Deckname

Decknamen­verzeichnis vom 2. Juli 1918 einer deutschen Infanterie­division im Ersten Weltkrieg (National World War I Museum).

Ein Deckname, auch Tarnname, Tarnbegriff, Chiffre oder Kryptonym, ist ein Name, der benutzt wird, um einen anderen Begriff, eine Sache oder die Identität einer Person oder einer Gruppe zu verschleiern. Auch eine Operation oder ein Projekt kann mit einem Decknamen geschützt werden, der in solchen Fällen oft Codename (oder Kodename) genannt wird. Der Deckname sollte so gewählt werden, dass man nicht auf die wahre Bedeutung schließen kann.

Häufig finden Decknamen im militärischen Bereich, bei Nachrichtendiensten und in der Spionage Verwendung, aber auch in der Industrie, um Projekte vor der Öffentlichkeit und insbesondere vor Konkurrenten zu verheimlichen. Ein weiteres Gebiet jüngerer Entwicklung ist die Anonymität bei Zeitungs-Kontaktanzeigen oder im Internet. In der Organisation Gehlen und im Bundesnachrichtendienst wurden/werden Decknamen für Personen (auch) als Dienstname bezeichnet und mit DN abgekürzt.[1]

Es gibt mehrere Unterschiede zum Begriff des Pseudonyms, das regelmäßig nur Personen bezeichnet. Außerdem kann etwa bei Künstlernamen der Klarname durchaus bekannt sein, während es bei Decknamen auf die Geheimhaltung ankommt.

Oft kennen nur die eingeweihten Personen die wahre Bedeutung einer Chiffre, für Außenstehende bleibt sie in der Regel sinnleer und ein reiner Phantasiebegriff. Wenn jedoch die Chiffre bekannt wird, können damit zuvor geheimgehaltene Geschehen oder Objekt identifiziert werden.

Personalnamen

Pseudonyme sowie Nick- oder Benutzernamen im Internet sind fingierte Namen, die die wahre Identität einer Person verschleiern sollen. Pseudonymische Decknamen sind auch die Kampfnamen (etwa Subcomandante Marcos), und Decknamen im politischen Widerstand und von politisch Verfolgten. So nahm z. B. Herbert Frahm im Kampf gegen die Nationalsozialisten den Namen Willy Brandt an, den er nach dem Krieg als seinen offiziellen Namen eintragen ließ.

Der Ausdruck Kryptonym betont den verschlüsselnden Aspekt und wird mit recht verschiedenen Bedeutungen verwendet:

  • In der Kriminologie definiert Körner 2007[2] ihn als „einen von Tätern ausgedachten Namen zur Geheimhaltung und Verdeckung des richtigen Namens im Zusammenhang mit einer Straftat“.
  • Im Anzeigenwesen können dort sog. Chiffren verwendet werden, um die wahren Identitäten der Personen zu verbergen.
  • In der Literaturwissenschaft (Wilpert 2001[3]) ist Kryptonym ein Name einer Person, der den echten Namen ersetzt und unkenntlich macht. Eymer 1997[4] definiert: „Das Kryptonym beschreibt einen Autorennamen, dessen Buchstaben in Wörtern, Sätzen oder Abkürzungen verborgen sind.“

Es gibt zwei häufige Techniken für die Bildung solcher Kryptonyme:

  • Entweder wird der Name durch Abkürzung des/der Vor- und/oder Nachnamen auf Buchstaben oder Silben mehr oder weniger verschleiert; meist erfolgen Abkürzungen auf Anfangsbuchstaben oder -silben (z. B. -ky als Verfasserkryptonym von Kriminalromanen des Autors Horst Bosetzky, oder Autorenschaftsangaben der ständigen Redakteure einer Zeitschrift)
  • der Name wird gar im Text versteckt, indem seine Buchstaben nach einem bestimmten System darin verteilt werden

Typische Verschlüsselungen sind Anagramme (ein bekanntes Beispiel ist das Pseudonym von François-Marie Arouet, der sich Voltaire nannte), oder Verballhornungen.[5]

Charakterisierend für diese Namensformen (Pseudonyme als allgemeine Gruppe) ist, selbstgewählt zu sein – Decknamen können aber auch vergeben werden (etwa von höheren Dienststellen und Gruppengenossen), und sind dann Nebennamen, ob verschlüsselnd, abkürzend, Phantasiewort oder einfach nur als ein anderer Name.[5]

Ursprünglich dienten auch die Kneipnamen in Studentenverbindungen als Decknamen, während sie heute als Spitznamen dienen.

