Systèmes de cryptage maçonnique
Transcription
Systèmes de cryptage maçonnique
Philippe Langlet Systèmes de cryptage maçonnique Éditions de La Hutte BP 8 - 81340 Valence d’Albigeois Site Web : www.editionsdelahutte.com Adresse e-mail : [email protected] Introduction Les Maçons sont réputés utiliser divers moyens de cryptage de leurs écrits, pour dissimuler leurs intentions au monde, selon les obsédés des complots mondiaux et des sociétés sataniques. Des méthodes de cryptage existent bien, et elles sont largement répandues dans le monde profane par les groupes en question qui en font plus de cas que les Maçons eux-mêmes. Si ces derniers avaient voulu cacher quoi que ce soit, ces méthodes seraient restées réellement secrètes. Il est vrai que l’on attribue aux Maçons plus d’intentions (et de pouvoir) qu’ils n’en ont. Ils n’ont, en effet, jamais utilisé ces moyens de cryptage de manière extensive, même s’ils les ont toujours conservés, imprimés et largement reproduits (avec la clé !). Seuls quelques exemples d’utilisation existent que nous verrons plus loin, mais ils restent anecdotiques dans l’ensemble des écrits et documents maçonniques de toutes sortes. La question est plus large car, à côté des systèmes qualifiés de maçonniques, il existe beaucoup d’autres moyens de chiffrer un écrit. Sans entrer dans une histoire de la cryptologie qui demanderait une compétence que nous n’avons 5 Systèmes de cryptage maçonnique pas, et qui n’est pas notre préoccupation première, il est intéressant de remarquer qu’il existe un très grand nombre d’alphabets chiffrés et de systèmes de chiffrement/cryptage1 créés pour des raisons diverses et que l’on associe en général aux érudits de la Renaissance, dont une partie des recherches était souvent tournée vers ce que nous appelons actuellement les sciences occultes. Des systèmes de chiffrement existent, avec certitude, depuis le moyen âge2 . On sait aussi que Jules César utilisait déjà un code qu’il avait mis au point et que l’on appelle la grille de César. C’est même la méthode de cryptographie que l’on reconnaît souvent comme la plus ancienne, mais il est sans doute possible que ce soit celle que nous connaissons avec le plus de certitude. C’est un chiffrement par décalage, consistant en une substitution mono-alphabétique, en général de 3, A étant remplacé par D, et ainsi de suite. En fait, l’historien grec Polybe (200-118 av. EC) avait déjà créé un système un siècle avant César, le carré qui porte son nom, le carré de Polybe. Les différents systèmes de chiffrement semblent apparaître en même temps que l’écriture. Dès que l’on crée l’écriture, moyen de communiquer à distance (temps ou espace), certains songent en effet à retrancher le message d’un accès général. Le chiffrement est un procédé par lequel on cherche à rendre incompréhensible un texte à celui qui ne possède pas la clé ayant servi au chiffrement. Un tel système est, en particulier, destiné à écrire en masquant l’écriture ordinaire. Cette dissimulation d’informa1. Cryptage est un anglicisme, tiré de l’anglais encryption. L’Académie française recommande d’utiliser chiffrement. Mais on peut trouver chiffrage dans certains dictionnaires et il est largement utilisé. 2. King 2001. 