo de la física, se denuncia como fraude un caso de uso de múltiples seudónimos: [32] Ignazio Ciufolini fue acusado de publicar dos artículos en el archivo científico de preimpresiones arXiv.org bajo dos seudónimos, cada uno de los cuales criticaba a uno de los rivales de LAGEOS , lo que se argumenta que es una forma de "títeres de calcetín" . [33] Tal conducta es una violación de los términos de uso de arXiv. [34] [35] [33]

Organizaciones militares y paramilitares [ editar ]

En el Ancien Régime France, un nom de guerre ("nombre de guerra") sería adoptado por cada nuevo recluta (o asignado por el capitán de su compañía) al alistarse en el ejército francés. Estos seudónimos tenían un carácter oficial y fueron el antecesor de los números de identificación : los soldados se identificaban por su nombre de pila, sus apellidos y sus noms de guerre (por ejemplo, Jean Amarault dit Lafidélité ). Estos seudónimos generalmente se relacionaban con el lugar de origen del soldado (por ejemplo, Jean Deslandes dit Champigny , para un soldado que viene de una ciudad llamada Champigny ), o con un rasgo físico o personal en particular (por ejemplo, Antoine Bonnet dit Prettaboire, para un soldado prêt à boire , listo para beber). En 1716, un nom de guerre era obligatorio para cada soldado; los oficiales no adoptaron noms de guerre por considerarlos despectivos. En la vida diaria, estos alias podrían reemplazar el apellido real. [36]

Los nombres de guerra fueron adoptados por razones de seguridad por miembros de la resistencia francesa de la Segunda Guerra Mundial y la resistencia polaca . Dichos seudónimos a menudo son adoptados por soldados de fuerzas especiales militares, como miembros del SAS y unidades similares de combatientes de la resistencia , terroristas y guerrilleros . Esta práctica oculta sus identidades y puede proteger a sus familias de represalias; también puede ser una forma de disociación de la vida doméstica. Algunos hombres conocidos que adoptaron noms de guerre incluyen a Carlos, para Ilich Ramírez Sánchez ; Willy Brandt , canciller de Alemania Occidental ; y el Subcomandante Marcos, vocero del Ejército Zapatista de Liberación Nacional (EZLN). [ cita requerida ] Durante la lucha clandestina de Lehi contra los británicos en la Palestina del Mandato , el comandante de la organización Yitzchak Shamir (más tarde Primer Ministro de Israel) adoptó el nombre de guerra "Michael", en honor al irlandés Michael Collins .

Los líderes revolucionarios y de la resistencia, como Lenin , Trotsky , Golda Meir , Philippe Leclerc de Hauteclocque y Josip Broz Tito , a menudo adoptaron sus noms de guerre como nombres propios después de la lucha. George Grivas , el militante grecochipriota de la EOKA , adoptó el nom de guerre Digenis (Διγενής). En la Legión Extranjera Francesa , los reclutas pueden adoptar un seudónimo para romper con sus vidas pasadas. Los mercenarios han utilizado durante mucho tiempo "noms de guerre", a veces incluso con identidades múltiples, según el país, el conflicto y las circunstancias. [ cita requerida ]Algunos de los noms de guerre más familiares en la actualidad son el kunya utilizado por los muyahidines islámicos . Estos toman la forma de un teknónimo , ya sea literal o figurativo.

Actividad en línea [ editar ]

Las personas que utilizan una computadora en línea pueden adoptar o tener que usar una forma de seudónimo conocido como "identificador" (un término derivado de la jerga CB ), " nombre de usuario ", " nombre de inicio de sesión ", " avatar " o, a veces, " nombre de pantalla ", " nombre de jugador " "IGN ( I n G AME ( N ick) N AME)" o " apodo ". En Internet, los remitentes seudónimos utilizan criptografía que logra un seudonimato persistente., de modo que se pueda lograr una comunicación bidireccional y se pueda establecer una reputación, sin vincular las identidades físicas a sus respectivos seudónimos. La creación de alias es el uso de varios nombres para la misma ubicación de datos.

Los sistemas criptográficos más sofisticados, como las credenciales digitales anónimas , permiten a los usuarios comunicarse de forma seudónima (es decir, identificándose mediante seudónimos). En casos de abuso bien definidos, una autoridad designada puede revocar los seudónimos y revelar la identidad real de las personas. [ cita requerida ]

El uso de seudónimos es común entre los jugadores profesionales de eSports , a pesar de que muchos juegos profesionales se juegan en LAN . [37]

El seudonimato se ha convertido en un fenómeno importante en Internet y otras redes informáticas. En las redes informáticas, los seudónimos poseen diversos grados de anonimato, [38] que van desde seudónimos públicos altamente vinculables (el vínculo entre el seudónimo y un ser humano es de conocimiento público o fácil de descubrir), seudónimos no públicos potencialmente vinculables (el vínculo es conocido a los operadores del sistema, pero no se divulga públicamente) y seudónimos no vinculables (el vínculo no es conocido por los operadores del sistema y no se puede determinar). [39] Por ejemplo, el verdadero reenvío anónimo permite a los usuarios de Internet establecer seudónimos no vinculables; aquellos que emplean seudónimos no públicos (como el ahora desaparecidoPenet remailer ) se denominan reenviadores seudónimos .

