3.6. CRIPTOGRAFÍA

Uno si es por tierra y dos si es por mar.

HENRY WADSWORTH LONGFELLOW, Paul Revere’s Ride, 1861

Introducción

Edgar Allan Poe estuvo toda su vida interesado en los criptogramas. En El escarabajo de oro (GBUG), una historia por la que Poe ganó un premio de 100 $ en 1843 (Silverman 1991, 205) hizo de la solución de un mensaje cifrado el elemento clave de la trama. Conan Doyle hace lo mismo en Los bailarines (DANC). Ambos autores utilizan un código de sustitución y hacen que sus protagonistas utilicen análisis de frecuencias para resolver el problema.

Incluso antes de GBUG, Poe había publicado criptogramas como un desafío a sus lectores. El primero de sus varios artículos sobre criptografía aparece en el número de diciembre de 1839 de Alexander’s Weekley Messenger (Sova 2001, 61). Luego, en 1842, en Graham’s Magazine, Poe publicó dos textos cifrados como un desafío añadido a sus lectores. Nunca publicó las respuestas, y quedaron sin resolver durante 150 años. Los textos cifrados publicados por Poe en 1842 no eran sencillos. El primero y más fácil no se resolvió hasta 1992. Probablemente había quedado en el olvido hasta que lo resolvió un estudiante graduado y experto en Poe en la Duke University llamado Terence Whalen. El criptograma tenía el mensaje escrito al revés. Cada letra correspondía a una única letra del alfabeto. La respuesta resultó ser una cita de una obra de 1713, Cato, de Joseph Addison.

El segundo mensaje cifrado de Poe, más difícil, requirió más años y un computador antes de ceder su secreto. En 1996, Shawn Rosenheim, un estudioso de Poe del Williams Collage, estableció un premio para quien lo resolviera. El premio de 2.500 $ lo ganó en 2000 Gil Broza, un programador de computadores de Toronto, Canadá.[28] En este complicado criptograma, la letra «e», por ejemplo, tiene catorce significados diferentes; «z» tiene dos significados diferentes. Broza partió de la hipótesis de que palabras de tres letras eran «the», «and» o «not». Esto le permitió obtener cuatro de las letras de la palabra «afternoon», que así conjeturó. Procediendo de esta manera y con la velocidad del computador, poco a poco desveló el resto del texto.

Casos reales

Siempre se han utilizado códigos en las guerras. Conan Doyle emplea dos de estos códigos, ambos del Ejército norteamericano. En la guerra revolucionaria (1775-1783), el general norteamericano Benedict Arnold se hizo el símbolo perenne de perfidia para los americanos al pasar información a los británicos. Habría enviado mensajes codificados a un amigo tory[29] en Filadelfia. El sencillo código empleado había sido utilizado durante muchos años. Ambos usuarios tenían un ejemplar del famoso libro sobre derecho Blackstone’s Commentaries on the Law of England. El mensaje consistía en una serie de números que remitían a palabras de este libro. Cada palabra estaba descrita por tres números: página, línea y número que hacía la palabra en dicha línea (Butler y Keeney 2001, 68). Tales códigos son muy difíciles de romper pues el libro que se está utilizando es generalmente desconocido para todos salvo para los usuarios.

He aquí un ejemplo real de un mensaje de Benedict Arnold de fecha 12 de julio de 1780:

120.9.7, W—— 105.9.5’s la .22.9.14.— / de 163.8.19 F— 172.8.7s para 56.9.8 |30.000| 172.8.70 para 11.94. en / 62.8.20. Si 179.8.25, 84.8.9’d, 177.9.28. N— está 111.9.27.’do como / 23.8.10. el 111.9.13, 180.9.19 si su 180.8.21 un .179.8.25., 255.8.17. para / eso, 180.9.19, 44.8.9 —un— es el 234.8.14 de 189.8.17. Yo — / 44.8.9, 145.8.17, 294.9.12, en 266.8.17 así como, 103.8.11, 184.9.15.— / 80.4.20. — I149.8.7, 10.8.22’d el 57.9.71 en 288.9.9, 198.9.26, como, un / 100.4.18 en 189.8.19—Yo puedo 221.8.6 los 173.8.19, 102.8.26, 236.8.21’s— / y 289.8.17 estarán a 175.9.7, 87.8.7— el 166.8.11, de las .191.9.16 / están .129.19.21 ‘de — 266.9.14 de la .286.8.20, y 291.8.27 estar en —163.9.4 / 115.8.16 -’a .114.8.25ados — 263.9.14. están 207.8.17ados, 125.8.15, 103.8.60— / de este 294.8.50, 104.9.26 — Si 84.8.9ado — 294.9.12, 129.8.7. solo / para 193.8.3 y la 64.9.5, 290.9.20, 245.8.3 estará, 99.8.14 . / los .204.8.2, 253.8.7s son 159.8.10 los 187.8.11 de un 94.9.9undo / 164.8.24, 279.8.16, pero de .238.8.25, 93.9.28.