6 Introduction tion semble donc aller de pair avec le développement des systèmes de communication. En outre, plusieurs raisons peuvent présider à la création, à l’existence et à l’usage de tels procédés d’alphabets chiffrés. Notre propos n’est pas d’étudier les alphabets secrets, magiques, angéliques, hermétiques, occultes, mystiques, énochiens ou ésotériques, ni tous les codes anciens comme ceux d’Agrippa, de Trithème, de Casaubon, de Kelly, de Dee, ou de Vigenère3. En outre, les alphabets, ordinaires ou non, ont toujours fait l’objet d’intenses spéculations de la part d’individus préoccupés de découvrir quels secrets ils pouvaient cacher. La manipulation des unités discrètes que sont les lettres est, en effet, facile et permet de très nombreuses combinaisons. Nous le verrons avec les différents modules maçonniques. De là à penser, ce que font les occultistes de tout poil, que ces manipulations permettent des manipulations analogues sur les objets du monde, et plus généralement, sur le monde lui-même à travers les objets manipulés, il n’y qu’un pas aisément franchi par certains. Jusqu’à ce que Champollion (1790-1832) ne découvre le déchiffrement des hiéroglyphes, ne pensait-on pas que ces signes étaient une manière de dissimuler un enseignement magique aux yeux du vulgaire, concept largement repris par certains rituels (Emulation, par exemple, à partir d’emprunts à William Preston (1742-1818)). C’est, en particulier, ce que pensait le père Athanase Kircher, s.j. (1601-1680), dans son Oedipus Aegyptiacus: Sigillum Aemeth (1652-4). 3. Nous pourrions aussi citer l’alphabet créé par John Smith, le créateur du Mormonisme. Chapitre IV Les « sources » anglaises Dans Discrepancies of Freemasonry1, le Dr Oliver (17821867), ecclésiastique de son état, anglais de nationalité, mais d’ascendance écossaise, évoque plusieurs variantes d’alphabets auxquels il attribue des origines et des filiations, ainsi qu’un système de communication à l’aide d’une équerre et de la position des doigts. Son ouvrage contient les figures ci-dessous qui sont largement reprises par de nombreux auteurs, sans réellement être mises en question. Les six grilles sont classées selon un principe de préférence, et non suivant une quelconque chronologie. La grille « Original English » semble comporter deux fois le T (voir ci-dessous, fig. 46), ce qui n’est aucunement logique, mais c’est visiblement une erreur de composition typographique. Nous avons restitué (fig. 49 et 50) le L à sa place, entre le C et le X, dans cette grille que nous avons évoquée plus haut. 1. Oliver 1875 : 121 (www.archive.org/details/discrepanciesfr00olivgoog). 57 Systèmes de cryptage maçonnique Figure 48. Les grilles du Dr Oliver Après ce module anglais d’origine (mais laquelle ?), l’auteur propose un module anglais amélioré, et un « autre » module anglais (Another variety-English), sans en donner la provenance, ainsi que 3 modules non anglais : l’un est « Continental » (pour dire français), mais il est aussi « d’origine », l’autre est « continental amélioré », le dernier est « américain » (United States). L’autre Révérend de l’affaire, N.B. Cryer, les reprend sans en dire quoi que ce soit2 . Figure 49. Distribution « anglais d’origine reconstitué » (Oliver) 2. Cryer 1996. 58 Les « sources » anglaises Nous appliquerons à ces distributions la même méthode qu’avec le Sceau rompu (fig. 26) en disposant les caractères de code selon l’alphabet. Figure 50. Distribution (alphabet) « anglais d’origine » Cela fait apparaître de nombreuses ressemblances avec le système du Sceau. Ensuite, ces grilles « selon Dr Oliver » proposent donc un système anglais amélioré. Figure 51. Distribution « anglais amélioré » (Oliver) Si la répartition des lettres semblait (au mieux) surprenante dans le module anglais « d’origine », elle est plus claire dans la version améliorée. Disons que les systèmes deviennent logiques et plus clairs à utiliser. La répartition des caractères est assez analogue au module OFT pour les lettres de A à I, mais ensuite, à la différence d’OFT, elle retient le reste des lettres de l’alphabet, de J et K jusqu’à Z, en passant 59 Systèmes de cryptage maçonnique par V et W, et par Y. Outre l’usage du point dans le premier module complet, ce système utilise le second module () avec et sans les