El continuo de la desvinculación también se puede ver, en parte, en Wikipedia. Algunos usuarios registrados no intentan disfrazar sus identidades reales (por ejemplo, colocando su nombre real en su página de usuario). El seudónimo de los usuarios no registrados es su dirección IP , que en muchos casos se puede vincular fácilmente a ellos. Otros usuarios registrados prefieren permanecer en el anonimato y no divulgan información de identificación. Sin embargo, en ciertos casos, la política de privacidad de Wikipedia permite a los administradores del sistema consultar los registros del servidor para determinar la dirección IP, y quizás el nombre verdadero, de un usuario registrado. En teoría, es posible crear un seudónimo de Wikipedia no vinculable mediante el uso de un proxy abierto, un servidor web que disfraza la dirección IP del usuario. Pero la mayoría de las direcciones proxy abiertas se bloquean indefinidamente debido a su uso frecuente por parte de los vándalos. Además, el registro público de Wikipedia de las áreas de interés de un usuario, el estilo de redacción y las posiciones argumentativas aún puede establecer un patrón identificable. [40] [41]

Es poco probable que los operadores del sistema ( sysops ) en sitios que ofrecen seudonimato, como Wikipedia, creen la desvinculación en sus sistemas, ya que esto los haría incapaces de obtener información sobre los usuarios abusivos con la suficiente rapidez como para detener el vandalismo y otros comportamientos indeseables. El personal encargado de hacer cumplir la ley, por temor a una avalancha de comportamientos ilegales, se muestra igualmente poco entusiasta. [42] Aún así, algunos usuarios y activistas de la privacidad como la American Civil Liberties Union creen que los usuarios de Internet merecen un seudonimato más fuerte para poder protegerse contra el robo de identidad, la vigilancia gubernamental ilegal, el acecho y otras consecuencias no deseadas del uso de Internet (incluidas las divulgaciones no intencionales de su información personal ydoxing , como se explica en la siguiente sección). Sus puntos de vista están respaldados por leyes en algunas naciones (como Canadá) que garantizan a los ciudadanos el derecho a hablar utilizando un seudónimo. [43] Sin embargo, este derecho no otorga a los ciudadanos el derecho a exigir la publicación de discursos seudónimos en equipos que no son de su propiedad.

Confidencialidad [ editar ]

La mayoría de los sitios web que ofrecen seudonimato retienen información sobre los usuarios. Estos sitios a menudo son susceptibles a intrusiones no autorizadas en sus sistemas de bases de datos no públicos. Por ejemplo, en 2000, un adolescente galés obtuvo información sobre más de 26.000 cuentas de tarjetas de crédito, incluida la de Bill Gates. [44] [45] En 2003, VISA y MasterCard anunciaron que los intrusos obtuvieron información sobre 5,6 millones de tarjetas de crédito. [46] Los sitios que ofrecen seudonimato también son vulnerables a violaciones de la confidencialidad. En un estudio de un servicio de citas web y un reenvío seudónimo , Universidad de CambridgeLos investigadores descubrieron que los sistemas utilizados por estos sitios web para proteger los datos de los usuarios podrían verse fácilmente comprometidos, incluso si el canal seudónimo está protegido por un cifrado sólido. Normalmente, el canal seudónimo protegido existe dentro de un marco más amplio en el que existen múltiples vulnerabilidades. [47] Los usuarios de seudónimos deben tener en cuenta que, dado el estado actual de la ingeniería de seguridad web, sus verdaderos nombres pueden ser revelados en cualquier momento.

Reputaciones en línea [ editar ]

El seudonimato es un componente importante de los sistemas de reputación que se encuentran en los servicios de subastas en línea (como eBay ), sitios de discusión (como Slashdot ) y sitios de desarrollo de conocimiento colaborativo (como Wikipedia). Un usuario seudónimo que ha adquirido una reputación favorable se gana la confianza de otros usuarios. Cuando los usuarios creen que serán recompensados ​​adquiriendo una reputación favorable, es más probable que se comporten de acuerdo con las políticas del sitio. [48]

Si los usuarios pueden obtener nuevas identidades seudónimas libremente oa muy bajo costo, los sistemas basados ​​en la reputación son vulnerables a los ataques de encubrimiento, [49] también llamado seudonimato en serie , en el que los usuarios abusivos descartan continuamente sus antiguas identidades y adquieren otras nuevas para escapar de la Consecuencias de su comportamiento: "En Internet, nadie sabe que ayer eras un perro y, por tanto, hoy deberías estar en la caseta del perro". [50] Los usuarios de las comunidades de Internet que han sido prohibidos solo para regresar con nuevas identidades se denominan títeres de calcetines . El blanqueo es una forma específica de ataque de Sybil a los sistemas distribuidos.

