SciELO - Scientific Electronic Library Online

 
 issue38La imposible negación: la relación entre poderes en Durango en los años de la posguerraCelia del Palacio Montiel (coord.), Siete regiones de la prensa en México. 1792-1950 author indexsubject indexsearch form
Home Pagealphabetic serial listing  

Services on Demand

Journal

Article

Indicators

Related links

  • Have no similar articlesSimilars in SciELO

Share


Estudios de historia moderna y contemporánea de México

Print version ISSN 0185-2620

Estud. hist. mod. contemp. Mex  n.38 México Jul./Dec. 2009

 

Documentos

 

El "Diario reservado no. 18" (1829) de José Anastasio Torrens

 

Roberto Narváez

 

Introducción

La descripción y el análisis de los métodos criptográficos que utilizó el coronel José Anastasio Torrens (1790–1857) durante su misión como encargado de negocios de México en Colombia (1825–1829) me ha ocupado ya en dos artículos anteriores. El primero vio la luz a través de las Memorias de la Academia Mexicana de la Historia (t. XLIX, 2007–2008, páginas 7–43) bajo el título "Dos criptosistemas empleados por el coronel José A. Torrens en Colombia (1825–1826). Una contribución a la historia de la criptología mexicana", y constituye una presentación relativamente extensa y técnica de la cifra —que con propiedad puede llamársela también criptosistema— y el código con cuyo auxilio nuestro diplomático procuró impedir a terceros no autorizados la lectura de sus comunicaciones reservadas. (En términos criptológicos, una cifra y un código son cosas distintas; enuncié las razones de esa distinción en el mismo texto que estoy sumariando, si bien mi lector también podrá encontrarlas en cualquier manual de criptología respetable.) Dediqué mis observaciones y análisis a las notas 2 (23 de enero) y 3 (9 de abril) reservadas que Torrens envió a la primera Secretaría de Estado y del despacho de relaciones interiores y exteriores de México en 1826. En lugar de someter estos ejemplares a un estudio criptológico demasiado riguroso —en especial de sus dispositivos de seguridad— preferí destacar la importancia de la comparación cualitativa con cifras o códigos análogos cuya influencia modélica duró siglos, a fin de mostrar el valor de la historia general de la criptología1 como guía fundamental para determinar las clases de criptosistemas en las que se debería situar —desde una perspectiva generalizadora, lógicamente— cada uno de los métodos especiales que usó Torrens. Mis inferencias e hipótesis fueron amplias y concisas a propósito de las notas cifradas, pero escasamente informadas en cuanto a los materiales en código, debido a dos circunstancias principales: a) la desigual cantidad de información archivística sobre cada método referido, y b) el muy impar estado de conservación en que se hallan las respectivas muestras documentales.

Traté por segunda ocasión la escritura velada de Torrens en "La criptografía diplomática mexicana en la primera mitad del siglo XIX. Tres ejemplos", artículo publicado por el área de ciencias y técnicas historiográficas (Facultad de Geografía e Historia) de la Universidad Complutense de Madrid, en su revista Documenta & Instrumenta (n. 6, 2008, p. 29–53). Presenté su caso como el segundo de los tres ejemplos que anuncia el subtítulo. Y para ilustrar su peculiar estilo de practicar el cifrado —no la codificación, que no pude revisar por motivos de espacio— presenté los cuatro párrafos iniciales de su "diario reservado no. 18" (en adelante DR18), redactado en Bogotá entre el 9 de septiembre y el 7 de octubre de 1829, actualmente bajo resguardo en el acervo histórico diplomático de la Secretaría de Relaciones Exteriores (en adelante, AHDSREM), L–E–1700 (t. II, parte 7), f. 404–406bis. También expuse (p. 46–47) las versiones aclaradas de los segmentos en cifra que se hallan distribuidos en esa fracción del manuscrito. Este avance constituyó una primicia, pero sin duda convenía terminar el descifrado y, más aún, esforzarse en restablecer de la mejor manera posible la literalidad al documento íntegro. Determinado ya desde entonces a realizar esto, en la nota al pie 25 del mismo artículo me comprometí a publicar el original en cuestión descifrado y restaurado en su virtual totalidad.

El cumplimiento de aquel compromiso lo representa esta nueva aportación a la historia de la criptología mexicana. Su meta básica es complementar la sección de mi texto en Documenta & Instrumenta que consagré a Torrens, no obstante, pretende asimismo constituir un ejercicio autónomo de investigación, destinado a relacionar la serie de análisis e hipótesis que impone la observación de ciertas peculiaridades en el DR18, las cuales no pude abordar en la oportunidad previa.

Semejante intención postergada será satisfecha, por fin, a lo largo de las páginas que siguen, cuyo apéndice consiste en el documento transcrito.

 

Breves apuntes sobre el criptosistema empleado por Torrens en Colombia (1825–1829)

José Anastasio Torrens ingresó a Colombia por el puerto de La Guaira en los albores de 1825, luego de ser sustituido por pablo obregón —individuo muy afecto a valerse de la codificación para transmitir noticias delicadas a sus superiores—2 como enviado extraordinario y ministro plenipotenciario de México ante el gobierno de los Estados Unidos. Por medio de conversaciones discretas y de las gacetas procuraba mantenerse al día sobre las acciones de Simón Bolívar, a quien consideraba enemigo de las instituciones republicanas y un sujeto decididamente no merecedor de confianza por parte del gobierno mexicano, más aun, de América toda.3 Hacia 1829 compartía estas posturas con James Herderson, el cónsul inglés, y con el general William H. Harrison, representante del gobierno de los Estados Unidos. Los tres fueron sospechosos de complicidad con el general José María córdoba para iniciar una revuelta contra Bolívar. Acaso se debió a esto que el gobierno colombiano demandase luego a México, Inglaterra y Estados Unidos el retiro inmediato de sus respectivos agentes. Torrens, por su parte, abandonó el país en 1830, mas no sin antes haber enviado a su cancillería notas, despachos y reseñas a propósito de Colombia y su sistema de administración política interna y externa durante poco más de cinco años. Como lo ha expresado un autor: "elaboradas en ocasiones en forma de diario, sus crónicas contienen una afanosa lista de insidias".4

Lo de "en forma de diario" es indudable, juzgando por el DR18. Ignoro en dónde yacen los 17 números precedentes, así como el 19 y los posteriores, en el caso supuesto de que Torrens prolongara la serie. Y por esto, como es obvio, no puedo afirmar si recurría sistemáticamente al cifrado para trazar "insidias" o declaraciones de cualquier otro tenor en sus diarios. Actualmente, sin embargo, debo destacar la convivencia de criptogramas y texto claro en el DR18 (véase la figura 1). Técnicamente importa enfatizar una observación semejante, pues recomienda hipótesis e impone deducciones criptológicas de interés. En la siguiente sección les daré cauce.