El resultado descifrado:

El General W[ashington] - espera la llegada de las Tropas -F[rancesas] para reunir / 30.000 hombres para actuar en combinación; si posible, N[ue] York está decidido / como el primer Objeto, si sus números no son suficientes para dicho Objeto, / Can-a- es el segundo; de lo que puedo informarte a tiempo, así como de / cualquier otro plan. Yo he aceptado el mando en W[est]. P[oint]. Como un Puesto en el que / puedo prestar los Servicios más esenciales, y que estarán a mi disposición. / La mayoría de las personas están cansadas de la Guerra, y quieren estar en / su antigua situación - Se les han prometido grandes sucesos del ejercicio de este año -Si—disgustado—solo tienes que perseverar / y la protesta pronto terminará. Las Luchas actuales son / como los estertores de un moribundo, violentas pero de corta duración

En 1780, el contacto británico de Arnold, un tal Major Andre, fue capturado, y se encontraron papeles que dejaban al descubierto a Benedict Arnold. Arnold huyó y pasó dos años combatiendo en el Ejército británico. Finalmente se retiró en Londres y murió allí pocos años más tarde.

Durante la guerra civil, un simpatizante de la Unión, J. O. Kerbey, consiguió un empleo como telegrafista de la Confederación. Procedió a utilizar un correo para enviar a Washington mensajes cifrados que contenían información militar. En su código había que leer una de cada cinco palabras (Butler y Keeney 2001, 120). Este mismo tipo de código fue la base para los anillos decodificadores «Capitán Medianoche» que eran populares entre los jóvenes espectadores de los espectáculos de radio en los años cuarenta. Cada semana, jóvenes miembros del Escuadrón Secreto recibían un mensaje que revelaría indicios del argumento del próximo episodio. Se les decía que utilizaran sus anillos decodificadores y luego leyeran, por ejemplo, una palabra de cada diez para descifrar el mensaje.

Otra estrategia de cifrado militar fue el uso de los hablantes en código navajo por el Ejército de los Estados Unidos durante la segunda guerra mundial. Este ingenioso código simplemente utilizaba el navajo, un lenguaje hablado pero no escrito. Casi nadie fuera de la tribu conocía el lenguaje. Unos doscientos jóvenes navajos fueron utilizados en esta tarea. Durante el entrenamiento, un grupo de treinta y dos hombres elaboraron palabras para objetos militares que ni existían en su lenguaje habitual. Se piensa que ni siquiera los hablantes navajos podrían haberlas entendido (Butler y Keeney 2001, 77). El código navajo fue desclasificado en 1968 (Nez 2001). El código tenía algunos centenares de palabras navajo para términos comunes y deletreaba cualquier otra palabra necesaria. Por ejemplo, la letra «a» se representaba mediante cualquiera de las tres palabras navajo cuyo significado inglés era una palabra que empezaba por «a» (Nez 2011, 103). Los hablantes del código navajo estuvieron activos en el teatro del Pacífico. Enviaban mensajes sobre localizaciones de tropas, pedidos de munición, alimentos, suministros médicos y cualquier otra información considerada suficientemente importante para ser codificada. En al menos una operación, el mando declaró que solo el código navajo sería utilizado (Nez 2011, 189).