points. Another variety-English L’« autre » sorte anglaise (Another variety-English) répond à une logique (fig. 52) très surprenante, mais néanmoins absolument acceptable. Cette répartition n’est en aucun cas comparable à ce que nous avions déjà découvert. La première lettre de l’alphabet (A) est placée dans la croix, avec le I, le R et le M, et le H est au centre, ce qui est unique dans les modules de ce genre. L’idée qui préside à cette distribution est très visible, c’est, sans jeu de mots (mais avec un jeu de lettres), de mettre « Hiram en croix ». Figure 52. Distribution (grille) « anglais-autre » (Oliver) C’est en effet une possibilité pour créer un code de ce type de commencer par disposer les lettres que l’on décide de choisir, de la manière que l’on veut. On peut en trouver quelques autres exemples, mais ils sont relativement rares. Ici, la distribution des lettres révèle l’idée ayant présidée à la formation de ce code (on assimile d’une certaine manière Hiram à Jésus). On a choisi Hiram comme mot clé. Cela révèle aussi qu’on a débuté cette distribution par la croix et non par la grille, comme c’est le cas habituellement, et que l’on a ensuite complété le module grille. Le V est retenu 60 Les « sources » anglaises avec le U, mais pas le W, ce qui est quand même surprenant de la part d’un module anglais. Figure 53. Distribution « Anglais autres », selon l’alphabet Figure 54. Modules « Anglais autres », avec sens de lecture La répartition des lettres sur cette grille semble tout sauf cohérente, hormis la croix. Mais elle a certainement obéi à la logique de son créateur. Comme il ne semble pas y avoir d’autre attestation de cette distribution que chez Oliver, ne serait-ce pas une création personnelle de ce Révérend ? Une autre possibilité de ce genre est à trouver, récemment, sur un site internet3. La distribution des lettres commence avec le mot MASON (en anglais) choisi comme mot clé. On en distribue les lettres dans les premières cases de la 3. www.themasonictrowel.com/articles/general/other_files/masonic_cyphers_and_symbols/ masonic_cyphers_and_symbols.htm 61 Systèmes de cryptage maçonnique grille, puis on complète l’alphabet de manière habituelle. Cela donne la distribution suivante : Figure 55. Grilles d’un code personnel et sens de lecture En cas d’utilisation, ce code sera un peu plus compliqué à découvrir, mais répondra graphiquement aux habitudes maçonniques « ancestrales ». On peut fabriquer encore sa propre variante du système en déterminant le mot clé, Lodge, par exemple, comme mot-clé, et en répartissant ensuite le reste des lettres selon l’ordre habituel. Figure 56. Autre exemple de code personnel Le Troisième grade Selon Jean-Pierre Lassalle4, il existe encore, en Angleterre, un autre système pour les Maîtres Maçons. 4. Lassalle 1984 : 605. 62 Les « sources » anglaises Le schéma qu’il propose se trouve en fait chez Oliver5 où il est appelé cryptage « américain ». Il existe aussi des alphabets maçonniques pour le grade de la Marque et pour celui de l’Arche royale, que nous verrons plus bas, comme il existe des grilles pour certains hauts grades français avec, en prime, des alphabets se lisant de droite à gauche. Car on peut multiplier les possibilités en distribuant comme le fera surtout John Harris (1791-1873), à l’inverse de notre sens habituel de lecture. Figure 57. Distribution du cryptage américain (selon Oliver) Dans le système du 3e grade anglais, les 26 lettres de l’alphabet sont reprises, en partant du A, et en alignant les lettres dans l’ordre habituel jusqu’à I. Les quatre lettres suivantes sont placées dans la croix, puis on revient à la grille pour les lettres de N à V, pour terminer dans la croix. C’est une variante de ce système que John Harris a utilisée pour ses Tableaux (Tracing Boards) du 3e grade, en l’inversant le plus souvent, ce qui donne des mots dans le sens de l’hébreu, où E. Mazet ne voit qu’une écriture « en miroir ». 