Systèmes de cryptage maçonnique

Transcription

Systèmes de cryptage maçonnique
Philippe Langlet
Systèmes de cryptage
maçonnique
Éditions de La Hutte
BP 8 - 81340 Valence d’Albigeois
Site Web : www.editionsdelahutte.com
Adresse e-mail : [email protected]
Introduction
Les Maçons sont réputés utiliser divers moyens de cryptage de leurs écrits, pour dissimuler leurs intentions au
monde, selon les obsédés des complots mondiaux et des sociétés sataniques. Des méthodes de cryptage existent bien,
et elles sont largement répandues dans le monde profane
par les groupes en question qui en font plus de cas que les
Maçons eux-mêmes. Si ces derniers avaient voulu cacher
quoi que ce soit, ces méthodes seraient restées réellement
secrètes. Il est vrai que l’on attribue aux Maçons plus d’intentions (et de pouvoir) qu’ils n’en ont. Ils n’ont, en effet,
jamais utilisé ces moyens de cryptage de manière extensive,
même s’ils les ont toujours conservés, imprimés et largement reproduits (avec la clé !). Seuls quelques exemples
d’utilisation existent que nous verrons plus loin, mais ils
restent anecdotiques dans l’ensemble des écrits et documents maçonniques de toutes sortes.
La question est plus large car, à côté des systèmes qualifiés de maçonniques, il existe beaucoup d’autres moyens de
chiffrer un écrit. Sans entrer dans une histoire de la cryptologie qui demanderait une compétence que nous n’avons
5
Systèmes de cryptage maçonnique
pas, et qui n’est pas notre préoccupation première, il est intéressant de remarquer qu’il existe un très grand nombre
d’alphabets chiffrés et de systèmes de chiffrement/cryptage1 créés pour des raisons diverses et que l’on associe en
général aux érudits de la Renaissance, dont une partie des
recherches était souvent tournée vers ce que nous appelons
actuellement les sciences occultes.
Des systèmes de chiffrement existent, avec certitude,
depuis le moyen âge2 . On sait aussi que Jules César utilisait
déjà un code qu’il avait mis au point et que l’on appelle la
grille de César. C’est même la méthode de cryptographie
que l’on reconnaît souvent comme la plus ancienne, mais
il est sans doute possible que ce soit celle que nous connaissons avec le plus de certitude. C’est un chiffrement par décalage, consistant en une substitution mono-alphabétique,
en général de 3, A étant remplacé par D, et ainsi de suite.
En fait, l’historien grec Polybe (200-118 av. EC) avait déjà
créé un système un siècle avant César, le carré qui porte son
nom, le carré de Polybe.
Les différents systèmes de chiffrement semblent apparaître en même temps que l’écriture. Dès que l’on crée
l’écriture, moyen de communiquer à distance (temps ou
espace), certains songent en effet à retrancher le message
d’un accès général. Le chiffrement est un procédé par
lequel on cherche à rendre incompréhensible un texte à
celui qui ne possède pas la clé ayant servi au chiffrement.
Un tel système est, en particulier, destiné à écrire en masquant l’écriture ordinaire. Cette dissimulation d’informa1. Cryptage est un anglicisme, tiré de l’anglais encryption. L’Académie française
recommande d’utiliser chiffrement. Mais on peut trouver chiffrage dans certains dictionnaires
et il est largement utilisé.
2. King 2001.
6
Introduction
tion semble donc aller de pair avec le développement des
systèmes de communication. En outre, plusieurs raisons
peuvent présider à la création, à l’existence et à l’usage de
tels procédés d’alphabets chiffrés.
Notre propos n’est pas d’étudier les alphabets secrets,
magiques, angéliques, hermétiques, occultes, mystiques,
énochiens ou ésotériques, ni tous les codes anciens comme
ceux d’Agrippa, de Trithème, de Casaubon, de Kelly, de
Dee, ou de Vigenère3. En outre, les alphabets, ordinaires ou
non, ont toujours fait l’objet d’intenses spéculations de la
part d’individus préoccupés de découvrir quels secrets ils
pouvaient cacher. La manipulation des unités discrètes que
sont les lettres est, en effet, facile et permet de très nombreuses combinaisons. Nous le verrons avec les différents
modules maçonniques.