Repasemos brevemente las características técnicas fundamentales del criptosistema.

1. De acuerdo con el pliego oficial donde constan su descripción y las instrucciones para su empleo,5 el proceso de cifrado se gobernaba por el recurso a la siguiente matriz de 10 x 7 (basada en un alfabeto de definición de sólo 25 letras, provisto que el doble cifrado de la l basta para ocultar una ll y la w se puede formar con un par de cifras para la v):

Se llama "combinaciones" a las columnas y "renglones" a las filas. El paso inicial es dividir cada vocablo "en tantas fracciones cuantas permita el número de las vocales, de manera que a la vocal se junte la letra anterior o posterior y nunca la fracción se componga de más letras que dos". Éstas serían las "fracciones compuestas", mientras que toda "letra suelta" constituiría una "fracción simple". La palabra "santiago", por ejemplo, una vez "fraccionada" se leería sa–n–ti–ag–o. Cifrar "Sa": en la octava "combinación" tenemos a la s, luego 8 es el primer número en la cifra; pero como la s ocupa también un sitio en el séptimo "renglón", junto al 8 se pone un 7; la a, por último, como está en el primer "renglón", se transforma en 1. Al cabo, el bigrama Sa queda cifrado como 871. En cuanto a la n, "fracción simple", por cuanto se halla en la quinta combinación empieza cifrándose con un 5, al cual se yuxtapone un 7, o sea, el número del "renglón" donde también se ubica. Se repite la aplicación para transformar el resto del sintagma. Como es un algoritmo simétrico —más allá de que opere sin sujeción a los requerimientos de una palabra clave—, el descifrado se consigue por la estricta ejecución en reversa del mismo método.

2. En este criptosistema participa la sustitución simple numérica, bipartita y monográfica, en alianza con una estrategia de sustitución poligráfica. Incide también un fraccionamiento especial en bigramas y trigramas, desatento por regla a la división silábica estricta.6 La repetición de cada una de las cinco vocales a lo largo de cada "columna", y su peculiar distribución en las primeras cinco "filas", aún me parece necesitada de una explicación técnica más completa de la que ofrecí en otro lugar (o quizá debería decir sencilla y no completa).7 Mas aquí no intentaré desahogar tal explicación, me limitaré a proponer dos conjeturas inéditas.

a) El ordenamiento sucesivo de las vocales representa un esfuerzo por dotar a la matriz de propiedades polialfabéticas con el fin de potenciar la nivelación de las frecuencias relativas de aparición de los grupos numéricos en los criptogramas. Esta suposición inaugural de una eventual hipótesis debidamente informada, provisto el hecho de que los elementos repetidos son exclusivamente vocales, me parece resistente a muchas objeciones lógicas y lingüísticas que pudiera oponérseles. Bastaría considerar, en principio, las frecuencias de repetición estadística entre todas las vocales del idioma español (y, por extensión clasificatoria, de todos los lenguajes pertenecientes a la misma familia lingüística). Si las letras más repetidas en el español fueran consonantes, éstas ocuparían el lugar de las vocales en la matriz empleada por Torrens. Mas ocurre justamente lo contrario, como lo probará quien observe con atención un párrafo de cualquier novela, poema o artículo periodístico en español que tenga a la mano. Así, me parece lícito inferir que la meta del criptógrafo, en este caso, fue incrementar la seguridad de su algoritmo dotándolo con la propiedad requerida para generar un "espacio de clave". Pero en este sistema, como ya he dicho, no se prescribe función a clave alguna (la cual podría ser una palabra, una letra, un grupo numérico, o lo que pudiere moldear la astucia), por tanto, carece de un operador cuya aplicación continuada en el mapa de los alfabetos indique el punto exacto donde se sitúa la letra sustituta, es decir, la cifra. Tal punto señala, lógica y matemáticamente, una intersección. Ciertamente, la matriz de nuestro coronel demanda movimientos laterales y de arriba abajo que grafican una ruta de intersección; el movimiento coordinado llega a su fin cuando se cruzan las dos líneas en el elemento a cifrar. En este caso, sin embargo, la condición de que falte una clave de modulación propicia un hecho singular: el desplazamiento lo ejecutan los propios términos criptográficos y no los alfabetos. Dicho de otro modo, los elementos de sustitución buscan y encuentran los monogramas y bigramas a cifrar, cual cazadores infalibles detrás de una presa. Esto implica que la matriz, su dibujo —para decirlo en un afán de subrayar su concepción gráfica—, constituye aquí la clave; sólo desde ella y por ella se realiza cada paso de transformación criptográfica, de acuerdo con rutas fijas.

Esta última observación es crucial para colegir una consecuencia interesante: si el cifrado de toda posible "fracción" a obtener de un monto dado de texto acaba por configurarse como una encriptación fija —el bigrama Sa fraccionado de "santiago", por ejemplo, al aparecer individualizado de esa precisa manera en otras fracciones, asumirá el aspecto del grupo "871", según este método—, entonces tendría sentido planear una organización de todas las fracciones y sus correspondientes representaciones crípticas al modo de un código de uno a uno;8 en efecto, sabiendo que Sa se sustituye invariablemente por 871, bastaría con apuntar en un trozo de papel la ecuación Sa = 871 para codificar, sin mayores contratiempos de cifrado paso a paso, la inmediata relación de sustitución semántica, naturalmente unívoca, entre tales bigrama y guarismo.9 Semejante procedimiento generaría un verdadero diccionario de códigos que, suponiendo sus entradas distribuidas en orden alfabético normal (por ejemplo: sa, se, si, so, su), agilizaría un tanto la faena de ocultar los mensajes en texto claro, pero en una medida notable la de volverlos legibles.10