Calidad de los comentarios sobre Disqus por tipo [51] [52]

El costo social de los seudónimos descartados a bajo precio es que los usuarios experimentados pierden la confianza en los nuevos usuarios, [53] y pueden someter a los nuevos usuarios a abusos hasta que adquieran una buena reputación. [50] Los operadores del sistema pueden necesitar recordar a los usuarios experimentados que la mayoría de los recién llegados tienen buenas intenciones (ver, por ejemplo, la política de Wikipedia sobre morder a los recién llegados ). También se ha expresado preocupación por el hecho de que los títeres de calcetín agoten el suministro de nombres de usuario fáciles de recordar. Además, un trabajo de investigación reciente demostró que las personas se comportan de una manera potencialmente más agresiva cuando usan seudónimos / apodos (debido al efecto de desinhibición en línea ) en lugar de ser completamente anónimos. [54] [55]Por el contrario, la investigación realizada por el servicio de alojamiento de comentarios de blogs Disqus encontró que los usuarios seudónimos contribuían con "la mayor cantidad y calidad de comentarios", donde la "calidad" se basa en un conjunto de Me gusta, respuestas, banderas, informes de spam y eliminaciones de comentarios [51 ] [52] y descubrió que los usuarios confiaban en los seudónimos y en los nombres reales por igual. [56]

Tipos de comentarios utilizados en HuffPost con diferentes tipos de anonimato [57]

Investigadores de la Universidad de Cambridge demostraron que los comentarios seudónimos tendían a ser más sustantivos y comprometidos con otros usuarios en explicaciones, justificaciones y cadenas de argumentos, y menos propensos a usar insultos que los comentarios completamente anónimos o con nombres reales. [57] Se han hecho propuestas para aumentar los costos de obtener nuevas identidades, como cobrar una pequeña tarifa o solicitar una confirmación por correo electrónico. La investigación académica ha propuesto métodos criptográficos para seudonimizar las identidades de las redes sociales [58] o las identidades emitidas por el gobierno, [59] para acumular y utilizar la reputación anónima en foros en línea, [60]o para obtener uno por persona y por lo tanto seudónimos menos fácilmente descartables periódicamente en fiestas con seudónimos del mundo físico . [61] Otros señalan que el éxito de Wikipedia es atribuible en gran medida a sus costos de participación iniciales casi inexistentes.

Privacidad [ editar ]

Las personas que buscan privacidad a menudo usan seudónimos para hacer citas y reservas. [62] Aquellos que escriben en columnas de consejos en periódicos y revistas pueden utilizar seudónimos. [63] Steve Wozniak usó un seudónimo cuando asistía a la Universidad de California, Berkeley después de cofundar Apple Computer , porque "sabía que no tendría tiempo suficiente para ser un estudiante A +". [64]

Nombres escénicos [ editar ]

Cuando es utilizado por un actor, músico, disc jockey de radio, modelo, y otro artista o personalidad "mundo del espectáculo" un seudónimo se llama un nombre artístico , o, en ocasiones, un nombre profesional , o nombre de pantalla .

Cine, teatro y actividades relacionadas [ editar ]

Los miembros de un grupo étnico o religioso marginado a menudo han adoptado nombres artísticos, por lo general cambiando su apellido o nombre completo para enmascarar su origen original.

Los nombres artísticos también se utilizan para crear un nombre más comercial, como en el caso de Creighton Tull Chaney, quien adoptó el seudónimo Lon Chaney, Jr. , una referencia a su famoso padre Lon Chaney, Sr.

Chris Curtis de Deep Purple fue bautizado como Christopher Crummey ("crumby" es la jerga británica para la mala calidad). En este y otros casos similares se adopta un nombre artístico simplemente para evitar un juego de palabras desafortunado.