Persönliche Codenamen im Geheimdienst

Persönliche Code- oder Decknamen werden häufig in Geheimdiensten und beim Sammeln bzw. Weitergeben geheimdienstlicher Informationen verwendet. Zu DDR-Zeiten setzte das Ministerium für Staatssicherheit sogenannte IM („Inoffizielle Mitarbeiter“) in der Bevölkerung ein. Diese wurden beim MfS unter Decknamen geführt, auch in internen Berichten und Akten, wodurch ihre Identifizierung nach dem Ende der DDR stark erschwert wurde.

Dass die wahre Identität eines Informanten und insbesondere eines Agenten jenen Personen, die mit ihm kooperieren, im Regelfall nicht bekannt ist, gehört einerseits zur Effektivität der Tätigkeit, andererseits dient sie dem teilweisen Schutz der jeweiligen Person. Im Fall des Ministeriums für Staatssicherheit (auch „Stasi“ genannt) hatten die Zentralstellen verschiedene Karteien, mit denen eine Zuordnung von Klarname, Deckname, Beruf usw. möglich war. In Bezug auf Datenbanken nennt man solche Vorgänge Verschneidung.

Wenn Decknamen „auffliegen“, hat dies oft merkliche Folgen. So gelangte auf ungeklärte Weise während der Wende in der DDR eine Kopie der sogenannten Stasi-Mob-Datei an die CIA, sodass der US-Geheimdienst die Klar- und Decknamen der HVA-Agenten kannte, die im „Mobilmachungsfall“ (Kriegsfall) hätten aktiviert werden sollen. Die Beschaffung hieß bei der CIA Operation Rosewood, die Datenauszüge wurden später als Rosenholz-Dateien bekannt.

Codewörter für verdeckte Operationen und andere Aktionen

  • Bei der Planung und Durchführung von Operationen, die geheim gehalten werden sollen (Geheimdienst, Militär), werden Kryptonyme im Sinne von Kennwörtern verwendet. In diesen Fällen geht es in der Regel nicht um die Verschleierung von Personennamen. Beispiel: das "Manhattan-Projekt".
  • Bei verdeckten Kommandoaktionen von Nachrichtendiensten oder bei schwierigen Militäroperationen, aber auch in der Wirtschaft kommt es oft darauf an, dass sie wegen ihrer Wichtigkeit dem Gegner, Konkurrenten oder der Öffentlichkeit möglichst lange verborgen bleiben sollen.
  • Da größere Operationen eine relativ lange Zeit der Vorbereitung benötigen, ist ein griffiger Deckname für sie auch für den Sprachgebrauch der Beteiligten zweckmäßig. Bekannte Beispiele aus den Jahren 1941 bis 1944 sind die Decknamen deutscher Militäroperationen im Zweiten Weltkrieg und der U-Verlagerung (Untertage-Verlagerung) deutscher Rüstungsbetriebe.
  • D-Day, wird im Englischen oft gebraucht – meist im Sinn von Stichtag (Decision Day „Tag der Entscheidung“, Delivery Day „Tag der Erfüllung“ oder Doomsday „Tag des jüngsten Gerichts“). Am bekanntesten als Deckname für die Landung der Alliierten in der Normandie (6. Juni 1944). Mit ihr begann die Operation Overlord, die Landung selbst verlief unter dem Codenamen Neptune.

Wahl militärischer Decknamen

Einerseits gibt es Bezeichnungen, welche das Ziel oder die Motivation der Aktion in verschlüsselter Form ansprechen, wie am Beispiel Enduring Freedom für Afghanistan. Auch der Name Rheinübung könnte so (als militärisches Freihalten des Rückens) gedeutet werden.

Andererseits sind Namen aus der Mythologie festzustellen, wie bei den Operation Greif, Neptune und anderen, oder Anspielungen auf die Geografie (Symbol Sonnenblume) bzw. Militärgeschichte (z. B. Operation Dragoon (1941) für Dragoner, Unternehmen Barbarossa in Erinnerung an den Kaiser Friedrich Barbarossa). Diese sollen durch ihre historisierende, heroisierende Wirkung zusätzlich auf die Beteiligten eine motivierende Wirkung haben.