b) si los argumentos precedentes son aceptables, el criptosistema de nuestro coronel es inexplicable por el recurso de hallarle analogías aparentes con modelos clásicos como los de Belaso, Cardano y Vigenère. En éstos, la clave se puede cambiar voluntariamente, condición de la que depende básicamente su seguridad. Y se admite como una regla suprema de la mejor criptografía que lo ideal es poner a salvo las claves y no los criptosistemas (el asunto de los códigos es diferente, pero no viene a punto comentarlo).11 Pero esta regla es un contrasentido cuando se trata de operar con un método como el de Torrens, que al mismo tiempo es clave y criptosistema. Por ésta y otras razones, en fin, es vulnerable al análisis de frecuencias más elemental. Esto se aprecia fácilmente en el hecho de que las vocales, cuando se dividían como "fracciones simples", terminaban veladas por un guarismo entre el 1 y el 5; en efecto, al no estar "compuestas" con alguna consonante su único sustituto debe localizarse en alguno de los primeros 5 renglones de los 7 que hay dispuestos para tramar las "fracciones compuestas". Si un espía hubiese interceptado al coronel uno de sus manuscritos (despacho, nota o diario) cifrado por este método y observase la constante aparición del 2, interpretaría con buen tino que dicho número bien podría sustituir a la "e", vocal entre las más repetidas al escribir o hablar en español. Es verdad que, en ocasiones, el 2 aparece como parte de una cifra más larga, indicativa de una "combinación"; pues bien, aun así nuestro hipotético espía, viendo que los números acompañantes del 2 en ese grupo no se repiten con análoga frecuencia, podría suponer que tales números representan consonantes; y al ensayar con sustituciones varias no tardaría en confirmar la necesidad deductiva de su hipótesis en torno a que la unidad positiva más próxima al 0 debe representar una vocal, poniéndose así en el mejor camino para decriptar el texto entero.12 Mi lector puede observar esto si explora con atención la figura 2; pronto detectará la frecuencia de guarismos agrupados, por ejemplo 27, 57, 263, 264, 362 y 774.

3. Ahora bien, semejantes condiciones de funcionamiento no se alteran en algún sentido favorable a su seguridad si efectuamos un pequeño experimento: situar a todas las consonantes por encima de las vocales en una idéntica sucesión de "renglones matriciales" —valga la expresión—:

Con este arreglo se lograría tan sólo una permutación fija y constante de uno a uno entre cada grupo de numerales correspondiente a cada fracción, tanto compuesta como simple, de texto claro convertido en cifra, lo que para nada contribuye a nivelar las frecuencias de identificación de ciertos caracteres de texto claro con ciertos caracteres del criptotexto. Y es que, en efecto, si con la tabla original cifrábamos el bigrama sa como 871, con la tabla invertida lo leeríamos como 823;13 pero esto meramente implica que la cifra de sa es ahora y en lo sucesivo 823 en lugar de 871. La consecuencia fundamental desde la perspectiva del criptoanálisis es unívoca: detectar continuamente el 823 en un criptograma en español de estas características deberá tomarse como un indicio para inferir de esa cifra la unidad que muy probablemente sirve para esconder una vocal (en este caso, la a). Nuestro experimento, pues, resulta inútil al propósito de restar viabilidad a una decriptación14 basada en la estimación de frecuencias relativas.

4. Considerando las anteriores observaciones y sugerencias críticas me parece justo decir, no obstante mis declaraciones en otros lugares y al inicio del subapartado 3 supra, que la clasificación del criptosistema de Torrens entre los de sustitución monoalfabética es apropiada y suficiente para los fines analíticos más elementales, en particular desde un punto de vista historiográfico. Me atrevo a declarar que, en última instancia, difiere sólo por un rasgo estructural del esquema monoal–fabético clásico inventado por polibio en el siglo II d. c.15

 

Algunas cuestiones de interés historiográfico en el DR18

En este apartado reflexionaré sobre las características materiales de este documento y su potencial informativo para nutrir a la historiografía de la criptología mexicana y general. Será el preámbulo final a su transcripción en el apéndice.

1. Las historias de la literatura y la política ofrecen múltiples casos de individuos que apelaron a determinados métodos criptográficos para redactar un diario. Samuel Pepys (1633–1703), primer administrador naval de Inglaterra y presidente de la Royal Society of London durante una etapa gloriosa, cobró fama por su voluminoso Diary, considerado durante décadas por muchos estudiosos como un insalvable reto criptoanalítico. Al cabo se probó que en el seno de tal dictamen yacía una confusión, pues Pepys obró como un taquígrafo y jamás insertó cifras en sus manuscritos. (Un tipo dado de taquigrafía, sin embargo, es legible sólo para quienes dominan su método de generación, y por esta razón merece una valoración criptológica seria, basada en el hecho de que sin poseer las equivalencias para las radicales y demás signos auxiliares —que podrían tomarse como la "clave"— no es fácilmente accesible.)16 Menos ilustre es el caso de otro inglés, James Scott, Duque de Monmouth (1649–1685), un contemporáneo de Pepys que llenó varias entradas de un pequeño diario mientras participó en una conspiración whig (1682–1683) contra Carlos II. Monmouth se valió de números y letras mayúsculas para codificar la identidad de varios personajes, entre otros el mismo rey y el Duque de York (a la postre sucesor de Carlos II).17 Pasando a los literatos, Goethe recuerda en un pasaje de Poesía y verdad el hábito de su abuelo de cifrar parcialmente sus apuntes relativos a ensoñaciones y acontecimientos domésticos.18 Por último, y trasladándonos a los Estados Unidos de América , Edgar Allan Poe, asiduo practicante y teórico de la criptografía, reflexionaba con pasión sobre las "virtudes peculiares" de un diario en cifra para registrar "la historia de su existencia mental".19

Ahora bien, el DR18 de Torrens representa una oportunidad magnífica para prever el grado de avance que las historias diplomática y de las comunicaciones de México y el mundo pueden lograr en calidad científica y viveza para la generalización, mediante la búsqueda y revisión disciplinada, imaginativa y guiada por adecuados criterios comparativos, de textos de esta índole. Contamos ya, por lo pronto, con una caracterización técnica del criptosistema utilizado por nuestro coronel al escribir el DR18; aunque exigua, tal consecución sirve para fijar una propedéutica inquisitiva muy digna de aprovechar; gracias a ella, por ejemplo, evitaremos confundir dicho método —y por extensión cualquiera de idéntica o similar clase— con un ejemplar taquigráfico.

2. El original del DR18 está muy dañado, como se aprecia en la figura 3 (pero también, sin duda, en las figuras 1 y 2). La tinta está desvanecida en una porción significativa de los párrafos y las abundantes manchas contrarían sistemáticamente los intentos de identificación de las letras, las abreviaturas —Torrens no fue parco al usarlas, en este caso— y los grupos numéricos. Leerlo, así, resulta una empresa sumamente ardua. Y si atendemos particularmente al factor del cifrado, me inclino a pensar que ningún investigador ha sido capaz de aprovechar sus contenidos. Mas pueden evitar ya doblegarse ante tal revés, acudiendo al apéndice que presento más adelante.