Los seudónimos también se utilizan para cumplir con las reglas de los gremios de artes escénicas ( Screen Actors Guild (SAG), Writers Guild of America, East (WGA), AFTRA , etc.), que no permiten que los artistas intérpretes o ejecutantes utilicen un nombre existente, en para evitar confusiones. Por ejemplo, estas reglas requerían que el actor de cine y televisión Michael Fox agregara una inicial del segundo nombre y se convirtiera en Michael J. Fox , para evitar ser confundido con otro actor llamado Michael Fox . Lo mismo ocurrió con la autora y actriz Fannie Flagg , que eligió este seudónimo; su nombre real, Patricia Neal, es el nombre de otra conocida actriz ; y el actor británico Stewart Granger, cuyo verdadero nombre era James Stewart. El equipo de realización de películas de Joel y Ethan Coen , por ejemplo, comparte el crédito por la edición bajo el alias de Roderick Jaynes. [sesenta y cinco]

Algunos nombres artísticos se utilizan para ocultar la identidad de una persona, como el seudónimo Alan Smithee , que fue utilizado por directores del Gremio de Directores de América (DGA) para eliminar su nombre de una película que sienten que fue editada o modificada más allá de su satisfacción artística. En teatro, los seudónimos George o Georgina Spelvin y Walter Plinge se utilizan para ocultar la identidad de un actor, generalmente cuando él o ella está "doblando" (interpretando más de un papel en la misma obra).

David Agnew era un nombre utilizado por la BBC para ocultar la identidad de un guionista, como para la serie City of Death de Doctor Who , que tenía tres escritores, incluido Douglas Adams , que estaba en el momento de escribir el editor de guiones del programa. [66] En otra serie de Doctor Who, El cerebro de Morbius , el escritor Terrance Dicks exigió la eliminación de su nombre de los créditos diciendo que podría aparecer bajo un "seudónimo suave". [ cita requerida ] [67] Esto terminó como Robin Bland . [67] [68]

Música [ editar ]

Los músicos y cantantes pueden utilizar seudónimos para permitir que los artistas colaboren con artistas de otros sellos, evitando la necesidad de obtener el permiso de sus propios sellos, como el artista Jerry Samuels , que hizo canciones con Napoleón XIV. El cantante y guitarrista de rock George Harrison , por ejemplo, tocó la guitarra en la canción " Badge " de Cream usando un seudónimo. [69] En la música clásica, algunas compañías discográficas emitieron grabaciones bajo un nom de disque en las décadas de 1950 y 1960 para evitar pagar regalías. Se lanzaron varios LP de música de piano de bajo presupuesto bajo el seudónimo de Paul Procopolis . [ cita requerida ]Otro ejemplo es que Paul McCartney usó su nombre ficticio "Bernerd Webb" para la canción Woman de Peter y Gordon . [70]

Los seudónimos se utilizan como nombres artísticos en bandas de heavy metal , como Tracii Guns en LA Guns , Axl Rose y Slash en Guns N 'Roses , Mick Mars en Mötley Crüe , Dimebag Darrell en Pantera o CC Deville en Poison . Algunos de estos nombres tienen significados adicionales, como el de Brian Hugh Warner, más conocido como Marilyn Manson : Marilyn procedente de Marilyn Monroe y Manson del asesino en serie convicto Charles Manson . Jacoby Shaddix dePapa Roach recibió el nombre de "Coby Dick" durante la era Infest . Volvió a cambiar a su nombre de nacimiento cuando se lanzó lovehatetragedy .

David Johansen , líder de la banda de hard rock New York Dolls , grabó e interpretó música pop y lounge bajo el seudónimo de Buster Poindexter a finales de los 80 y principios de los 90. El video musical del sencillo de deuda de Poindexter, Hot Hot Hot , comienza con un monólogo de Johansen, donde señala su tiempo con los New York Dolls y explica su deseo de crear música más sofisticada.

Ross Bagdasarian, Sr. , creador de Alvin and the Chipmunks , escribió canciones originales, arregló y produjo los discos con su nombre real, pero actuó en ellos como David Seville . También escribió canciones como Skipper Adams. El pianista pop danés Bent Fabric , cuyo nombre completo es Bent Fabricius-Bjerre, escribió su mayor éxito instrumental " Alley Cat " como Frank Bjorn.

Durante un tiempo, el músico Prince usó un " Símbolo de amor " impronunciable como seudónimo ("Prince" es su nombre real en lugar de un nombre artístico). Escribió la canción " Sugar Walls " para Sheena Easton como "Alexander Nevermind" y " Manic Monday " para The Bangles como "Christopher Tracy". (También produjo álbumes al principio de su carrera como "Jamie Starr").

Muchos cantantes italoamericanos han utilizado nombres artísticos, ya que sus nombres de nacimiento eran difíciles de pronunciar o se consideraban demasiado étnicos para los gustos estadounidenses. Los cantantes que cambiaron sus nombres incluyeron a Dean Martin (nacido Dino Paul Crocetti), Connie Francis (nacido Concetta Franconero), Frankie Valli (nacido Francesco Castelluccio), Tony Bennett (nacido Anthony Benedetto) y Lady Gaga (nacido Stefani Germanotta)

En 2009, la banda de rock británica Feeder cambió brevemente su nombre a Renegades para poder tocar un espectáculo completo con una lista de canciones en la que el 95 por ciento de las canciones tocadas eran de su próximo nuevo álbum del mismo nombre, sin ninguno de sus singles. incluido. El líder Grant Nicholas sintió que si jugaban como Feeder, habría un alboroto por no tocar ninguno de los singles, por lo que usó el seudónimo como una pista. En 2010 se presentaron una serie de pequeños espectáculos, en lugares con capacidad para 250 a 1000 personas con el plan de no decir quiénes son realmente la banda y simplemente anunciar los espectáculos como si fueran una nueva banda.