5. C’est la version proposée par : http://www.gymnase-yverdon.vd.ch/branches/ mathematique/cryptographie/textes/pigpenexpl.htm 63 Systèmes de cryptage maçonnique Figure 58. Grilles américaines (Oliver) Plusieurs ouvrages6 soulignent le fait que J. Harris utilisait ces deux systèmes, mais tous les Tableaux reproduits comme étant de sa production ne contiennent qu’un seul système, le sens de lecture inversé 7. Figure 59. Grilles de cryptage selon Harris 8 Figure 60. Modules Harris 1 (lecture normale) 6. Rees 2009. 7. C’est celle que propose le site http://www.simonsingh.net 8. AQC 1962. 64 Les « sources » anglaises Figure 61. Détails de Tableaux «Harris» Figure 62. Lecture des inscriptions de Harris Si nous écrivions en lettres latines, ce codage transcrit les abréviations suivantes : TC pour Tubal Cain, HAB pour Hiram Abi(f), AL 3000 pour Anno Lucis 3000 (année de la lumière 3000), et MB pour MakBenak (ou une variante de ce mot). Remarquons que les Tableaux 3 et 4 répètent les lettres MB : cela signifie que l’on a adopté (et que Harris en a tenu compte) deux mots pour le 3e grade, l’un venant des Anciens et l’autre des Modernes. Figure 63. Modules Harris 2 (lecture inversée) 65 Systèmes de cryptage maçonnique Figure 64. Grilles Harris 2 et sens de lecture Ce système est fondé sur une lecture inversée des lettres, de droite à gauche, pour les 18 premières lettres (par groupes de 3), à laquelle on ajoute un parcours de lecture particulier pour les lettres de la croix : la lettre S étant dans la case supérieure, on commence à lire dans le sens des aiguilles d’une montre pour trouver T, puis on passe directement « en face », dans l’espace à gauche pour trouver U, et enfin on termine en descendant dans le sens inverse des aiguilles d’une montre pour la dernière lettre, V. On recommence cette lecture pour les lettres W, X, Y et Z. Cela fait une sorte de parcours en croix. Deux autres Tableaux présentent des caractères analogues, l’un est celui d’Esmond Jefferies pour le Logic Ritual, l’autre est un Tableau de John Harris (1850) qui n’a pas été accepté. Ce sont deux Tableaux « tombe ouverte », utilisant les mêmes principes iconographiques. 66 Les « sources » anglaises Figure 65. Tableaux de Jefferies et de Harris Les inscriptions codées de la partie gauche signifient (en lecture inversée) : TC Tubal Cain HAB Hiram Abiff AL 3000 Anno Lucis 3000 MB MB Mak Benak/MahaBone CCC Chalk Clay Charcoal FFZ Freedom Fervency Zeal L’ensemble des inscriptions, maçonniques et hébraïques, sont présentées face à face, comme les tables de la Loi le sont habituellement dans l’iconographie du domaine. Elles encadrent une ouverture figurant une partie du Temple. Le codage maçonnique est le même que plus haut. En France, plusieurs Tableaux présentent les modules de cryptage dans une configuration un peu différente. Au xixe et xxe siècles, nous découvrons ces modules sur les 67 Systèmes de cryptage maçonnique Tableaux du 1er grade du genre Gloton/Plantagenet et aussi Teissier/Vuillaume9, sur le Tableau dessiné par Wirth, sur celui de Boucher et sur le Tableau que les Loges de la GLDF (RÉAA) ont découvert (plutôt qu’adopté) dans leurs rituels à partir de 197910. Ce dernier Tableau semble avoir été influencé par les précédents, car l’objet symbolique n’existait pas, auparavant, sur les Tableaux de la GLDF. Celui des années 1960 en fait foi11. Le Tableau du 2e grade imprimé dans le Tuileur de Vuillaume présente le même objet. On trouvait les modules de cryptage sur un projet de Tableau du 2e grade n’ayant pas été adopté, à la GLDF, en 1979 : c’était une