Es de reconocer, sin embargo, que alguien (comisionado por el AHDSREM, sin duda) me precedió en el esfuerzo de recuperar el texto en lo posible. El método consistió en microfotografiar las seis fojas del original y encuadernar las imágenes (una duplicada) inmediatamente después.20 Mas he comprobado que el soporte en negativo no facilita la interpretación de las letras ni de los números (véase figura 4). Pero, lo más grave es que el investigador sigue viéndose forzado a lidiar con los criptogramas por su cuenta. Este singular proyecto de restauración, pues, careció de un diseño realmente operativo y consecuente desde un punto de vista criptológico; si hubiera sido de otro modo, la matriz, las instrucciones de cifrado y, sobre todo, una advertencia técnica e histórica en relación con su clase y función específica, seguramente aparecerían desplegadas antes de las microfotografías.

Afirmo, en fin, que nada solucionó en este caso el expediente de las microfotografías. Y al historiador que pudiera verse forzado a lidiar con un manuscrito análogo en todos los aspectos al DR18 (en especial si se trata de un documento del siglo XIX, sobre el cual no es imperativo aplicar métodos paleográficos rigurosos), me permito aconsejarlo como sigue: para los fines preliminares de establecer el texto, consiga una buena lupa, reúna el máximo de su paciencia y trate de ubicar los dos extremos de cada palabra y conjunto cifrado (ya se trate de números, letras, o signos arbitrarios de posible valor homofónico);21 a continuación busque el método de cifrado que utilizó el autor del documento en cuestión en tantos legajos y expedientes como le sugiera el ingenio; si el hallazgo le sonríe, aplíquelo sobre cada criptograma hasta descifrar o decodificar las palabras; pero si la fortuna, en cambio, le vuelve la espalda, infórmese de los instrumentos y principios técnicos necesarios para la decriptación. Este ejercicio vale la pena cuando no hay alternativa, en particular tratándose de cifras o códigos clásicos, pues al cabo de algunas conjeturas y deducciones correctamente guiadas y enlazadas, bien es posible identificar o reconstruir el criptosistema o método codificador que sea del caso.22 Gracias a esfuerzos de este tipo el historiador, en tanto es de su oficio la generalización a partir de inferencias lógicas correctas, puede instruirse ampliamente sobre las propiedades analíticas que justamente definen a la historiografía como una disciplina articulada por métodos, técnicas y principios teóricos de auténtica validez científica.

3. En el DR18 nuestro diplomático recurrió al mismo criptosistema que le permitió cifrar en su totalidad sus notas 2 y 3 reservadas de 1826. Un hecho semejante —cuyo establecimiento se debió a una comparación de las evidencias y los experimentos con base en la matriz de 10 x 7— podríamos explicarlo suponiendo a Torrens poseído de una confianza plena en la seguridad de su método. ¿De dónde provendría esa confianza? no estoy en posición de afirmar si la solidez de su criptografía llegó efectivamente a ser desafiada por el ingenio criptoanalítico de un espía. Pero supongamos que así fue; imaginemos que Torrens y sus jefes en el gobierno mexicano supieron de una intrusión en sus notas, despachos o diarios reservados, aunque tuvieron motivos para creer que la secrecía de cada comunicación se mantuvo incólume en toda instancia. Una reflexión precipitada nos haría estimar como plausible a la hipótesis de que el criptosistema, por diseño, es un candado de factura excepcional, una joya del arte combinatorio. Pero que esto difícilmente podría ser el caso lo sugieren los resultados de mis análisis técnicos y comparativos expuestos en párrafos anteriores. Por otra parte, sabemos prácticamente nada sobre las habilidades criptoanalíticas de los espías, agentes secretos y otros empleados de las cancillerías (también deberíamos considerar, tal vez, a los empleados de las oficinas de correos) en América Latina durante la primera mitad del XIX, y sin esta orientación es imposible conjeturar, en un sentido indagatorio claramente definido, si un espía colombiano habría sido capaz de anular la secrecía en los envíos de Torrens, después de interceptarlos. Mas, de nuevo, si damos por sentado que la captura de los materiales aconteció, entonces el espía fue capaz de reconocer la presencia de cifras en ellos, pero no de quebrantarlas; pues, en verdad, una cosa es poder identificar un criptograma en cuanto tal (esto es, como un ejemplar de escritura manifiestamente oculta para evitar su lectura por un tercero no autorizado),23 otra cosa es poseer las destrezas requeridas para decriptarlo. Partiendo de este germen explicativo ideal, y a través de una investigación profunda, llegaríamos tal vez a redondear un auténtico supuesto hipotético favorable al único hecho predecible según las evidencias, a saber, que Torrens y la cancillería mexicana tuvieron buenas razones para no cancelar el criptosistema. Por ahora lo cierto es que Torrens aplicó su criptosistema durante más de cuatro años en Colombia.

Más allá de esta discusión, parece que la cancillería mexicana recibió el DR18 satisfactoriamente. Nos mueve a pensar así la frase "traduscase [sic] inmediatamente" que figura en el ángulo superior izquierdo de la primera foja (véase figura 1 supra), refiriéndose obviamente a las partes cifradas. Ahora, supuesto que el método de cifrado fue creado y entregado por la cancillería, estamos autorizados a suponer que la "traducción" mencionada se consumó. Pero si alguna circunstancia la previno, carece hoy de importancia, pues la tenemos a nuestra disposición en el apéndice a este escrito.

4. Por las figuras 1–4 (1, 2, 3 y 4) se patentiza que nuestro coronel juzgó apropiado no cifrar íntegramente su diario. En 1826 elaboró sus reservadas 2 y 3 como densos tejidos de grupos numéricos. Tres años después evitaba ceñirse a tan extrema disciplina. ¿Cuál pudo ser la razón? consideremos, para empezar, que la práctica de cifrar demanda esfuerzo y tiempo. Ahora, la extensión de los textos claros a cifrar para componer las reservadas 2 y 3, incluso sumados uno al otro, en lo absoluto son equiparables a la extensión del DR18. En efecto, cualquiera de aquellas dos notas diplomáticas cabe hasta seis veces en el otro manuscrito. Se antoja, pues, muy factible la siguiente solución al enigma: previendo Torrens que su diario llenaría más de un folio, también anticipó cuán tardado y fatigoso le sería desarrollarlo en cifras exclusivamente; de suyo, para sus propósitos diplomáticos bastaba cifrar alternativamente. Si él mismo reparó en esto, hizo gala de una genuina intelección criptológica, pues nada más imprudente que remitir por correo seis páginas llenas de criptogramas formados con un mismo método. La razón es manifiesta: en caso de intercepción, el espía cuenta con una muestra lo suficientemente extensa como para confiar en un pronto éxito mediante el análisis de frecuencias (en este sentido, Torrens comprometió severamente la seguridad de sus notas 2 y 3 de 1826 cuando decidió blindarlas de inicio a fin).24

