英23歲高智商嫌犯獄中寄出密碼信 頂級專家花費3天終破譯

2012-02-28 08:19:44 來源:中國日報網(wǎng)
打印文章   發(fā)送給我好友

英23歲高智商嫌犯獄中寄出密碼信 頂級專家花費3天終破譯
奧爾森博士的破譯成果破滅了布萊恩試圖通過行賄翻案的計劃。
英23歲高智商嫌犯獄中寄出密碼信 頂級專家花費3天終破譯
這是警方抓捕布萊恩后從其手機中翻找出的個人照片,其腰間所戴9毫米口徑的手槍正是作案工具。
英23歲高智商嫌犯獄中寄出密碼信 頂級專家花費3天終破譯
布萊恩寄出的密碼信被語言學家成功破譯,圈出的兩逗號間的數(shù)字所對應的英文單詞是“Please”。

據(jù)英國《每日郵報》網(wǎng)站2月26日報道,23歲的英國嫌犯基爾隆·布萊恩在獄中候?qū)徠陂g給妹妹寄了封背面寫有一行行奇怪數(shù)字的信件。感覺蹊蹺的警方請來密碼破譯高手進行解讀,在花費整整3天、分析了840種編碼方法后才將其破譯。事實證明,布萊恩果然是希望通過這封密件,設法逃避罪責。

布萊恩原本是英國曼徹斯特的一名說唱歌手,去年3月,他因涉嫌槍擊當?shù)匾箍倳拈T衛(wèi)阿卜杜·沙卡而遭逮捕。不久前,在法院準備開始對他所涉案件進行審理之時,他以自己的妹妹為收件人,寫了那封背面寫滿數(shù)字的“私人信件”。 

在信中,布萊恩稱那些數(shù)字只是一種小游戲,囑咐妹妹不要理會。不過,此事還是引起了獄警們的懷疑,他們決定將這封可疑信件攔截并展開調(diào)查。后來,警方請到英國著名司法語言學家約翰·奧爾森博士給予幫忙。

奧爾森在世界各地參與過數(shù)百起案件調(diào)查,他在破譯之初就發(fā)現(xiàn),密碼信的數(shù)列中不時有逗號出現(xiàn),兩個逗號之間的若干數(shù)字可構成一個單詞。然而,布萊恩的這些數(shù)字與英文單詞及標點符號之間究竟有什么關聯(lián),還是個難題。

這位語言學家后來發(fā)現(xiàn),布萊恩的編碼方式比預想的更為復雜。布萊恩不是簡單的使用26個數(shù)字來代替26個英文字母,而是在1到43之間隨機取出了23個數(shù)字來代替23個字母,并利用諸如強調(diào)符這樣的標點符號來代替另外3個字母。

通過將密碼信上各數(shù)字的使用頻率與正常信上英文字母的使用頻率相比對,奧爾森找到了7個最常用的英文字母在布萊恩信上所對應的數(shù)字,即“a、e、i、o、s、t”依次對應著“10、5、8、16、25、3、27”。

解碼過程的突破源自奧爾森對一個單詞“請(Please)”的破譯,他發(fā)現(xiàn)布萊恩在表達這個詞時用了如下數(shù)字:38、9、5、10、3、5。而這6個數(shù)字所在的整句話的內(nèi)容為:“請盡一切可能完成這項任務”。

整個破譯工作歷時3天,其間奧爾森利用電腦程序,煞是費力地分析了840種可能的語言搭配,排除了一些最常見的組合方式。他感嘆說:“密碼顯示出編碼人非常有能力、有智慧、有才干?!?br/>

通過解讀信上的所有密碼,奧爾森發(fā)現(xiàn)布萊恩欲讓他的妹妹用1.5萬英鎊賄賂原告沙卡。破譯后的信件內(nèi)容是“任務:讓阿卜杜·沙卡通過私人律師告訴法院,他之所以對我進行指認全是因為警察進行了暗示。我已經(jīng)和沙卡那邊取得了聯(lián)系,若要讓沙卡改變證詞,需要支付他們1.5萬(英鎊)。”

后來,法院經(jīng)審理查明,原來布萊恩槍擊沙卡一事源自兩人的一次爭執(zhí)。由于懷疑布萊恩偷走了7600英鎊,沙卡設法讓朋友開走了布萊恩的汽車,以作抵押。憤怒的布萊恩于是聚集了一幫打手,于去年3月2日襲擊了沙卡。當時,沙卡的胸部和大腿分別中槍,但由于他身著防彈衣所以幸免于難。沙卡隨后向警方報案,并指認出了布萊恩。 

由于這封信最終被破解,布萊恩收買原告的陰謀沒有得逞。法院最終以蓄意謀殺罪和非法持有槍支罪判處布萊恩有期徒刑25年,他的一名同伙也被判處11年監(jiān)禁。

(來源:中國日報網(wǎng) 信蓮 柳洪杰 編輯:北風)

編輯: 王菁  標簽:    
 
 
精品无码久久久久久尤物,99视频这有这里有精品,国产UU精品无码视频,女同精品一区二区网站