Decknamen wurden im Nationalsozialismus häufig verwendet, um die Schwere von Verbrechen euphemisierend zu verschleiern, das vielleicht drastischste Beispiel hierfür ist die Verwendung des Wortes "Endlösung" für die millionenfache Ermordung von Menschen.

Codenamen in Industrie und Militär

Zum Schutz von Industrie- und Militärgeheimnissen wie technischen Entwicklungen und Patenten vor Spionage werden Tarn- und Codenamen verwendet.

Im Ersten und Zweiten Weltkrieg wurden chemische Kampfstoffe, Treib- und Sprengstoffe mit Codenamen wie A-, B-, C-, F-, K-, M-Stoff usw. bezeichnet.

Computerindustrie

Während der Entwicklung von Hard- oder Software wird dem Produkt oftmals ein Codename zugewiesen, um es im laufenden Projekt bezeichnen zu können. Diese Projektcodenamen sind hauptsächlich für den internen Gebrauch bestimmt und werden in der Regel nach Abschluss der Entwicklung durch marketingtauglichere Namen ersetzt.

In den letzten Jahren stieg die Tendenz, dass Computerfirmen ihre Codenamen stärker in die Öffentlichkeit tragen und diese Namen ebenfalls in die Marketingstrategie einbinden.

  • Apple Inc. entwickelte das Betriebssystem macOS, dessen Versionen 10.0 bis 10.5 schon früh unter ihren Codenamen Cheetah, Puma, Jaguar, Panther, Tiger und Leopard bekannt wurden.[6]
  • Microsoft nutzt häufig Namen bekannter Orte, um Projekte von Versionen des Betriebssystems Windows zu bezeichnen. Beispiele sind Daytona (Windows NT 3.5), Chicago (Windows 95), Cairo (Windows NT 4.0), Memphis (Windows 98), Georgia (Windows Me), Whistler (Windows XP) und Longhorn (Windows Vista). Auch für sein Betriebssystem Windows Server 2008 war lange dessen Codename Longhorn, der sogar in den ersten öffentlichen Beta-Versionen Verwendung fand. Einen Bruch mit dieser Tradition vollzog Microsoft mit dem Vista-Nachfolger, dessen Codename Vienna in Windows 7 geändert wurde (siehe auch Windows-Codenamen).[7]
  • Intel benennt CPU-Projekte nach Orten und Flüssen in der Nähe des jeweiligen Intel-Entwicklungslabors. Da die meisten CPUs von Intel im US-Bundesstaat Oregon entwickelt worden sind, wurden vor allem Namen von Flüssen im amerikanischen Westen als Codenamen vergeben. Beispiele hierfür sind Willamette, Deschutes, Yamhill, Tualatin, Nehalem oder Clackamas. CPUs aus Intels Entwicklungsabteilung in Israel besitzen Codenamen, deren Ursprung Orte und Flüsse aus der Umgebung von Haifa sind, so zum Beispiel Banias oder Dothan.
  • AMDs 90-nm- und 65-nm-CPUs unter der K8-Microarchitektur besitzen Codenamen nach Städten rund um den Globus. Für die Phenom-CPUs benutzt der Chip-Hersteller Namen von Sternen. Einige Beispiele sind:
    • Der einkernige Athlon 64 und Athlon 64 FX: Newcastle, Venice, San Diego und Lima
    • Der zweikernige Athlon 64 X2 und Athlon 64 FX: Manchester, Windsor und Brisbane
    • Phenom-CPUs: Altair, Antares, Arcturus und Spica
  • Borland entwickelte seine bekannte Entwicklungsumgebung Turbo Pascal unter dem Codenamen Delphi zu einer objektorientierten Programmiersprache weiter. Bereits während der Entwicklungsphase sorgte die neue Programmiersprache für sehr viel Aufsehen unter dem Namen Delphi. Daraufhin ließ der Hersteller Borland die geplante Umbenennung in Turbo Object Pascal bei Markteinführung fallen und nannte sein neues Produkt offiziell Delphi. Durch die enge Zweckbindung der Entwicklungsumgebung an Datenbanken wurde der Name Delphi später in Anspielung auf die Oracle-Datenbanksysteme in „Orakel von Delphi“ umgedeutet.