Sin embargo, el cifrado selectivo del DR18 también podría explicarse por otra vía: imaginando a nuestro coronel sujeto de una recia desgana frente a la mera evocación del agobio que le causaría el cifrar su diario enteramente. Si en efecto llegó a envolverlo un estado de ánimo similar, debemos comprenderlo, me parece, ya que sólo era humano. Concibiéndolo, en cambio, exclusivamente como un operario de la diplomacia mexicana, se antoja más probable la siguiente explicación al fenómeno que nos ocupa: Torrens, hacia 1829, carecía de tiempo para invertir en la criptografía; el que tenía disponible debía usarlo en mantenerse alerta, estrechar sus alianzas (si acaso las fraguó) con los agentes o personajes colombianos y no colombianos afines a su modo de pensar, y observar los sucesos militares y políticos de su entorno. Este bosquejo de una hipótesis aún se sostiene si admitimos como un hecho que era un amanuense y no Torrens el encargado de cifrar determinadas fracciones de los mensajes tomados al dictado. Ante las presiones, el dictador se limitaría a subrayar para Ignacio Basadre (quizá éste fungía de amanuense, dado que su nombramiento era el de secretario de la Legación) las partes definitivamente urgidas de disimulo criptográfico. Debo decir, no obstante, que faltaría un análisis grafológico para determinar si no era el propio Torrens quien invariablemente redactaba sus notas y despachos. En cuanto a los diarios reservados, por su misma denominación genérica tendríamos que citarlo como su autor directo, me parece.

5. Finalmente, una palabra sobre dos faltas cometidas por Torrens (o por Basadre, o por el individuo que tenía el encargo) al cifrar: a) no suprimía los espacios entre los guarismos de sustitución —violando así una de las reglas básicas de la criptografía—, y b) al contrario, los remarcaba con sublime nitidez por medio de puntos (todo esto se aprecia en las figuras 1–4) (1, 2, 3 y 4). Este gesto implica desvelar rasgos cardinales de la estructura del sistema utilizado, pudiendo, por tanto, resultar fatal ante el riesgo de un espionaje. Del mismo modo había procedido nuestro diplomático al cifrar las reservadas de 1826. Considerando este aspecto, me permito abundar brevemente sobre el argumento vertido en el subapartado 3 como sigue: la repetición de esta puntuación no exigida por el método (en efecto, las instrucciones oficiales jamás ordenan su empleo en sentido alguno) durante cuatro años es un factor cuya observación refuerza el supuesto hipotético de que ningún manuscrito de Torrens cayó en manos enemigas, pero si aconteció lo inverso, entonces, para fortuna de la cancillería mexicana, los interceptores carecían del necesario entrenamiento en criptoanálisis o, como se decía en aquella época, el "arte de descifrar o traducir claves".

 

Apéndice

Transcripción del DR18

Advertencias preliminares: (I) he asentado en itálicas las líneas descifradas; (II) las palabras ilegibles total o parcialmente se sustituyen por tres puntos entre corchetes; (III) también entre corchetes he puesto mi lectura conjetural de ciertas palabras; (iv) en todo momento dejé intactas la ortografía —incluso cuando ésta resultó de errores al cifrar, los cuales obviamente se revelan tras el descifrado—, la puntuación, la acentuación y la braquigrafía del original.

9 setiembre

El cónsul general inglés me había asegurado que sabía positivamente que la Mirada se había trabajado en el gabinete de Bolívar; y como él está en correspondencia con Córdova había yo inferido que lo sabía de él: ahora lo he confirmado porque otra persona que está también en correspondencia con Córdova me lo ha referido en los mismos términos y me dijo que lo sabía del mismo Có.. [sic]

Ha venido el correo del sur. Un Boliviano [critica] que no obstante lo desventajoso del armisticio que hizo el Gen. Bolívar para tomar poseción de Guayaquil, pasando por condiciones vergonzosas (por cuya razón acaso no se ha publicado dicho armisticio) se hacen preparativos en Trujillo para continuar la guerra, y se cree generalmente en el sur que no habrá paz. Mas yo creo que los preparativos sean para obtener buenas condiciones, pues pensando que los [hermanos] de buena fe desean la paz, y solo tratan de poner una barrera a la ambición del Gen. Bolívar.

Sé positivamente que el Srio. de Relacs. Extes. ha escrito a mi gobierno para que me retire: según me habían informado ya y referí el 3 de agosto. El mismo que escribió la comunicación me lo ha dicho hoi y me confirma que es en virtud del informe de Gual que hizo en una comunicación que yo y otra persona (cuyo nombre no [tiene] presente) los habíamos dado muy malos contra el presidente, este individuo ha salido de la oficina y por eso no puede darme copia pero me ha dicho la sustancia.

El ministro de los Estados Unidos me ha leído una carta que tiene preparada i debe darijirla a Bolívar cuando cese en el ejercicio de sus funciones me lo ha comunicado en una [misi]va que me ha encargado guardar hasta que él crea conveniente publicarla. Entonces procuraré obtener una copia. Como dicho miuistro es de la misma opinión que yo el cuanto a las miras de Bolívar ha dado los mismos informes a su gobierno trata de convencerlo de que ese plan no traherá ningunas ventajas a él ni a Colombia; por el contrario muchas desventajas: y diciéndole al mismo tiempo muchas cosas [duras], sólo [supone] que un [favor] que cre que no es él sino sus agentes que forman esos planes sin su consentimiento.

Ge han informado que las conferencias del secretario de relaciones con el comisiunado frances son acerca del mismo asunto que con Campbell pero no puedo saber con certidumbre los pormenores solo infaero que cuando se apunten en el protocolo debeha darse con instrucciones para el caso.

He oido una conversacion [sobre] el Gen. Cordova a personas intimamente anexas [con los] […] atribuyendole que estaba complicado en la conspiracion del 25 de set.e y que estuvo entre las personas que [quieren a palencia] asesinar al presidente: y infiero que sospechando ya sus disposiciones se trata de echarle mano si viene y perderlo como a padilla.

18 set.e

Un individuo que no me conocia se quejo en una [conferencia] donde yo me hallaba de que los mexicanos tenian muy mala disposicion acia los colombianos: aduciendo el hecho de que a Wilson en Veracruz se registro su equipage, se le hicieron pagar derechos no sé de qué […]a, y se le exijió fianza. A eso contesto que no era por mala disposición, sino porque asi estava determinado por un decreto para los individuos de cualquiera nacion que yendo de pais donde hay agente mejicano no lleven pasaporte. El individuo esta frecuentemente en casa del General Urdaneta, y de alli debe haber tomado la especie, q.e habra comunicado O'Leary y Campbell que han recibido correspondencia larga de Wilson en que han dicho horrores contra mexico y los E. U.