reprise du Tableau des 1/2e grades de l’édition 1751-57 de Le Maçon Démasqué où le Plan, ou gabarit, avait été remplacé par une Planche à tracer. On trouve encore ces modules, ensuite, largement représentés sur des Tableaux du 3e grade (RÉAA), pour la GLDF (196012) et la GLNF (Cerbu). Tous ces Tableaux comportent les modules de chiffrement, représentés sur ce qui est alors appelé Planche à tracer. Les modules sont souvent mal dessinés, sans proportions exactes (excepté chez Wirth/ Vuillaume), et surtout sans que l’on fournisse d’explication à leur présence. Le modèle adopté par la GLDF (au 1er grade) semble être la copie du mauvais dessin de Boucher. Nous présentons ci-dessous les objets de Wirth, Vuillaume, Boucher, et de la GLDF. 9. Voir les Tuileurs en question. 10. Rituel 1 1979 : 11. 11. Rituel 1 1962 : 11. 12. Rituel 3 1960 : 7. 68 Les « sources » anglaises Figure 66. Grilles françaises 1er ou 2e grades Figure 67. Planche à tracer (GLDF, 3e grade) Les mêmes objets apparaissent encore, au 18e degré (RÉAA), dans les Tableaux de 1er et 2e Temples (chez Vuillaume, des 1er et 2nd Appartements) sur la même Planche à tracer13, comme un des outils de « l’ancienne Maçonnerie », d’abord brisés puis restaurés. Les grilles de cryptage sont présentes mais les rituels n’évoquent que leur support et, de nouveau, rien n’est justifié ! Il est notable que, seules, les grilles sans points apparaissent, et on ne laisse même pas deviner qu’il pourrait en être autrement. On ne fournit, d’ailleurs, aucune clé pour un code qui n’est plus donné. Les grilles n’ont plus guère de sens, c’est l’objet Planche à tracer qui est devenu important. 13. C’est bien cet objet qu’il convient d’appeler Planche à tracer, et non les tracing boards (TB), qui sont des Tableaux de Loge, en tout cas en français. On peut ergoter sur la (plus) mauvaise traduction du mot anglais en affirmant que le TB n’est pas une « planche tracée », ce qui est vrai, il n’en reste pas moins que ce n’est pas non plus une planche À tracer… Chapitre XII Inscriptions et documents français La lecture des nombreux ouvrages d’histoire ou de recherche maçonniques permet de découvrir la reproduction de documents proposant d’autres exemples d’utilisation de ces alphabets. Ainsi, Francis Masgnaud (1951-)1 reproduitil le dessin d’une pierre ornée d’une inscription légèrement lacunaire2 dont il donne le décodage. Figure 107. Première pierre du temple maçonnique de Marans 1. http://www.masgnaud.fr/loge 2. Ibid. 109 Systèmes de cryptage maçonnique Cet auteur formule l’hypothèse que c’est la première pierre d’un temple maçonnique qui aurait existé Marans (Charente-Maritime). L’inscription utilise le codage, classiquement français, d’OFT et dont le texte se lit ainsi : Chartier, vicaire d’Andilly a posé cette pierre le 18 aoust l’an 5783. La première ligne dit : Chartier ; la 2e ligne : vicaire d’a[n]3 ; la 3e ligne : dilly a pose ; la 4e ligne : cette pierr[e]4 ; la 5e ligne : le 18 aoust ; et 6e ligne : l’an 5783 (1783). Figure 108. L’inscription de Marans reconstituée Francis Masgnaud commente : Si le vicaire de la paroisse Saint Barthélémy de La Rochelle refuse l’absolution au concierge de la loge l’Union Parfaite parce qu’il était attaché à un corps que l’Église condamne, son collègue d’Andilly pose la première pierre d’un temple maçonnique à Marans. Cela suppose que le vicaire d’Andilly était plus tolérant envers les Maçons que son confrère de La Rochelle, à une époque où nombre d’ecclésiastiques faisaient partie de Loges maçonniques. Mais nous savons que les prêtres catholiques nommés à La Rochelle depuis les années 1680 ne brillaient pas par leur tolérance envers quiconque. 3. Nous restituons la lettre manquante. 