De là à penser, ce que font les occultistes de tout poil,
que ces manipulations permettent des manipulations analogues sur les objets du monde, et plus généralement, sur
le monde lui-même à travers les objets manipulés, il n’y
qu’un pas aisément franchi par certains. Jusqu’à ce que
Champollion (1790-1832) ne découvre le déchiffrement
des hiéroglyphes, ne pensait-on pas que ces signes étaient
une manière de dissimuler un enseignement magique aux
yeux du vulgaire, concept largement repris par certains
rituels (Emulation, par exemple, à partir d’emprunts à
William Preston (1742-1818)). C’est, en particulier, ce que
pensait le père Athanase Kircher, s.j. (1601-1680), dans son
Oedipus Aegyptiacus: Sigillum Aemeth (1652-4).
3. Nous pourrions aussi citer l’alphabet créé par John Smith, le créateur du Mormonisme.
Chapitre IV
Les « sources » anglaises
Dans Discrepancies of Freemasonry1, le Dr Oliver (17821867), ecclésiastique de son état, anglais de nationalité, mais
d’ascendance écossaise, évoque plusieurs variantes d’alphabets auxquels il attribue des origines et des filiations, ainsi
qu’un système de communication à l’aide d’une équerre et
de la position des doigts. Son ouvrage contient les figures
ci-dessous qui sont largement reprises par de nombreux
auteurs, sans réellement être mises en question. Les six
grilles sont classées selon un principe de préférence, et non
suivant une quelconque chronologie. La grille « Original
English » semble comporter deux fois le T (voir ci-dessous,
fig. 46), ce qui n’est aucunement logique, mais c’est visiblement une erreur de composition typographique. Nous
avons restitué (fig. 49 et 50) le L à sa place, entre le C et le X,
dans cette grille que nous avons évoquée plus haut.
1. Oliver 1875 : 121 (www.archive.org/details/discrepanciesfr00olivgoog).
57
Systèmes de cryptage maçonnique
Figure 48. Les grilles du Dr Oliver
Après ce module anglais d’origine (mais laquelle ?), l’auteur propose un module anglais amélioré, et un « autre »
module anglais (Another variety-English), sans en donner
la provenance, ainsi que 3 modules non anglais : l’un est
« Continental » (pour dire français), mais il est aussi
« d’origine », l’autre est « continental amélioré », le
dernier est « américain » (United States). L’autre Révérend
de l’affaire, N.B. Cryer, les reprend sans en dire quoi que ce
soit2 .
Figure 49. Distribution « anglais d’origine reconstitué » (Oliver)
2. Cryer 1996.
58
Les « sources » anglaises
Nous appliquerons à ces distributions la même méthode
qu’avec le Sceau rompu (fig. 26) en disposant les caractères
de code selon l’alphabet.
Figure 50. Distribution (alphabet) « anglais d’origine »
Cela fait apparaître de nombreuses ressemblances avec
le système du Sceau. Ensuite, ces grilles « selon Dr Oliver »
proposent donc un système anglais amélioré.
Figure 51. Distribution « anglais amélioré » (Oliver)
Si la répartition des lettres semblait (au mieux) surprenante dans le module anglais « d’origine », elle est plus
claire dans la version améliorée. Disons que les systèmes deviennent logiques et plus clairs à utiliser. La répartition des
caractères est assez analogue au module OFT pour les lettres
de A à I, mais ensuite, à la différence d’OFT, elle retient le
reste des lettres de l’alphabet, de J et K jusqu’à Z, en passant
59
Systèmes de cryptage maçonnique
par V et W, et par Y. Outre l’usage du point dans le premier
module complet, ce système utilise le second module ()
avec et sans les points.
Another variety-English
L’« autre » sorte anglaise (Another variety-English)
répond à une logique (fig. 52) très surprenante, mais néanmoins absolument acceptable. Cette répartition n’est en
aucun cas comparable à ce que nous avions déjà découvert.