Siehe auch

Literatur

  • Oberkommando des Heeres/Allgemeines Heeresamt: Decknamenbuch. Anlage 8 zum Beiheft zur Heeres-Druckvorschrift (H.Dv.) 427, (Schutz des Nachrichtenverkehrs im Heere), 1944, ISBN 978-3-7504-5176-6.
Wiktionary: Deckname – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
Wiktionary: Kryptonym – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
Wiktionary: Tarnname – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Einzelnachweise

  1. Thomas Wolf: Die Entstehung des BND. Aufbau, Finanzierung, Kontrolle (= Jost Dülffer, Klaus-Dietmar Henke, Wolfgang Krieger, Rolf-Dieter Müller [Hrsg.]: Veröffentlichungen der Unabhängigen Historikerkommission zur Erforschung der Geschichte des Bundesnachrichtendienstes 1945–1968. Band 9). 1. Auflage. Ch. Links Verlag, Berlin 2018, ISBN 978-3-96289-022-3, S. 530 (Abkürzungsverzeichnis).
  2. Helle Körner: Anthroponym - Pseudonym - Kryptonym: Zur Namensgebung in Erpresserschreiben. In: Peter Grzybek, Reinhard Köhler (Hrsg.): Exact Methods in the Study of Language and Text. Dedicated to Gabriel Altmann on the Occasion of his 75th Birthday. Mouton de Gruyter, Berlin/New York 2007, S. 331–341, ISBN 978-3-11-019354-1, S. 331
  3. Gero von Wilpert: Sachwörterbuch der Literatur (= Kröners Taschenausgabe. Band 231). 8., verbesserte und erweiterte Auflage. Kröner, Stuttgart 2001, ISBN 3-520-23108-5, Stichworte Kryptonym, Kryptogramm.
  4. Wilfrid Eymer: Eymers Pseudonymen-Lexikon. Realnamen und Pseudonyme in der deutschen Literatur. Kirschbaum, Bonn 1997, ISBN 3-7812-1399-4, Abschnitt XIV
  5. a b Konrad Kunze: dtv-Atlas Namenkunde. 1. Auflage. dtv-Band 2490. dtv, München 1998, ISBN 3-423-03266-9, S. 177 Etymologische Bedeutung.
  6. Apple internal codenames. Archiviert vom Original; abgerufen am 24. Dezember 2023 (englisch, Liste aller bekannten Codenamen von Apple Inc.).
  7. Microsoft Codenamen. Archiviert vom Original (nicht mehr online verfügbar); abgerufen am 24. Dezember 2023 (Liste aller bekannten Codenamen von Microsoft).

Read other articles:

 Portaal Amerika Centraal-Amerika Centraal-Amerika (Spaans: Centroamérica, Engels: Central America) is een landengte en culturele regio van het Noord-Amerikaanse continent. Centraal-Amerika maakt integraal deel uit van Midden-Amerika, dat ook Mexico en het Caribisch Gebied omvat. Definitie Centraal-Amerika omvat de landen Belize, Guatemala, El Salvador, Honduras, Nicaragua, Costa Rica en Panama. Vaak worden ook de Mexicaanse staten Chiapas, Tabasco, Campeche, Yucatán en Quintana Roo o...

هذه المقالة يتيمة إذ تصل إليها مقالات أخرى قليلة جدًا. فضلًا، ساعد بإضافة وصلة إليها في مقالات متعلقة بها. (ديسمبر 2021) إيرفن غاشي معلومات شخصية الميلاد 27 أغسطس 1990 (33 سنة)  سويسرا  الطول 1.88 م (6 قدم 2 بوصة) مركز اللعب مدافع الجنسية سويسرا  معلومات النادي النادي ال�...

苔口 卓也 名前カタカナ コケグチ タクヤラテン文字 KOKEGUCHI Takuya基本情報国籍 日本生年月日 (1985-07-13) 1985年7月13日(38歳)出身地 岡山県岡山市身長 179cm体重 71kg選手情報ポジション FW利き足 右ユース 岡山県立玉野光南高等学校クラブ1年 クラブ 出場 (得点)2004-2009 セレッソ大阪 86 (4)2008 →ジェフユナイテッド千葉 (loan) 9 (0)2010-2019 カターレ富山 282 (59)代表歴22005  日本...

Pisau tempur KA-BAR USMC. Pisau tempur adalah sejenis pisau laga yang dirancang untuk keperluan militer dan terutama diperuntukkan dalam pergumulan satu lawan satu atau pertempuran jarak dekat.[1][2][3] Sejak berakhirnya peperangan parit, kebanyakan pisau tempur militer dirancang untuk keperluan berfaedah lainnya (membabat dedauan, memotong dahan pohon, membuka peti amunisi, dsb.) di samping kegunaan sejatinya sebagai senjata pertarungan jarak dekat, dan dapat dikataka...