En muchos casos, los artistas de hip-hop y rap prefieren utilizar seudónimos que representen alguna variación de su nombre, personalidad o intereses. Los ejemplos incluyen Iggy Azalea (su nombre artístico es una combinación del nombre de su perro, Iggy, y la calle de su casa en Mullumbimby , Azalea Street), Ol 'Dirty Bastard (conocido con al menos seis alias), Diddy (anteriormente conocido en varias ocasiones como Puffy, P. Diddy y Puff Daddy), Ludacris , Flo Rida (cuyo nombre artístico es un tributo a su estado natal, Florida ), el artista de hip-hop británico-jamaicano Stefflon Don (nombre real Stephanie Victoria Allen), LL Cool J y Chingy. Los artistas de black metal también adoptan seudónimos, que generalmente simbolizan valores oscuros, como Nocturno Culto , Gaahl , Abbath y Silenoz. En el punk y el hardcore punk, cantantes y miembros de la banda a menudo reemplazan los nombres reales con más resistente que suenan nombres artísticos tales como Sid Vicious (nombre real John Simon Ritchie) de finales de 1970 la banda Sex Pistols y "rata" de la década de 1980 banda El Varukers y la reforma de la década de 2000 de Discharge . La banda de punk rock The Ramones hizo que todos los miembros tomaran el apellido de Ramone. [ cita requerida ]

Henry John Deutschendorf Jr., un cantautor estadounidense, usó el nombre artístico de John Denver . El músico de country australiano nacido Robert Lane cambió su nombre a Tex Morton . Reginald Kenneth Dwight cambió legalmente su nombre en 1972 a Elton John .

Ver también [ editar ]

  • Alter ego
  • Anonimato
  • Publicación anónima
  • Remitente anónimo
  • Bugō
  • Nombre clave
  • Confidencialidad
  • Refugio de datos
  • Firma digital
  • Amigo a amigo
  • Heterónimo
  • Hipocorismo
  • John Doe
  • Lista de nombres latinizados
  • Lista de seudónimos
  • Lista de seudónimos utilizados en los debates constitucionales estadounidenses
  • Lista de nombres artísticos
  • Persona monónima
  • Apodo
  • Servidor nym
  • Nymwars
  • Enrutamiento de cebolla
  • Penet.fi
  • Pseudopigrafía
  • Seudonimización
  • Bosch seudónimo
  • Remitente seudónimo
  • Cifrado de clave pública
  • Identidad secreta

Notas [ editar ]