Un caso interesante de un código que dio como resultado una condena criminal es el de Patty Hearst en 1974. Fue secuestrada por el denominado Ejército Simbiótico de Liberación (SLA). Más tarde fue fotografiada participando en el asalto a un banco con miembros del SLA. El grupo utilizaba mensajes codificados y Hearst fue condenada por robo a mano armada porque se le había dado acceso al código SLA, lo que se tomó como prueba de que confiaban en ella. Por ello se consideró que su participación fue voluntaria (Fisher 1995, 272). Su sentencia original de treinta y cinco años fue conmutada y Hearts fue liberada en febrero de 1979, tras penar veintidós meses. En 2002 recibió un indulto total por parte del presidente Bill Clinton.

El uso por parte de Holmes

Conan Doyle utiliza por primera vez un mensaje cifrado en un caso de Holmes en su decimonoveno trabajo, La corbeta Gloria Scott (GLOR). Este es también el primer código que rompió Holmes, pues él nos dice que es el primer caso que resolvió mientras era estudiante en la facultad.[30] Victor Trevor, el único amigo que hizo Holmes en sus dos años en la facultad, invita a Holmes a pasar la larga vacación entre semestres en la finca de Trevor. El padre de Victor, el viejo Trevor, está tan sorprendido por lo que Holmes deduce sobre él que le dice a este:

No sé cómo se las arregla usted, señor Holmes, pero tengo la impresión de que todos los detectives de la realidad y la ficción serían como chiquillos en sus manos. Este es su camino en la vida, señor.

Pronto las cosas se ponen mal para el viejo Trevor. Un colega del pasado, Hudson, se presenta y le chantajea, quedándose durante meses. Después de que Victor eche a Hudson, pronto llega una nota cifrada de Beddoes, un amigo del viejo Trevor:[31]

The supply of game for London is going steadily up. Head-keeper Hudson, we believe has been now told to receive all orders for fly-paper and for preservation of your en-pheasant’s life.

(El suministro de juego para Londres se está agotando. Creemos que a Hudson, el jefe de los guardias, se le ha dicho que reciba todos los encargos de papel atrapamoscas y para el mantenimiento de la vida de los faisanes.)

Después de leer la nota cifrada, el viejo Trevor, alias James Armitage, sufre un ataque y muere.[32] Holmes descifra el mensaje rápidamente al darse cuenta de que el código consiste simplemente en instrucciones para leer solo una cada tres palabras, al modo del Capitán Medianoche. Esto convierte la palabrería sin sentido del mensaje en «The game is up. Hudson has told all. Fly for your life» («El juego ha terminado. Hudson ha contado todo. Sal volando por tu vida»).

Armitage había sido condenado por desfalco en el banco del que era empleado en Londres. Enviado a Australia a bordo de la Gloria Scott escapó tras participar en un motín. Libre, cambió su nombre por Trevor, regresó a Inglaterra y prosperó. Hudson era el marino solitario que había sobrevivido cuando se hundió la Gloria Scott. Con el tiempo encontró a Trevor y le sacó dinero y ayuda a cambio de su silencio sobre el pasado de Trevor como James Armitage.

En VALL, Holmes obtiene información desde dentro de la organización de Moriarty. Recibe un mensaje cifrado con la letra de Fred Porlock:

534 C2 13 127 36 31 4 17 21 41 Douglas 109 293 5 37 Birlstone 26 Birlstone 9 127 171

Holmes deduce que Porlock está utilizando la página 534 y la columna dos de un libro (véase la figura 3.5). A diferencia de Benedict Arnold, Holmes no sabe qué libro se está utilizando. Pero él es capaz de deducir brillantemente el título. El libro debe ser suficientemente común para que Porlock estuviera seguro de que Holmes tenía un ejemplar. Debe ser suficientemente grande para tener al menos 534 páginas y dos columnas. Los números indican entonces las palabras. Puesto que las palabras «Douglas» y «Birlstone» no aparecen en la página 534 del libro, están escritas explícitamente. Utilizando una vieja versión del Whitaker’s Almanac, Holmes aprende pronto que Douglas está en peligro por parte del profesor Moriarty:

Hay un peligro puede venir muy pronto un. Douglas rico hombre del campo ahora en Birlstone confidencia es urgente.

Figura 3.5. Sherlock Holmes fue capaz de deducir qué libro había utilizado Porlock en su mensaje cifrado en El valle del terror.

Es probable que no fuera solo Douglas quien estaba en peligro. Nunca volvemos a saber de Porlock.