4. Id. 110 Inscriptions et documents français Même s’il n’est pas établi qu’il y ait eu une Loge à cet endroit, et encore moins un temple maçonnique (aucune preuve documentaire n’existe ici), et qu’il n’est écrit nulle part qu’il s’agit de la pierre de fondation d’un temple maçonnique, son hypothèse n’est pas dénuée de sens. Pourquoi la pierre de fondation d’un édifice « ordinaire » comporterait-elle une inscription en caractères maçonniques, signalant en outre la présence d’un prêtre ? Reconnaissons malgré tout que cela ne signifie pas qu’il y ait eu une Loge à cet endroit (La Rochelle n’est en effet pas si loin et on y trouvait alors plusieurs Loges). Par ailleurs, il ne faut pas exclure que ce soit une pierre de réemploi dans un secteur où il n’y a pas de carrière à proximité et où la pierre de taille est fréquemment réutilisée5. Francis Masgnaud présente aussi une feuille manuscrite de 1765 révélant plusieurs codages maçonniques « secrets ». Figure 109. Alphabets secrets, 1765 (doc. Masgnaud) 5. Communication B. Dat. 111 Systèmes de cryptage maçonnique Ce manuscrit contient, en haut, des modules identiques à OFT ; ensuite, un autre système de codage, et enfin une variante de l’Alphabet de Rose-Croix (majuscules, minuscules et nombres), différent des « Hiéroglyphes » présentées ci-dessous, par les Tuileurs des hauts grades. Nous en trouverons des applications ci-dessous, dans les rituels Français de 1786, par exemple. L’inscription d’Arles Le site de Jean-Michel Mathonière s’interroge sur une inscription énigmatique relevée dans l’amphithéâtre d’Arles6 par un visiteur intrigué. L’aide d’un autre visiteur érudit a permis de déchiffrer l’inscription en CAMBE RAYMOND (année ?). Figure 110. Inscription d’Arles La date n’a, en effet, pas pu être traduite de manière assurée (C U 5 8 L ?). Si le décryptage est juste, le module utilisé semble être une variante de celui d’OFT (fig. ci-dessous). 6. http://compagnonnage.info/blog/blogs/blog1.php/2009/10/14/inscription-mysterieusearles 112 Inscriptions et documents français Figure 111. Module Arles (variante OFT) Outre ces systèmes, il en existe d’autres où l’on utilise des cases avec 1, 2 et 3 points. Les lettres sont au nombre de 26, et il restera un vide sur la liste, souvent en bas à droite. TABLE DES MATIÈRES Introduction .................................................................... Chapitre I. Repères et sources ...................................... Chapitre II. Les alphabets maçonniques ................... Chapitre III. Les Tuileurs ............................................. Chapitre IV. Les « sources » anglaises ...................... Chapitre V. La Marque .................................................. Chapitre VI. La grille de Dunckerley ......................... Chapitre VII. L’Arche royale ....................................... Chapitre VIII. La tombe de Thomas Brierley........... Chapitre IX. La tombe de James Leeson .................. Chapitre X. La pierre tombale de John Farmer Dakin ......................................................................... Chapitre XI. La tombe de Wlater Creighton ........... Chapitre XII. Inscriptions et documents français .... Chapitre XIII. La pierre gravée de Siarrouy .............. Chapitre XIV. Une première pierre à Marseille ........ Chapitre XV. Autres codages ....................................... Chapitre XVI. Des tabliers ........................................... Une hypothèse ................................................................ Annexes : Quelques Tuileurs des hauts grades .......... Chronologie .................................................................... Bibliographie ................................................................... 5 9 29 53 57 71 77 81 85 95 99 105 109 115 117 121 125 129 137 155 159