  1. ^ Habitación (2010, 3).
  2. ^ "seudónimo" . Diccionario Lexico UK . Prensa de la Universidad de Oxford .
  3. ^ Mayo, Timothy C. (1991). El Manifiesto Cripto Anarquista .
  4. ^ du Pont, George F. (2001) La criminalización del verdadero anonimato en el ciberespacio Archivado el 21 de febrero de 2006 en Wayback Machine 7 Mich. Telecomm. Tech. L. Rev.
  5. Peschke (2006, vii).
  6. ^ Harper, Douglas. "seudónimo" . Diccionario de etimología en línea . Consultado el 2 de agosto de 2020 .
  7. ^ ψεῦδος , Henry George Liddell, Robert Scott, A Greek-English Lexicon , sobre el proyecto Perseus
  8. ^ ὄνομα , Henry George Liddell, Robert Scott, A Greek-English Lexicon , sobre el proyecto Perseus
  9. ^ Diccionario latino de Cassell, Marchant, JRV y Charles, Joseph F., (Eds.), Edición revisada, 1928
  10. ^ Turco, Lewis (1999). El libro de términos literarios: los géneros de ficción, drama, no ficción, crítica literaria y erudición . Hannover y Londres: University Press of New England. pag. 182 . Consultado el 17 de octubre de 2017 . alónimo.
  11. ^ "Biografía de Malcolm X, activista de derechos civiles y nacionalista negro" . ThoughtCo .
  12. ^ "Biografía David Ben-Gurion: por el amor de Sion" . Consultado el 1 de junio de 2017 .
  13. Robertson, Nan, Las chicas en el balcón: mujeres, hombres y The New York Times (NY: Random House, [¿segunda impresión?] 1992 ( ISBN 0-394-58452-X )), p. 221. En 1968, uno de esos empleadores era The New York Times , los trabajadores afectados eran compradores de publicidad clasificada y el cambio de nombre se alejó de los nombres judíos, irlandeses e italianos por otros "con unsabor WASP ". 
  14. ^ La artimaña que rugió, The Washington Post , 5 de noviembre de 1995, Richard Leiby, James Lileks
  15. ^ Gerstein, Josh; Mccaskill, Nolan D. "Obama usó un seudónimo en los correos electrónicos con Clinton, revelan documentos del FBI" . POLITICO .
  16. ^ Weaver, Dustin (1 de mayo de 2013). "El ex jefe de la EPA bajo fuego por un nuevo lote de correos electrónicos de 'Richard Windsor'" . TheHill .
  17. ↑ a b Naughton, Julie (1 de junio de 2012). "Sí, Virgilio, hay hombres escribiendo romance: enfoque en el romance 2012" . Publishers Weekly . Consultado el 6 de mayo de 2014 .
  18. ^ Rubin, Harold Francis (1916–) , Seudónimos de autor: R. Consultado el 27 de noviembre de 2009.
  19. ^ "JK Rowling" . C. 2019 . Consultado el 5 de agosto de 2020 .
  20. ^ The Age 19 de octubre de 1940, alojado en Google News. "Dos Winston Churchills" . Consultado el 25 de octubre de 2013 .
  21. ^ My Early Life - 1874-1904, alojado en Google Books (11 de mayo de 2010). Oldham . ISBN 9781439125069. Consultado el 25 de octubre de 2013 .
  22. ^ Carter, Dan T. (4 de octubre de 1991). "La transformación de un miembro del Klan" . The New York Times . Archivado desde el original el 2 de julio de 2018 . Consultado el 18 de mayo de 2020 .
  23. ^ Smith, Russell (19 de febrero de 2019). "Reseña: Into That Fire es prometedora en sus temas y lienzo ...". Globo y correo .
  24. ^ Hogar, Stewart (1987). Mind Invaders: un lector en guerra psíquica, sabotaje cultural y terrorismo semiótico . Universidad de Indiana: Cola de serpiente. pag. 119. ISBN 1-85242-560-1.
  25. ^ Oxenham, Simon. "pregunta suave - Seudónimos de matemáticos famosos" . MathOverflow . Consultado el 12 de enero de 2020 .
  26. ^ Case y Leggett , 2005 , p. 39.
  27. ^ "pregunta suave - seudónimos de matemáticos famosos" . MathOverflow . Consultado el 12 de enero de 2020 .
  28. ^ "La identificación errónea de Satoshi Nakamoto" . theweek.com . 30 de junio de 2015 . Consultado el 22 de julio de 2019 .
  29. ^ Kharif, Olga (23 de abril de 2019). "John McAfee se compromete a desenmascarar a Satoshi Nakamoto de Crypto, luego retrocede" . Bloomberg .
  30. ^ "¿Quién es Satoshi Nakamoto, inventor de Bitcoin? No importa" . Fortuna . Consultado el 22 de julio de 2019 .
  31. ^ Bearman, Sophie (27 de octubre de 2017). "El creador de Bitcoin puede valer $ 6 mil millones, pero la gente aún no sabe quién es" . CNBC . Consultado el 22 de julio de 2019 .
  32. ^ Iorio, L. (2014). "Retirada: 'Un nuevo tipo de faltas en el campo de las ciencias físicas: El caso de los seudónimos utilizados por I. Ciufolini para criticar de forma anónima los trabajos ajenos sobre arXiv' de L. Iorio". Revista de la Asociación de Ciencia y Tecnología de la Información . 65 (11): 2375. arXiv : 1407.2137 . doi : 10.1002 / asi.23238 . S2CID 62597108 . 