23 set.e

El prefecto publicó bando mandando a todos los empleados, y suplicando a los particulares que el dia 25 vistan luto en conmemoracion de [aquel] dia en que ocurrio la conspiracion contra el presidente: y el 26 vistan de gala y asistan a la misa de gracias por su escape. Esto se ha calificado de ridiculo p.r todo el vecindario.

26 set.e

Ayer tarde se han recivido noticias de una revolucion en antioquia por el Gen. Cordova proclamando la constitucion de cuenca. Han amanecido hoy presos algunos individuos que por sus relac.s con dho. Gen.l se sospecha estan de acuerdo con él: pero nada se ha descubierto positivamente porque los papeles del que estaba en correspondencia con Cordova i trabajaba por mover esto estañn en seguridad en poder de la legacion de los Estados Unidos. Los particulares como se saben solamente por el parte que ha recivido el Gobierno y no se sabran de otro modo, porque ahora debe quedar cortada la comunicacion, los referire en mi correspond.a ordinaria.—

27 set.e

Han salido como 6. o 700 hombres con direccion a nare (en el magdalena) para invadir de alli la provincia de Antioquia por un punto: serán mandados por el Gen. O'Leary que saldrá de aquí pasado mañana a alcanzarlos: otra columna de igual numero se manda marchar de Cartagena y [mungora] por otro punto: y al Gen. Bolivar se recomienda embarcar en Guayaquil si puede, otra columna que desembarcando en Buena [Ventura] impida el [contagio] al Valle del cauca, y opere tambien por esa direccion contra antioquia. El Gen. Urdaneta revestido de facultades extraordinarias por el concejo de ministros marchara con la tropa hasta [Huila] diciendo que va en persona para procurar el pronto embarque de la columna de allá para nare mas como O'Leary es de toda su confianza y [tiene] bastante autoridad para ocuparse por si solo de […] de que tambien […] que se ocupe el Gefe supremo; y como por otro lado Urdaneta no ha adquirido mucha reputacion de valor con sus compañeros, dicen algunos que es el miedo el que le ha hecho hacer ese […] para ausentarse mientras se asegura de que en Bogotá, que queda guarnecida solamente con la milicia, no se emprenda nada de acuerdo con el Gen. Cordova.—

28 set.e

A las 6 de la tarde ha venido un agregado á la Legac.n de los E. U. que ha sido relevada, á informarme que sabe positivamente que el Gen. O'Leary ha llevado á la Secretaría de Guerra un oficial a declarar que el consul Gral. de S. M. B. Está de acuerdo en la [destitucion] del Gen. Cordova, y trató de persuadirle que se encargara de llevarle una carta: dice también que dicho oficial declaró que sospechaba que yo y otras personas sabiamos de la conspiracion: y temiendo por el dicho agregado que tambien haya complicado al Gen. Harrison y secret.o que se hallan ausentes en una visita a [ntro.] consul gral. Y familia que estan en el campo a distancia de una jornada; se resuelve a mandar un propio que lleve el aviso en la noche y él se prepara para [resistir] en caso de que quieran registrar los papeles dé la Legacion, donde encontrarian los documentos de que hablo el veintiseis. Estando el señor ministro en la misma casa fue á consultarle si impediria que se registraran los papeles sin darle conocimiento de que aui habia los documentos y ha [venido] á decirme que estaba resuelto a defenderlos hasta el ultimo [caso]: y al efecto prepara sus armas. No hay duda que es toda una intriga del Gen. O'Leary asociado del encargado de negocios británico: pues este ha resuelto desde mucho tpo. Perder al consul Gral.; y luego que oyó de la revolucion ha dicho á una persona que el consul debia estar mezclado en ella, estando en correspondencia con el Gen. Cordova: y los demas contra quienes se ha tratado de introducir sospecha son personas contra quienes O'Leary está mas ó menos indispuesto. Como contra mi por no haberle visitado, y contra el Gen. Harrison porque se manifestó disgustado de que en un convite huviere O'Leary dado el lugar preferente al comisionado francés en lugar de haberlo dado á él como plenipotenciario (segun me parece que he referido en otro lugar). Y como tambien tengo motivo de creer que Campbell el encargado británico por medio de dicho O'Leary y de Wilson ha hecho chismes al Gen. Bolivar contra mi que han influido mucho en las diferencias que ha tenido con él: sé que él y el consul francés se han expresado juntos contra mi y el Gen. Harrison: y sé tambien (como refiero en su lugar) que dijo que debia mandarme fuera del pais porque se hizo mencion en el Congreso de los E. U. M. para asignar una pension al Gen. Santander; he determinado romper con Campbill [sic] haciendole saber por medio de otra persona (como lo he hecho ya) que sé todo esto, y que puede que un dia me resuelva á decirselo por escrito. El oficial denunciante es un joven de los E. U. Q. E. […] tornar […] á Colombia hallandose abandonado de un padre por su mala conducta; y habiendolo recomendado el Gen. Harrison por ser de una familia distinguida obtuvo [de él afecto]: y ahora ha asegurado a otros [paisanos] suyos que O'Leary le ha prometido otro ascenso y hacerlo su [edecán], y esto es seguramente un premio porque se prestan a hacer las declaraciones.

29 set.e

En la mañana me dejó dicho agregado que Mr Moore el nuevo ministro se habia informado de un sobrino de Bolivar que efectivamente el Gob.O tenía sospechas del Gen. Harrison y de Mr. [Hayloe] el secret.io pero que no estaban comprendidos en la deposicion que hizo ayer el oficial norteamericano.

30 set.e

En la tarde llegó del campo el consul Gral. Britanico, y refiere que no ha dado fundamento ninguno al oficial norteamericano para su declaración que por el contrario habiendo ido a visitar a su familia en compañía del hijo del Gen. Harrison se expreso en la mesa y en las demas conversaciones que tuvo en todo el t.po que permaneció allí como partidario de la Revolucion de Cordova, diciendo q.e la opinion pública estaba en ese sentido; y aun en su regimiento la mitad de los oficiales eran de la misma opinion y se esperaba q.e ese dia u otro haria un pronunciamiento que causara gran derramamiento de sangre: que no habia duda que existia un Plan de proclamar a Bolivar emperador y que Urdaneta cuando fue a [San] Lucas acompañando al Dduque de Montebello, hizo que un hijo suyo pequeño brindara en la mesa en presencia de este, "Simon 1.o emperador, pese a quien pesare". Qué el Gen paez no estaba por eso y debia contarse que se opondría: y otras muchas cosas de esta especie.