Élie DotéPerdana Menteri Republik Afrika TengahMasa jabatan13 Juni 2005 – 22 Januari 2008PresidenFrançois BozizéPendahuluCélestin GaombaletPenggantiFaustin-Archange Touadéra Informasi pribadiLahir1947Bangui, Republik Afrika TengahPartai politikIndependenSunting kotak info • L • B Élie Doté (lahir 1947?) adalah Perdana Menteri Republik Afrika Tengah dari Juni 2005 hingga Januari 2008. Ia lahir di Bangui. Ia diangkat oleh Presiden François Bozizé pada 13 Juni ...

En este artículo se detectaron varios problemas. Por favor, edítalo y/o discute los problemas en la discusión para mejorarlo: Necesita ser wikificado conforme a las convenciones de estilo de Wikipedia. Podría contener información desactualizada. No se cumplen las reglas de ortografía, gramática o los estándares definidos en el Manual de estilo de Wikipedia. Este aviso fue puesto el 13 de junio de 2021. The Voice Logotipo de la franquiciaCreado por John de MolTrabajo original The ...

2017 studio album by Keyshia Cole11:11 ResetStudio album by Keyshia ColeReleasedOctober 20, 2017Recorded2015–2016; April–August 2017GenreR&B[1]LabelEpicSonyProducerKeyshia Cole (also exec.)AmadeusDanjaDJ MustardPatrick “GuitarBoy” HayesYoung YonnyH-MoneyJVEric HudsonDanny Ezra MurdockKeyshia Cole chronology Point of No Return(2014) 11:11 Reset(2017) Singles from 11:11 Reset YouReleased: January 27, 2017 IncapableReleased: August 25, 2017 11:11 Reset is the seventh ...

Ernesto Augusto Príncipe-herdeiro de Hanôver3.º Duque de Cumberland e Teviotdale Duque de Cumberland e Teviotdale Ducado 12 de junho de 1878 a 28 de março de 1919 Antecessor(a) Jorge de Cumberland Sucessor(a) Privação do título pela Lei dePrivação de Títulos de 1917[1]   Nascimento 21 de setembro de 1845   Hanôver Morte 14 de novembro de 1923 (78 anos)   Gmunden, Áustria Nome completo   Ernesto Augusto Guilherme Adolfo Jorge Frederico Cônjuge Tira da...

1986 soundtrack album by various artistsTop GunSpecial Expanded Edition cover, which is mostly identical to the original cover apart from the longer tracklist.Soundtrack album by various artistsReleasedMay 15, 1986[1]GenrevariousLength38:38LabelColumbiaProducerDon Simpson (exec.)Jerry Bruckheimer (exec.)Top Gun soundtracks chronology Top Gun(1986) Top Gun: Maverick(2022) Singles from Top Gun Danger ZoneReleased: May 1986 Take My Breath AwayReleased: June 1986 Mighty WingsRelea...

For disambiguation, see Abdus Sattar. This article relies excessively on references to primary sources. Please improve this article by adding secondary or tertiary sources. Find sources: Abdul Sattar Jawad – news · newspapers · books · scholar · JSTOR (November 2017) (Learn how and when to remove this template message) Abdul Sattar Jawad (عبدالستار جواد; born April 10, 1943) is an Iraqi-born professor of comparative literature and Middle E...

Super X-TionPresenterSarah SechanIndra BektiNegara asal IndonesiaBahasa asliBahasa IndonesiaProduksiDurasi120 menitRilis asliJaringan Trans TVRilis19 April 2011 –28 Agustus 2011 Super X-Tion merupakan sebuah acara televisi yang ditayangkan oleh Trans TV pada tahun 2011. Acara ini berisi tentang tantangan seperti adu lari melawan mobil dan menarik pesawat seberat puluhan ton. Acara ini berdurasi 120 menit. Super X-Tion merupakan bagian dari kampanye Extra Joss Laga Juara. Super X-T...