  33. ^ a b Neuroescéptico. "Seudónimos de ciencia vs títeres de ciencia" . Revista Discover . Consultado el 12 de enero de 2020 .
  34. ^ Reloj de retracción (3 de junio de 2014). "Diario se retracta carta acusando al físico de utilizar nombres falsos para criticar los artículos" . Consultado el 24 de mayo de 2019 .
  35. ^ "La retractación de una carta en la que se alega el uso de títeres de calcetín ahora cita" razones legales " " . Reloj de retracción . 16 de junio de 2014 . Consultado el 24 de mayo de 2019 .
  36. ^ "Inicio | Historica - Dominion" . Historica . Consultado el 14 de octubre de 2012 .
  37. ^ Cocke, Taylor (26 de noviembre de 2013). "Por qué los deportes electrónicos deben deshacerse de los alias en línea" . Archivado desde el original el 18 de mayo de 2015 . Consultado el 14 de mayo de 2015 .
  38. ^ Froomkin, A. Michael (1995). "El anonimato y sus enemigos (artículo 4) archivado el 25 de mayo de 2008 en la Wayback Machine ". Revista de Derecho en Línea.
  39. ^ Pfitzmann, A. y M. Köhntopp (2000). " Anonimato, no observabilidad y seudonimato: una propuesta de terminología ". En H. Federrath (ed.), Anonymity (Berlín: Springer-Verlag), págs. 1-9.
  40. ^ Rao, JR y P. Rohatgi (2000). "¿Pueden los seudónimos realmente garantizar la privacidad?" Actas del 9º Simposio de Seguridad de USENIX (Denver, Colorado, 14-17 de agosto de 2000).
  41. ^ Novak, jazmín; Raghavan, Prabhakar; Tomkins, Andrew (mayo de 2004). Anti-aliasing en la web . WWW '04: Actas de la 13ª conferencia internacional sobre World Wide Web. Nueva York, Nueva York, Estados Unidos: ACM Press. págs. 30–39. doi : 10.1145 / 988672.988678 . ISBN 9781581138443. OCLC  327018361 .
  42. ^ Clarke, Roger (1998). "Aspectos tecnológicos de la prevención del delito en Internet". Archivado el 14 de agosto de 2008 en Wayback Machine Paper presentado en la Conferencia sobre delitos en Internet del Instituto Australiano de Criminología (16-17 de febrero de 1998).
  43. ^ "Comunicado de prensa de EFF: Tribunal Federal defiende el discurso anónimo en línea en el caso de 2TheMart.com" . 20 de abril de 2001. Archivado desde el original el 11 de diciembre de 2006 . Consultado el 1 de julio de 2020 .
  44. ^ "Los adolescentes piratean la tarjeta de crédito de Gates" . The Irish Times . 31 de marzo de 2000 . Consultado el 21 de febrero de 2021 .
  45. ^ Enos, Lori (27 de marzo de 2000). "Adolescentes galeses arrestados por ataques de piratería de comercio electrónico" . Tiempos de comercio electrónico . Consultado el 21 de febrero de 2021 .
  46. ^ Katayama, F. (2003) "Hacker accede a 5,6 millones de tarjetas de crédito" CNN.com: Tecnología (18 de febrero de 2003).
  47. ^ Clayton, R .; Danezis, G .; Kuhn, M. (2001). Patrones de fallas del mundo real en los sistemas de anonimato (PDF) . Apuntes de conferencias en informática. 2137 . págs. 230–244. CiteSeerX 10.1.1.16.7923 . doi : 10.1007 / 3-540-45496-9_17 . ISBN   978-3-540-42733-9.
  48. ^ Kollock, P . (1999). "La producción de confianza en los mercados online". Archivado el 26 de febrero de 2009 en Wayback Machine en EJ Lawler, M. Macy, S. Thyne y HA Walker (eds.), Advances in Group Processes (Greenwich, CT: JAI Press).
  49. ^ Feldman, M., S. Papadimitriou y J. Chuang (2004). "Free-Riding and Whitewashing in Peer-to-Peer Systems". Trabajo presentado en SIGCOMM '04 Workship (Portland, Oregon, 30 de agosto - 3 de septiembre de 2004).
  50. ↑ a b Friedman, E .; Resnick, P. (2001). "El costo social de los seudónimos baratos" (PDF) . Revista de Economía y Estrategia de Gestión . 10 (2): 173-199. CiteSeerX 10.1.1.30.6376 . doi : 10.1162 / 105864001300122476 . hdl : 2027,42 / 71559 . Archivado desde el original (PDF) el 23 de noviembre de 2008.  
  51. ^ a b Disqus. "Los seudónimos impulsan a las comunidades" . Archivado desde el original el 16 de mayo de 2016 . Consultado el 15 de junio de 2016 .
  52. ↑ a b Rosen, Rebecca J. (11 de enero de 2012). "Los nombres reales no hacen mejores comentaristas, pero los seudónimos sí" . El Atlántico . Consultado el 1 de julio de 2020 .
  53. ^ Johnson, DG; Miller, K. (1998). "Anonimato, seudonimato e identidad ineludible en la red". ACM SIGCAS Informática y Sociedad . 28 (2): 37–38. doi : 10.1145 / 276758.276774 .
  54. ^ Tsikerdekis, Michail (2011). "Ingeniería del anonimato para reducir la agresión en línea". Actas de la Conferencia Internacional IADIS - Interfaces e interacción persona-computadora . Roma, Italia: IADIS - Asociación internacional para el desarrollo de la sociedad de la información. págs. 500–504.