El código utilizado en VALL es del tipo conocido como «código de Arnold», o a veces «código de Abner Doubleday». Doubleday, un general de la Unión en la guerra civil norteamericana, es considerado por muchos el inventor del béisbol. Una reciente biografía de Abner Doubleday (Barthel 2010, 1) niega que él tuviera algo que ver con el béisbol. Sin embargo, sí utilizó un sistema de cifrado muy similar al empleado por Benedict Arnold.

Abner Doubleday estaba destinado en Fort Sumter justo antes de que allí se disparara la primera bala de la guerra civil norteamericana. Él y su hermano Ulises, un banquero de Nueva York, temían que su correspondencia fuera interceptada y leída. Por ello Abner propuso codificar sus mensajes utilizando la misma edición de un diccionario (Barthel 2010, 57). Entonces tres números definirían una palabra: número de página, número de columna y número de palabra empezando desde arriba. Los Doubleday utilizaron este código desde septiembre de 1860 a marzo de 1861. El uso de un diccionario y páginas múltiples permitía a los hermanos encontrar exactamente las palabras que quisieran. Por el contrario, en VALL Porlock tiene dificultades pues está restringido a una única página del almanaque. Así la frase «confidencia es urgente» está lo más cerca que podía llegar Porlock a transmitir una sensación de urgencia en su mensaje.

Abner Doubleday describió su código en su libro de 1876 titulado Reminiscences of forts Sumter and Moultrie (Reminiscencias de Los Fuertes Sumter y Moultrie) (Klinger 2006, vol. III, 637). ¿Era el ilustrado Conan Doyle conocedor del código de Arnold y del libro de Doubleday? Conan Doyle menciona la guerra civil norteamericana en tres historias de Holmes. Pero si él era consciente, ¿por qué no utilizó la aproximación más flexible de permitir que se citen páginas múltiples?

En REDC, Conan Doyle utiliza un código casi tan simple como el de Paul Revere. El Círculo Rojo es una secreta organización terrorista italiana (Bunson 1994, 208). Gennaro, lamentando que su pertenencia al Círculo Rojo les haya puesto en peligro a él y a su esposa, Emilia, la ha ocultado en la casa de huéspedes de la señora Warren. La casera se alarma por el hecho de que su nueva inquilina nunca deja su habitación, ni siquiera para comer. De modo que consulta a Holmes. Gennaro se comunica con Emilia por medio de la sección de anuncios personales en la Daily Gazette.[33] Holmes es un ardiente defensor de la sección. La utiliza en varios casos, y en El aristócrata solterón (NOBL) incluso comenta que todo lo que lee en los periódicos son las noticias sobre crímenes y la sección de anuncios personales. Pronto Holmes está leyendo los mensajes de Gennaro a Emilia. En uno de sus mensajes en los periódicos, Gennaro da a Emilia el código. Un destello luminoso significa A, dos significa B, etc. Le dice que busque destellos de una vela esa noche en la ventana del tercer piso de la casa roja y alta al otro lado de la calle de la casa de la señora Warren. Holmes está allí para interceptar el mensaje y pronto resuelve el caso. De hecho, en la conclusión Holmes envía a Emilia un mensaje de vela para llegar a la casa roja.

He aquí uno de los muchos ejemplos en donde Conan Doyle es poco cuidadoso con los detalles. Puesto que el alfabeto italiano no tiene letra «k», la señal enviada por Gennaro no deletrea realmente la advertencia «attenta» (cuidado). Por ejemplo, veinte destellos no indican «t» sino más bien «u». El resultado es un mensaje sin sentido. Pero los estudiosos sherlockianos siempre están al quite con una explicación ingeniosa. Una sugerencia (Yates, D. A., en King y Klinger 2011, 295) es que Emilia y Gennaro acuerdan utilizar el alfabeto inglés para deletrear palabras italianas con el fin de confundir al Círculo Rojo (¡aunque no a Sherlock Holmes!).

El uso más amplio de la criptografía por parte de Conan Doyle se da en DANC, donde la fuerte influencia de Poe sobre el autor es de nuevo evidente. De hecho, Conan Doyle afirmó que «todas las historias de resolución de criptogramas se remontan al GBUG de Poe (Fowler 1994, 363). Ambos autores utilizan un código de sustitución que se resuelve utilizando análisis de frecuencias. Los dos códigos proporcionan otro ejemplo de la relativa claridad de la escritura de Conan Doyle. La presentación del código que hace Poe en GBUG es confusa para el lector. Es esta:

Cuando se descifró el mensaje contenía direcciones que revelaban dónde había que cavar en la isla de Sullivan para encontrar un tesoro oculto. William Legrand siguió las instrucciones y recuperó con éxito una gran fortuna en oro y joyas.