1.o oct.e

El consul infiere lo mismo que yo y los demas que saben de la enemistad de Campbell con él, que era ha formado un complot con O'Leary. Vergara, [el frío] de […] y otros de los que se ocupan en traher y llevar chismes, para perderlo: y ademas de los datos ya invisionados tiene el de no haberle enviado un aviso, sin que por el contrario queria aparentar un dia despues de la declaracion del oficial que no sabia nada, lo que no es creible cuando continuan [junto] con O'Leary. Lo que ha acabado de informar en la conferencia que ha tenido hoy con Campbell sobre el mismo […] pues él le comunicó q.e el Gob.o de Colombia quedaria conforme y no haria otra investigacion si voluntariamente se retira del pais y le aconsejaba que lo hiciese asi.

2 id.

El Gen. Harrison me refiere que el nuevo ministro m.r moore ha tenido una conferencia con el Srio. de Relac.s Exter.s en que este ha manifestado que su Gob.o tenia fundamento para creer que el Gen. Harrison era desafecto a él y se habia expresado en sus conversaciones tratando de hacer el mal que pudiera: y asi dejaria que partiera cuanto antes para su pais: que averiguando m.r moore el fundamento le dijo al Srio. que se sabia que tratandose de una [suscripcion] en casa del consul Gral. Britanico p.a dar mantas á la tropa que desnuda estaba expuesta al rigor de la estacion; el General contestó que no daba nada para ese objeto; y si estaba desnuda la tropa que hiciese una revolucion contra el Gob.O. El Gen. Harrison dice que su contestación fue: que el Gob.o que creaba tropa en numero que no era necesario debia ocuparse de los medios de sostenerla, y él de ningun modo contribuiria para ese efecto: que pudo haber dicho aun otra cosa […] pero no lo que se le atribuye; porque el spre. Ha manifestado su opinion de que la tropa no debe intervenir en los negocios de su nacion: y por eso aunque el jamas denunciaria la oposicion de una parte del pueblo, ó su intencion de hacer una revolucion contra otra ó contra el Gob.o; sí lo haria en caso de saber que la tropa queria hacer un motin. Asi que no era probable que él se huviera pronunciado de un modo contrario a su misma opinion. Este me suplicó manifestar en lo particular al Sr. Castillo, diciendole que tenia tan favorable concepto de él, que sentiría dejarle mal impresionado: y por eso me encargaba desimpresionarle del modo arriba expresado; lo que no hacia aun los de–mas miembros del Gob.o en particular ó colectivamente porque le importaba poco que formaren cualquier[a] opinion, estando seguro que el presidente de los E. U. lo sostendrá aunque difiera de él en opiniones politicas, como esta dispuesto a hacerlo el nuevo ministro no obstante la misma diferencia de opiniones. Asi lo manifestó al Sr. Castillo, y me contesta haber recivido con agrado ese mensage; y que el entretenia la opinion mas favorable por la persona y caracter del Gen. Harrison.

Se destierran personas por orden de Urdaneta sin hacerles saber la causa. Por una de ellas (una señora q.e tenia anexiones con el Gen. Santander) se ha interpuesto el comisionado francés, y ha conseguido del secret.o de relac.s hacer suspender la ejecucion hasta tener contestacion de Urdaneta a quien el comisionado ha escrito p.a obtener la revocación. Dho comisionado me dice ha ridiculizado la cosa diciendo que qué motivos puede haber para temer de una señora. Por otra persona mandada [saber] por Urdaneta, dentro de 24 horas, ha tomado el [saber] sobre si suspender la orden, porque saben que no puede haber otra cosa que mala voluntad de O'Leary y otros que rodean á Urdaneta: y muchos bolivianos han tomado también parte por esta persona escribiendo a Urdaneta en su favor, alarmado de que si se procede de ese modo, lejos de apagar el fuego, se aumentara el n.o de los descontentos.

6 oct.e

El consul gral britanico ha tenido varias conferencias con el encargado de negocios, en que lo ha [cojido] en varias contradicciones y deducido que el objeto de él y del Gob.o colombiano es retirarlo del pais para q.e no escriba a su Gob.o informes contrarios a los del encargado, y por eso trataba de intimidarlo aunque el Gob.o tenia muchisimas pruebas contra él: las que decia que no se le querian manifestar a él (Campbell) sino que las presentarian al Gob.o britanico por medio del ministro colombiano en Londres. Mas viendo su resolucion de no partir sino cuando se le fuerze por medio de tropas; y que ha manifestado que deduce de todas las circunstancias que Campbell está interesado en su salida por motivos de enemistad y otros que este queria ocultar para q.e el consul no informase a su Gob.o lo que sabe contra él: se ha querido capitular con el consul que permanezca en el pais hta que sea relevado, con condicion que asegura á Campbell por una nota, que no se mezclará en cosas politicas (pa lo que se quiere impedirle que escriba a su Gob.o noticias politicas). Y habiendo contestado el consul que no ha hecho ninguna cosa impropia hasta aqui (porq.e tiene una carta en que Mr. Canning le recomienda seguir comunicandole cosas politicas) y que por lo mismo ha de observar la misma conducta, ya parece que no se trata de que salga del pais hta que su Gob.o le haga relevar. El asunto se concluira cuando vuelva Urdaneta que se espera hoy ó mañana.

Bogotá 7 de oct.e 1829.

Torrens [rúbrica]

 

Notas

1 La criptología es el campo científico de estudio y desarrollo de principios y medios técnicos para garantizar seguridad a las comunicaciones. Las artes o técnicas de la criptografía y el criptoanálisis constituyen sus dos divisiones principales.

2 Sobre esto puede consultarse mi artículo "Los despachos codificados de Pablo Obregón desde Washington en 1825. Análisis y dos decodificaciones", Historia Mexicana, v. LVIII, n. 3 (231), enero–marzo 2009, p. 1093–1153.        [ Links ]

3 Ornán Roldán Oquendo, Las relaciones entre México y Colombia, 1810–1862, México, Secretaría de Relaciones Exteriores, 1974 (Colección del Archivo Histórico Diplomático Mexicano. Tercera época, 5), p. 44–68.        [ Links ]

4 Germán A. de la Reza, "El traslado del Congreso anfictiónico de Panamá al poblado de Tacubaya (1826–1828)", Revista Brasileira de Politica Internacional, v. 49, n. 1, p. 68–94, p. 87.        [ Links ]

5 "Clave para descifrar las comunicaciones reservadas, remitida a Torrens, Ministro en Colombia (1824)", AHDSREM, exp. 5–16–8615, f. 27–29.        [ Links ]