  55. ^ Tsikerdekis Michail (2012). "La elección del anonimato completo frente al seudonimato para la agresión en línea". Revista internacional EMinds sobre interacción persona-computadora . 2 (8): 35–57.
  56. ^ Roy, Steve (15 de diciembre de 2014). "¿Qué hay en un nombre? Comprensión de seudónimos" . El blog de Disqus . Consultado el 11 de julio de 2020 .
  57. ^ a b Fredheim, Rolf; Moore, Alfred (4 de noviembre de 2015). "Hablar de política en línea: cómo Facebook genera clics pero socava la discusión". SSRN 2686164 .  Cite journal requiere |journal=( ayuda )
  58. ^ John Maheswaran, Daniel Jackowitz, Ennan Zhai, David Isaac Wolinsky y Bryan Ford (9 de marzo de 2016). Creación de credenciales criptográficas que preservan la privacidad a partir de identidades online federadas (PDF) . VI Congreso ACM sobre Seguridad y Privacidad de Datos y Aplicaciones (CODASPY) . CS1 maint: uses authors parameter (link)
  59. ^ Deepak Maram, Harjasleen Malvai, Fan Zhang, Nerla Jean-Louis, Alexander Frolov, Tyler Kell, Tyrone Lobban, Christine Moy, Ari Juels, Andrew Miller (28 de septiembre de 2020). "CanDID: Identidad descentralizada Can-Do con compatibilidad heredada, Sybil-Resistance y responsabilidad" (PDF) . CS1 maint: uses authors parameter (link)
  60. ^ Ennan Zhai, David Isaac Wolinsky, Ruichuan Chen, Ewa Syta, Chao Teng, Bryan Ford (18 de marzo de 2016). AnonRep: Hacia una reputación anónima resistente al seguimiento . 13º Simposio USENIX sobre Diseño e Implementación de Sistemas en Red (NSDI '16) .CS1 maint: uses authors parameter (link)
  61. ^ Ford, Bryan; Strauss, Jacob (1 de abril de 2008). Una base fuera de línea para seudónimos responsables en línea . 1er Taller de Sistemas de Redes Sociales - SocialNets '08 . págs. 31–6. doi : 10.1145 / 1435497.1435503 . ISBN 978-1-60558-124-8.
  62. ^ Ryan, Harriet; Yoshino, Kimi (17 de julio de 2009). "Los investigadores apuntan a los seudónimos de Michael Jackson" . Latimes.com . Consultado el 14 de octubre de 2012 .
  63. ^ " Toronto Daily Mail," Reino de las mujeres "," Una pregunta delicada ", 7 de abril de 1883, página 5" . Consultado el 14 de octubre de 2012 .
  64. ^ Stix, Harriet (14 de mayo de 1986). "Un título de UC Berkeley es ahora la manzana del ojo de Steve Wozniak" . Los Angeles Times . Consultado el 5 de enero de 2015 .
  65. ^ "Roderick Jaynes, nominado al Oscar imaginario por 'No Country' - Buitre" . Nymag.com . Consultado el 14 de octubre de 2012 .
  66. ^ "BBC - Guía del episodio clásico de Doctor Who - Ciudad de la muerte - Detalles" . bbc.co.uk . Consultado el 18 de julio de 2015 .
  67. ↑ a b Gallagher, William (27 de marzo de 2012). "Revelada la historia secreta de nombres en clave de Doctor Who" . Radio Times . Archivado desde el original el 27 de febrero de 2015 . Consultado el 31 de marzo de 2013 .CS1 maint: unfit URL (link)
  68. ^ Howe, Walker y Stammers Doctor Who the Handbook: The Fourth Doctor pp. 175-176.
  69. ^ Winn, John (2009). Ese sentimiento mágico: el legado grabado de los Beatles, volumen dos, 1966-1970 . Prensa de los Tres Ríos. pag. 229. ISBN 978-0-307-45239-9.
  70. ^ "45cat - Peter y Gordon - mujer / mal desde el principio - Capitolio - Estados Unidos - 5579" . 45cat . Consultado el 30 de junio de 2018 .

Fuentes [ editar ]

  • Peschke, Michael. 2006. Enciclopedia internacional de seudónimos. Detroit: Gale. ISBN 978-3-598-24960-0 . 
  • Habitación, Adrian. 2010. Diccionario de seudónimos: 13.000 nombres supuestos y sus orígenes. 5ª rev. ed. Jefferson, NC: McFarland & Co. ISBN 978-0-7864-4373-4 . 

Enlaces externos [ editar ]

  • Un sitio con seudónimos de celebridades y artistas
  • Otra lista de seudónimos
  • El estado de los derechos de autor de los seudónimos en EE. UU.
  • Anonimato Bibliografía Excelente bibliografía sobre anonimato y seudonimato. Incluye hipervínculos.
  • Red de anonimato Describe una arquitectura para la navegación web anónima.
  • Archivo de anonimato / seudonimato de Electronic Frontier Foundation (EFF)
  • La falacia del nombre real : "La eliminación del anonimato no solo no mejoraría constantemente el comportamiento de la comunidad en línea, sino que forzar nombres reales en las comunidades en línea también podría aumentar la discriminación y empeorar el acoso". con 30 referencias