La première lettre de l’alphabet (A) est placée dans la croix,
avec le I, le R et le M, et le H est au centre, ce qui est unique
dans les modules de ce genre. L’idée qui préside à cette distribution est très visible, c’est, sans jeu de mots (mais avec
un jeu de lettres), de mettre « Hiram en croix ».
Figure 52. Distribution (grille) « anglais-autre » (Oliver)
C’est en effet une possibilité pour créer un code de ce
type de commencer par disposer les lettres que l’on décide
de choisir, de la manière que l’on veut. On peut en trouver
quelques autres exemples, mais ils sont relativement rares.
Ici, la distribution des lettres révèle l’idée ayant présidée à
la formation de ce code (on assimile d’une certaine manière
Hiram à Jésus). On a choisi Hiram comme mot clé. Cela
révèle aussi qu’on a débuté cette distribution par la croix
et non par la grille, comme c’est le cas habituellement, et
que l’on a ensuite complété le module grille. Le V est retenu
60
Les « sources » anglaises
avec le U, mais pas le W, ce qui est quand même surprenant
de la part d’un module anglais.
Figure 53. Distribution « Anglais autres », selon l’alphabet
Figure 54. Modules « Anglais autres », avec sens de lecture
La répartition des lettres sur cette grille semble tout sauf
cohérente, hormis la croix. Mais elle a certainement obéi à
la logique de son créateur. Comme il ne semble pas y avoir
d’autre attestation de cette distribution que chez Oliver, ne
serait-ce pas une création personnelle de ce Révérend ?
Une autre possibilité de ce genre est à trouver, récemment, sur un site internet3. La distribution des lettres commence avec le mot MASON (en anglais) choisi comme mot
clé. On en distribue les lettres dans les premières cases de la
3. www.themasonictrowel.com/articles/general/other_files/masonic_cyphers_and_symbols/
masonic_cyphers_and_symbols.htm
61
Systèmes de cryptage maçonnique
grille, puis on complète l’alphabet de manière habituelle.
Cela donne la distribution suivante :
Figure 55. Grilles d’un code personnel et sens de lecture
En cas d’utilisation, ce code sera un peu plus compliqué
à découvrir, mais répondra graphiquement aux habitudes
maçonniques « ancestrales ». On peut fabriquer encore
sa propre variante du système en déterminant le mot clé,
Lodge, par exemple, comme mot-clé, et en répartissant
ensuite le reste des lettres selon l’ordre habituel.
Figure 56. Autre exemple de code personnel
Le Troisième grade
Selon Jean-Pierre Lassalle4, il existe encore, en
Angleterre, un autre système pour les Maîtres Maçons.
4. Lassalle 1984 : 605.
62
Les « sources » anglaises
Le schéma qu’il propose se trouve en fait chez Oliver5 où
il est appelé cryptage « américain ». Il existe aussi des alphabets maçonniques pour le grade de la Marque et pour
celui de l’Arche royale, que nous verrons plus bas, comme
il existe des grilles pour certains hauts grades français avec,
en prime, des alphabets se lisant de droite à gauche. Car on
peut multiplier les possibilités en distribuant comme le fera
surtout John Harris (1791-1873), à l’inverse de notre sens
habituel de lecture.
Figure 57. Distribution du cryptage américain (selon Oliver)
Dans le système du 3e grade anglais, les 26 lettres de
l’alphabet sont reprises, en partant du A, et en alignant les
lettres dans l’ordre habituel jusqu’à I. Les quatre lettres suivantes sont placées dans la croix, puis on revient à la grille
pour les lettres de N à V, pour terminer dans la croix. C’est
une variante de ce système que John Harris a utilisée pour
ses Tableaux (Tracing Boards) du 3e grade, en l’inversant le
plus souvent, ce qui donne des mots dans le sens de l’hébreu,
où E. Mazet ne voit qu’une écriture « en miroir ».