En GBUG, Legrand suponía que el carácter más abundante en el mensaje codificado, el número 8, representaba la letra más frecuente, «e». Luego encontraba no menos de siete ejemplos en el mensaje en los que aparecía la secuencia de tres caracteres «;48». Suponiendo que esto es la palabra «the», Legrand estaba en el buen camino hacia la solución. Entonces fue capaz de encontrar el tesoro oculto.[34]

Holmes utiliza un enfoque muy similar. Inicialmente tiene dificultades por la falta de datos. En GBUG, el único mensaje cifrado contenía 193 caracteres. Inicialmente Holmes tiene solo los quince caracteres del primer mensaje del gánster de Chicago Abe Slaney a su antigua prometida Elsie Cubitt: «Estoy aquí Abe Slaney».

Holmes aplica su conocimiento de la estadística y espera más datos. Finalmente, tras cinco mensajes que totalizan sesenta y dos caracteres, resuelve el código. Como Legrand, Holmes también asigna el más frecuente de los sesenta y dos caracteres a la letra «e». Hay diecisiete «e» en las sesenta y dos letras en los cinco mensajes. Él deduce que un hombre que sostiene una bandera es la última letra en una palabra. Entonces advierte que el cuarto mensaje es precisamente una palabra de cinco letras con «e» en las posiciones segunda y cuarta:

NEVER

Holmes considera que la palabra «never» es una elección más probable que «sever» o «lever».[35] A continuación se da cuenta de que el nombre de Elsie muy bien podría estar incluido en un mensaje. Cuando el quinto mensaje contiene una palabra de cinco letras que empieza y acaba por «e», Holmes ya tiene la «l», la «s» y la «i»:

Pronto Holmes tiene la solución.[36] Pero el quinto mensaje suena amenazador:

«Elsie, prepárate para encontrarte con dios».

Holmes corre al hogar de Cubitt pero es demasiado tarde para impedir la muerte de Milton Cubitt. Aunque Holmes descifró el código, este caso difícilmente puede considerarse un éxito. Abe Slane mata a Milton Cubitt. Elsie Cubitt, desesperada por la muerte de su marido, se pega un tiro en un fallido intento de suicidio. La detención de Abe Slaney por Holmes no es espectacular, pero hay cierta justicia poética en cuanto que Holmes consigue atraer a Abe Slaney dejándole un mensaje escrito en el propio código de Slaney, donde las banderas sujetas por los monigotes señalan el final de una palabra:

COME HERE AT ONCE

(Ven inmediatamente.)

Slaney, pensando que el mensaje procede de su amada Elsie, cae en la trampa y es capturado.

Quienes lamentan la falta de atención de Conan Doyle por los detalles deberían tomar nota de que él hace que Holmes establezca que el orden de la frecuencia con que se utilizan las letras sea «E, T, A, O, I, N, S, H, R, D, L». Esto coincide exactamente con la verdadera lista de las once primeras letras. Poe, sin embargo, estaba descaminado. Su lista en GBUG es «E, A, O, I, D, H, N, R, S, T, U» (Fowler, en Hodgson 1994, 358).

Resumen

Igual que sucede con las huellas, Conan Doyle utiliza una variada serie de códigos en las historias de Holmes. Como hemos visto, los códigos que él utilizaba eran relativamente simples. Sin embargo, Holmes es ciertamente capaz de resolver códigos más complejos. En DANC nos informa de que ha escrito una monografía en la que analizaba 160 códigos diferentes.