6 Véanse mis colaboraciones "Dos criptosistemas empleados por el Coronel José Anastasio Torrens en Colombia (1825–1826). Una contribución a la historia de la criptología mexicana", Memorias de la Academia Mexicana de la Historia, t. XLIX, 2007–2008, p. 30–31,         [ Links ] y "La criptografía diplomática mexicana en la primera mitad del siglo XIX. Tres ejemplos", en Documenta & Instrumenta, n. 6, 2008, p. 48–49.        [ Links ]

7 En "Dos criptosistemas." ,", op. cit., p. 28–30.

8 Digo "Al modo de un código" porque el arreglo propuesto no dejaría de ser a partir de un cifrado. Mi deseo es enfatizar que este criptosistema, en tanto no admite cambios de claves porque él mismo es una clave (si se rigiera por una palabra independiente, las dificultades se neutralizan cambiando dicha palabra periódicamente), fuerza al establecimiento de encriptaciones fijas. Ahora bien, en los verdaderos códigos esto no sucede, dado que sirven para ocultar letras agrupadas o palabras completas (generalmente nombres propios) y no caracteres individuales. Esto significa que la codificación es eminentemente multigráfica.

9 Por supuesto, la codificación para las vocales destinadas a figurar como "cifras sencillas" se resolvería por sí misma: a = 1, e = 2, i = 3, o = 4, u = 5.

10 Mis reflexiones sobre este tipo de codificación y sus (relativas) ventajas pueden leerse en "Los despachos codificados de Pablo Obregón desde Washington en 1825. Análisis y dos decodificaciones", op. cit., p. 1116–1117.

11 La máxima de proteger las claves sobre los métodos de cifrado ha sido expresada y defendida por varios criptógrafos eminentes desde hace décadas, notablemente Auguste Kerckhoffs y Claude Shannon (aunque Giovanni Battista Porta, en el siglo XVI, se pronunciaba ya en un tenor prácticamente idéntico, y por análogas razones criptológicas). Enseña, en resumen, que nos conviene asumir al enemigo al tanto de nuestro criptosistema, pero impidiéndole conocer las claves de su funcionamiento en cada caso. Véase Friedrich L. Bauer, Decrypted secrets. Methods and maxims of cryptology, Berlín, Springer, 2002 (3a. Edición actualizada y revisada), p. 197, y en general el capítulo 11.        [ Links ]

12 Decriptar (algunos estudiosos iberoamericanos prefieren la voz "perlustrar") es penetrar o "romper" un texto en cifra o código sin estar familiarizado con las precisas reglas de transformación utilizadas. Si en el proceso el decriptador, tras múltiples ensayos, comprueba que sus hipótesis sobre los elementos equivalentes a los elementos del criptotexto en texto claro son correctas, pronto deduce las propiedades técnicas del criptosistema y, por tanto, convierte el resto de su labor en un descifrado regular. Como sea, el uso técnico del vocablo "decriptar" se justifica porque ayuda a distinguir el descifrado autorizado del no autorizado.

13 A menos, claro, que se alteren las reglas originales de encriptación.

14 Véase nota 12.

15 Véase la descripción en Polibio, Historias. Libros V–XV, Madrid, Gredos, 1981 (Biblioteca Clásica Gredos, 43), p. 409–411.        [ Links ]

16 La situación se complicaría, desde luego, si el taquígrafo dotara a su sistema con propiedades algorítmicas de sustitución o transposición criptográfica.

17 John Willcock, "The cipher in monmouth's diary", The English Historical Review, v. 20, n. 80, 1905, p. 730–735.         [ Links ] Willcock habla con inexactitud desde su título, pues Monmouth usó códigos (esto es, sustitutos para sustantivos propios) y no cifras (con las que se sustituye a nivel sintáctico y no semántico) en su diario.

18 Johann W. Goethe, Poesía y verdad, en Obras completas, recopilación, traducción, estudio preliminar, prólogo y notas de Rafael Cansinos Asséns, México, Aguilar, 1991, t. III, p. 455.        [ Links ]

19 Algunos ruditos han defendido la hipótesis de que esta reflexión no fue obra de Poe sino de un W. B. Tyler con quien aquél mantuvo correspondencia en torno a varios temas (incluyendo la criptografía) mientras trabajó para la Graham's Magazine en Filadelfia. Ciertos motivos, no obstante, los hacen sospechar que Tyler era el mismo Poe. Véase Terence Whalen, "The code for Gold: Edgar Allan Poe and cryptography", Representations, n. 46, Spring 1994, p. 41–42.         [ Links ] Es un ensayo por demás interesante, pues el autor ofrece un criptoanálisis muy adecuado de un criptograma (p. 42–43) con que el supuesto Tyler desafió las destrezas analíticas de poe en una ocasión.

20 "1829. Política de Simón Bolívar. José A. Torrens, encargado de negocios de México en Colombia, informa sobre la misma. (contiene microfotografías.)", AHDSREM, L–E–1700 (t. II, parte 7), f. 407–413.         [ Links ] La microfotografía duplicada es de la foja 404bis en el mismo legajo.

21 Homofonía significa "De igual sonido". Los signos homofónicos eran de uso normal en la elaboración de nomenclators o nomencladores, un método criptográfico al que se suele definir, por lo más elemental, como una mezcla de código y cifra. (Admití esta definición al tratar el nomenclator que usó Hernán Cortés en 1532 y 1533, pero actualmente la juzgo innecesariamente artificial; véase mi ensayo "Historia y criptología: reflexiones a propósito de dos cartas cortesianas", Estudios de Historia Novohispana, México, Universidad Nacional Autónoma de México, Instituto de Investigaciones Históricas, n. 36, enero–junio 2007, p. 36–48.         [ Links ]) El Duque de Monmouth, dicho sea de paso (véase antes nota 18), al codificar se sirvió, hablando genéricamente, de homófonos.

22 Es justamente lo que conseguí tras un examen minucioso y comparativo de los despachos codificados de Pablo Obregón, véase mi artículo citado en notas 2 y 10.

23 En criptología se distingue a los criptogramas de los esteganogramas; los primeros, por su forma misma (grupos numéricos, signos arbitrarios, etcétera), delatan la intención de su autor de volver inmediatamente incomprensible un mensaje. En cambio, con un estega–nograma (del griego steganos, encubierto) se procura disimular la existencia misma de un mensaje destinado solamente a lectores autorizados; el acróstico es tipo común de estegano–grama. La esteganografía, junto a la criptografía y el criptoanálisis, asimismo representa una división criptológica.

24 Pablo Obregón incurría de ordinario en la misma falta, llegando en una ocasión a codificar completo un despacho de 30 páginas.

Creative Commons License All the contents of this journal, except where otherwise noted, is licensed under a Creative Commons Attribution License