5. C’est la version proposée par : http://www.gymnase-yverdon.vd.ch/branches/
mathematique/cryptographie/textes/pigpenexpl.htm
63
Systèmes de cryptage maçonnique
Figure 58. Grilles américaines (Oliver)
Plusieurs ouvrages6 soulignent le fait que J. Harris utilisait ces deux systèmes, mais tous les Tableaux reproduits
comme étant de sa production ne contiennent qu’un seul
système, le sens de lecture inversé 7.
Figure 59. Grilles de cryptage selon Harris
8
Figure 60. Modules Harris 1 (lecture normale)
6. Rees 2009.
7. C’est celle que propose le site http://www.simonsingh.net
8. AQC 1962.
64
Les « sources » anglaises
Figure 61. Détails de Tableaux «Harris»
Figure 62. Lecture des inscriptions de Harris
Si nous écrivions en lettres latines, ce codage transcrit les
abréviations suivantes : TC pour Tubal Cain, HAB pour
Hiram Abi(f), AL 3000 pour Anno Lucis 3000 (année de
la lumière 3000), et MB pour MakBenak (ou une variante
de ce mot). Remarquons que les Tableaux 3 et 4 répètent les
lettres MB : cela signifie que l’on a adopté (et que Harris en
a tenu compte) deux mots pour le 3e grade, l’un venant des
Anciens et l’autre des Modernes.
Figure 63. Modules Harris 2 (lecture inversée)
65
Systèmes de cryptage maçonnique
Figure 64. Grilles Harris 2 et sens de lecture
Ce système est fondé sur une lecture inversée des
lettres, de droite à gauche, pour les 18 premières lettres (par
groupes de 3), à laquelle on ajoute un parcours de lecture
particulier pour les lettres de la croix : la lettre S étant dans
la case supérieure, on commence à lire dans le sens des aiguilles d’une montre pour trouver T, puis on passe directement « en face », dans l’espace à gauche pour trouver
U, et enfin on termine en descendant dans le sens inverse
des aiguilles d’une montre pour la dernière lettre, V. On recommence cette lecture pour les lettres W, X, Y et Z. Cela
fait une sorte de parcours en croix. Deux autres Tableaux
présentent des caractères analogues, l’un est celui d’Esmond Jefferies pour le Logic Ritual, l’autre est un Tableau
de John Harris (1850) qui n’a pas été accepté. Ce sont deux
Tableaux « tombe ouverte », utilisant les mêmes principes
iconographiques.
66
Les « sources » anglaises
Figure 65. Tableaux de Jefferies et de Harris
Les inscriptions codées de la partie gauche signifient (en
lecture inversée) :
TC
Tubal Cain
HAB
Hiram Abiff
AL 3000 Anno Lucis 3000
MB MB Mak Benak/MahaBone
CCC
Chalk Clay Charcoal
FFZ
Freedom Fervency Zeal
L’ensemble des inscriptions, maçonniques et hébraïques,
sont présentées face à face, comme les tables de la Loi le sont
habituellement dans l’iconographie du domaine. Elles encadrent une ouverture figurant une partie du Temple. Le
codage maçonnique est le même que plus haut.
En France, plusieurs Tableaux présentent les modules
de cryptage dans une configuration un peu différente. Au
xixe et xxe siècles, nous découvrons ces modules sur les
67
Systèmes de cryptage maçonnique
Tableaux du 1er grade du genre Gloton/Plantagenet et aussi
Teissier/Vuillaume9, sur le Tableau dessiné par Wirth, sur
celui de Boucher et sur le Tableau que les Loges de la GLDF
(RÉAA) ont découvert (plutôt qu’adopté) dans leurs rituels
à partir de 197910. Ce dernier Tableau semble avoir été influencé par les précédents, car l’objet symbolique n’existait
pas, auparavant, sur les Tableaux de la GLDF. Celui des
années 1960 en fait foi11. Le Tableau du 2e grade imprimé
dans le Tuileur de Vuillaume présente le même objet. On
trouvait les modules de cryptage sur un projet de Tableau
du 2e grade n’ayant pas été adopté, à la GLDF, en 1979 :
c’était une reprise du Tableau des 1/2e grades de l’édition
1751-57 de Le Maçon Démasqué où le Plan, ou gabarit, avait
été remplacé par une Planche à tracer.