Indian folk singer Madhuri BarthwalNationalityIndianOccupation(s)singer, teacherEmployerAll India RadioKnown forfolk preservation both Music and dance of Uttarakhand Madhuri Barthwal née Uniyal is a folk singer of Uttarakhand, India. She is the first woman to be a music composer in All India Radio. She is said to be the first female musician from Uttarakhand to become a music teacher. On International Women's Day in 2019 she was awarded the Nari Shakti Puraskar by Ram Nath Kovind. She w...

Tabletop fantasy role-playing game accessory Dragonlance: Fifth Age GenreRole-playing gamesPublisherTSRPublication date1996Media typeBoxed set Dragonlance: Fifth Age is an accessory for the SAGA System, published in 1996. It uses the setting of Dragonlance, which originally was used in the Advanced Dungeons & Dragons fantasy role-playing game. Contents Dragonlance: Fifth Age is a diceless role-playing game, where players use cards instead of dice for character creation, determining w...

Russian physicist and mathematician (born 1956) This article is an orphan, as no other articles link to it. Please introduce links to this page from related articles; try the Find link tool for suggestions. (February 2023) Oleg NagornovBorn(1956-08-15)August 15, 1956Moscow, Russian FederationAlma materNational Research Nuclear University MEPhI (Moscow Engineering Physics Institute) Oleg Viktorovich Nagornov (Russian: Олег Викторович Нагорнов; born 15 August 1956) is...

1974 American filmThe Great MasqueradePromotional advertisementDirected byAlan OrmsbyWritten byAlan OrmsbyCarolyn WiseProduced byJack McGowanStarringKaye StevensRoberts BlossomGay PerkinsFrank LoganRobert PeraultPaul CroninAnya OrmsbyProductioncompanyUnion Artists ProductionsRelease date 1974 (1974) Running time98 minutesCountryUnited StatesLanguageEnglish The Great Masquerade (also known as Murder on the Emerald Seas and The AC/DC Caper)[1][2] is a 1974 American mystery ...

此條目類似一篇自傳,或內容主要由條目描述的當事人或組織撰寫、編輯。 (2016年2月24日)請協助編輯以讓內容符合維基百科中立的觀點,也可到討論頁參考或發表意見。受雇编辑者,須按规定申报有偿编辑。 此條目没有列出任何参考或来源。 (2016年2月24日)維基百科所有的內容都應該可供查證。请协助補充可靠来源以改善这篇条目。无法查证的內容可能會因為異議提出而被�...

Psychological relationship between humans and the natural world Ecopsychology is an interdisciplinary and transdisciplinary field that focuses on the synthesis of ecology and psychology and the promotion of sustainability.[1][2][3] It is distinguished from conventional psychology as it focuses on studying the emotional bond between humans and the Earth.[2][4] Instead of examining personal pain solely in the context of individual or family pathology, it ...

CCTV-4Diluncurkan1 Oktober 1992 (siaran resmi)PemilikChina Central TelevisionFormat gambar576i (SDTV)1080i (HDTV)Negara TiongkokBahasaMandarin (Cina)Kantor pusatBeijing, Republik Rakyat TiongkokNama sebelumnyaChina Central Television Fourth Program (1 Oktober 1992-31 Oktober 1994)China Central Television International Channel (1 November 1994-29 Januari 2006) CCTV-4 adalah saluran televisi siaran gratis di Tiongkok yang dimiliki oleh China Central Television. CCTV-4 merupakan saluran tel...

Eden Valley Ciudad Eden ValleyUbicación en el condado de Meeker en Minnesota Ubicación de Minnesota en EE. UU.Coordenadas 45°19′34″N 94°32′46″O / 45.326111111111, -94.546111111111Entidad Ciudad • País  Estados Unidos • Estado  Minnesota • Condado MeekerSuperficie   • Total 3.16 km² • Tierra 3.15 km² • Agua (0.33%) 0.01 km²Altitud   • Media 340 m s. n. m.Población (2010)   ...

Papyrus Oxyrhynchus L 3525, griechisches Bruchstück mit Teil des Evangeliums der Maria Das Evangelium der Maria gehört zu den Apokryphen des Neuen Testaments. Es handelt sich um eine frühe gnostische Schrift, die auf etwa 160 n. Chr. datiert wird. Bei der Maria, die dem Evangelium den Namen gegeben hat, handelt es sich nach Berger/Nord zweifelsfrei um Maria Magdalena. Zwar ist im Text nur von „Maria“ die Rede, doch schon ihre erste Erwähnung im Evangelium schließt Maria, Mutter ...