La ciencia de Sherlock Holmes
titlepage.xhtml
sec_0001.xhtml
sec_0002.xhtml
sec_0003.xhtml
sec_0004.xhtml
sec_0005.xhtml
sec_0006.xhtml
sec_0007.xhtml
sec_0008.xhtml
sec_0009.xhtml
sec_0010.xhtml
sec_0011.xhtml
sec_0012.xhtml
sec_0013.xhtml
sec_0014.xhtml
sec_0015.xhtml
sec_0016.xhtml
sec_0017.xhtml
sec_0018.xhtml
sec_0019.xhtml
sec_0020.xhtml
sec_0021.xhtml
sec_0022.xhtml
sec_0023.xhtml
sec_0024.xhtml
sec_0025.xhtml
sec_0026.xhtml
sec_0027.xhtml
sec_0028.xhtml
sec_0029.xhtml
sec_0030.xhtml
sec_0031.xhtml
sec_0032.xhtml
sec_0033.xhtml
sec_0034.xhtml
sec_0035_split_000.xhtml
sec_0035_split_001.xhtml
sec_0036.xhtml
sec_0037.xhtml
sec_0038.xhtml
sec_0039.xhtml
sec_0040.xhtml
sec_0041.xhtml
notas_a_pie_de_pagina_split_000.xhtml
notas_a_pie_de_pagina_split_001.xhtml
notas_a_pie_de_pagina_split_002.xhtml
notas_a_pie_de_pagina_split_003.xhtml
notas_a_pie_de_pagina_split_004.xhtml
notas_a_pie_de_pagina_split_005.xhtml
notas_a_pie_de_pagina_split_006.xhtml
notas_a_pie_de_pagina_split_007.xhtml
notas_a_pie_de_pagina_split_008.xhtml
notas_a_pie_de_pagina_split_009.xhtml
notas_a_pie_de_pagina_split_010.xhtml
notas_a_pie_de_pagina_split_011.xhtml
notas_a_pie_de_pagina_split_012.xhtml
notas_a_pie_de_pagina_split_013.xhtml
notas_a_pie_de_pagina_split_014.xhtml
notas_a_pie_de_pagina_split_015.xhtml
notas_a_pie_de_pagina_split_016.xhtml
notas_a_pie_de_pagina_split_017.xhtml
notas_a_pie_de_pagina_split_018.xhtml
notas_a_pie_de_pagina_split_019.xhtml
notas_a_pie_de_pagina_split_020.xhtml
notas_a_pie_de_pagina_split_021.xhtml
notas_a_pie_de_pagina_split_022.xhtml
notas_a_pie_de_pagina_split_023.xhtml
notas_a_pie_de_pagina_split_024.xhtml
notas_a_pie_de_pagina_split_025.xhtml
notas_a_pie_de_pagina_split_026.xhtml
notas_a_pie_de_pagina_split_027.xhtml
notas_a_pie_de_pagina_split_028.xhtml
notas_a_pie_de_pagina_split_029.xhtml
notas_a_pie_de_pagina_split_030.xhtml
notas_a_pie_de_pagina_split_031.xhtml
notas_a_pie_de_pagina_split_032.xhtml
notas_a_pie_de_pagina_split_033.xhtml
notas_a_pie_de_pagina_split_034.xhtml
notas_a_pie_de_pagina_split_035.xhtml
notas_a_pie_de_pagina_split_036.xhtml
notas_a_pie_de_pagina_split_037.xhtml
notas_a_pie_de_pagina_split_038.xhtml
notas_a_pie_de_pagina_split_039.xhtml
notas_a_pie_de_pagina_split_040.xhtml
notas_a_pie_de_pagina_split_041.xhtml
notas_a_pie_de_pagina_split_042.xhtml
notas_a_pie_de_pagina_split_043.xhtml
notas_a_pie_de_pagina_split_044.xhtml
notas_a_pie_de_pagina_split_045.xhtml
notas_a_pie_de_pagina_split_046.xhtml
notas_a_pie_de_pagina_split_047.xhtml
notas_a_pie_de_pagina_split_048.xhtml
notas_a_pie_de_pagina_split_049.xhtml
notas_a_pie_de_pagina_split_050.xhtml
notas_a_pie_de_pagina_split_051.xhtml
notas_a_pie_de_pagina_split_052.xhtml
notas_a_pie_de_pagina_split_053.xhtml
notas_a_pie_de_pagina_split_054.xhtml
notas_a_pie_de_pagina_split_055.xhtml
notas_a_pie_de_pagina_split_056.xhtml
notas_a_pie_de_pagina_split_057.xhtml
notas_a_pie_de_pagina_split_058.xhtml