On trouve encore ces modules, ensuite, largement représentés sur des Tableaux du 3e grade (RÉAA), pour la GLDF
(196012) et la GLNF (Cerbu). Tous ces Tableaux comportent les modules de chiffrement, représentés sur ce qui est
alors appelé Planche à tracer. Les modules sont souvent mal
dessinés, sans proportions exactes (excepté chez Wirth/
Vuillaume), et surtout sans que l’on fournisse d’explication à leur présence. Le modèle adopté par la GLDF (au 1er
grade) semble être la copie du mauvais dessin de Boucher.
Nous présentons ci-dessous les objets de Wirth, Vuillaume,
Boucher, et de la GLDF.
9. Voir les Tuileurs en question.
10. Rituel 1 1979 : 11.
11. Rituel 1 1962 : 11.
12. Rituel 3 1960 : 7.
68
Les « sources » anglaises
Figure 66. Grilles françaises 1er ou 2e grades
Figure 67. Planche à tracer (GLDF, 3e grade)
Les mêmes objets apparaissent encore, au 18e degré
(RÉAA), dans les Tableaux de 1er et 2e Temples (chez
Vuillaume, des 1er et 2nd Appartements) sur la même
Planche à tracer13, comme un des outils de « l’ancienne
Maçonnerie », d’abord brisés puis restaurés. Les grilles de
cryptage sont présentes mais les rituels n’évoquent que leur
support et, de nouveau, rien n’est justifié ! Il est notable
que, seules, les grilles sans points apparaissent, et on ne
laisse même pas deviner qu’il pourrait en être autrement.
On ne fournit, d’ailleurs, aucune clé pour un code qui n’est
plus donné. Les grilles n’ont plus guère de sens, c’est l’objet
Planche à tracer qui est devenu important.
13. C’est bien cet objet qu’il convient d’appeler Planche à tracer, et non les tracing boards
(TB), qui sont des Tableaux de Loge, en tout cas en français. On peut ergoter sur la (plus)
mauvaise traduction du mot anglais en affirmant que le TB n’est pas une « planche tracée »,
ce qui est vrai, il n’en reste pas moins que ce n’est pas non plus une planche À tracer…
Chapitre XII
Inscriptions et documents français
La lecture des nombreux ouvrages d’histoire ou de recherche maçonniques permet de découvrir la reproduction
de documents proposant d’autres exemples d’utilisation de
ces alphabets. Ainsi, Francis Masgnaud (1951-)1 reproduitil le dessin d’une pierre ornée d’une inscription légèrement
lacunaire2 dont il donne le décodage.
Figure 107. Première pierre du temple maçonnique de Marans
1. http://www.masgnaud.fr/loge
2. Ibid.
109
Systèmes de cryptage maçonnique
Cet auteur formule l’hypothèse que c’est la première
pierre d’un temple maçonnique qui aurait existé Marans
(Charente-Maritime). L’inscription utilise le codage, classiquement français, d’OFT et dont le texte se lit ainsi :
Chartier, vicaire d’Andilly a posé cette pierre le 18 aoust l’an
5783. La première ligne dit : Chartier ; la 2e ligne : vicaire
d’a[n]3 ; la 3e ligne : dilly a pose ; la 4e ligne : cette pierr[e]4 ;
la 5e ligne : le 18 aoust ; et 6e ligne : l’an 5783 (1783).
Figure 108. L’inscription de Marans reconstituée
Francis Masgnaud commente : Si le vicaire de la paroisse Saint Barthélémy de La Rochelle refuse l’absolution au
concierge de la loge l’Union Parfaite parce qu’il était attaché
à un corps que l’Église condamne, son collègue d’Andilly pose
la première pierre d’un temple maçonnique à Marans. Cela
suppose que le vicaire d’Andilly était plus tolérant envers
les Maçons que son confrère de La Rochelle, à une époque
où nombre d’ecclésiastiques faisaient partie de Loges maçonniques. Mais nous savons que les prêtres catholiques
nommés à La Rochelle depuis les années 1680 ne brillaient
pas par leur tolérance envers quiconque.
3. Nous restituons la lettre manquante.
4. Id.
110
Inscriptions et documents français
Même s’il n’est pas établi qu’il y ait eu une Loge à cet
endroit, et encore moins un temple maçonnique (aucune
preuve documentaire n’existe ici), et qu’il n’est écrit nulle
part qu’il s’agit de la pierre de fondation d’un temple maçonnique, son hypothèse n’est pas dénuée de sens. Pourquoi
la pierre de fondation d’un édifice « ordinaire » comporterait-elle une inscription en caractères maçonniques, signalant en outre la présence d’un prêtre ? Reconnaissons
malgré tout que cela ne signifie pas qu’il y ait eu une Loge
à cet endroit (La Rochelle n’est en effet pas si loin et on y
trouvait alors plusieurs Loges). Par ailleurs, il ne faut pas
exclure que ce soit une pierre de réemploi dans un secteur
où il n’y a pas de carrière à proximité et où la pierre de taille
est fréquemment réutilisée5. Francis Masgnaud présente
aussi une feuille manuscrite de 1765 révélant plusieurs
codages maçonniques « secrets ».
Figure 109.
Alphabets secrets, 1765
(doc. Masgnaud)
5. Communication B. Dat.
111
Systèmes de cryptage maçonnique
Ce manuscrit contient, en haut, des modules identiques
à OFT ; ensuite, un autre système de codage, et enfin une
variante de l’Alphabet de Rose-Croix (majuscules, minuscules et nombres), différent des « Hiéroglyphes » présentées ci-dessous, par les Tuileurs des hauts grades. Nous
en trouverons des applications ci-dessous, dans les rituels
Français de 1786, par exemple.
L’inscription d’Arles
Le site de Jean-Michel Mathonière s’interroge sur
une inscription énigmatique relevée dans l’amphithéâtre
d’Arles6 par un visiteur intrigué. L’aide d’un autre visiteur
érudit a permis de déchiffrer l’inscription en CAMBE
RAYMOND (année ?).
Figure 110. Inscription d’Arles
La date n’a, en effet, pas pu être traduite de manière
assurée (C U 5 8 L ?). Si le décryptage est juste, le module
utilisé semble être une variante de celui d’OFT (fig.
ci-dessous).
6. http://compagnonnage.info/blog/blogs/blog1.php/2009/10/14/inscription-mysterieusearles
112
Inscriptions et documents français
Figure 111. Module Arles (variante OFT)
Outre ces systèmes, il en existe d’autres où l’on utilise
des cases avec 1, 2 et 3 points. Les lettres sont au nombre de
26, et il restera un vide sur la liste, souvent en bas à droite.
TABLE DES MATIÈRES
Introduction ....................................................................
Chapitre I. Repères et sources ......................................
Chapitre II. Les alphabets maçonniques ...................
Chapitre III. Les Tuileurs .............................................
Chapitre IV. Les « sources » anglaises ......................
Chapitre V. La Marque ..................................................
Chapitre VI. La grille de Dunckerley .........................
Chapitre VII. L’Arche royale .......................................
Chapitre VIII. La tombe de Thomas Brierley...........
Chapitre IX. La tombe de James Leeson ..................
Chapitre X. La pierre tombale de John Farmer
Dakin .........................................................................
Chapitre XI. La tombe de Wlater Creighton ...........
Chapitre XII. Inscriptions et documents français ....
Chapitre XIII. La pierre gravée de Siarrouy ..............
Chapitre XIV. Une première pierre à Marseille ........
Chapitre XV. Autres codages .......................................
Chapitre XVI. Des tabliers ...........................................
Une hypothèse ................................................................
Annexes : Quelques Tuileurs des hauts grades ..........
Chronologie ....................................................................
Bibliographie ...................................................................
5
9
29
53
57
71
77
81
85
95
99
105
109
115
117
121
125
129
137
155
159