Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  36 6658
Anonym bruker
"Tolerant Grønngylt"
Generert avatar for denne anonyme brukeren
At de sitter der å får opp på en skjerm hvilken side personen er på akkurat da, hva slags selfie personen tok av seg selv, osv

Politiet, pst osv
ओम नमो नारायण
Dodecha's Avatar
DonorCrew
Nei, selvfølgelig ikke. Med slike verktøy hadde de jo aldri trengt å etterforske noe særlig lengre: De hadde bare troppa opp på døra til folk og arrestert de en masse.

Edit: Ikke uten videre, det finnes selvfølgelig overvåkningsprogrammer som gir folk tilgang til hva som skjer på en PC, men da må du enten ha vært dum å installert noe du ikke burde ha gjort, eller noen har hatt fysisk tilgang til maskinen og installert noe slikt.
Sist endret av Dodecha; 16. januar 2022 kl. 21:00.
Eneste jeg kan se for meg at har en slik teknologi er enten NSA eller CIA.

Du er neppe under radaren dems.
Anonym bruker
"Tolerant Grønngylt"
Generert avatar for denne anonyme brukeren
Trådstarter
Sitat av Herren med hatt Vis innlegg
Eneste jeg kan se for meg at har en slik teknologi er enten NSA eller CIA.

Du er neppe under radaren dems.
Vis hele sitatet...
Hvorfor skulle nsa eller CIA være bedre/ha bedre utstyr enn pst og kripos?
Sitat av Anonym bruker Vis innlegg
Hvorfor skulle nsa eller CIA være bedre/ha bedre utstyr enn pst og kripos?
Vis hele sitatet...
Fordi mobil- og datamaskinopperativsystemene er laget i Statene. De fleste sosiale medier er der også.

Ut i fra det Snowden lekket så vet NSA en god del om oss.
Sitat av Anonym bruker Vis innlegg
Hvorfor skulle nsa eller CIA være bedre/ha bedre utstyr enn pst og kripos?
Vis hele sitatet...
Ingen tvil om at etterretning i diverse land og politiet i USA eller kanskje heller FBI og CIA er greit palassert ute i spissen når det kommer til f.eks overvåking/spionasje-teknologi.

Om verdens rikeste eller viktigste mann med i praksis uendelig mye ressurser og kontakter i byråene jeg nevner eller tilsvarende hadde ønsket å se hva jeg driver med i real-time hadde han greid det.

Det er ikke nødvendigvis lett å ordne det, men med min minimale peiling på teknologi og datasikkerhet vil jeg tippe det går.
Sist endret av krystallkongen; 16. januar 2022 kl. 22:53.
Teknologien finnes og hackere bruker den, men eneste mulighet til live overvåkning av norsk politi er fysisk. Da med spaning. Det skal veldig alvorlig kriminalitet til med strafferamme på 10 år og mer for å bli spana på.

Andre overvåkningsmetoder som telefonkontroll får de ikke sett live, men fungerer på den måten at de kan få tilgang til opptak og utskrifter og innhold i etterkant.
Et unntak er vel om de fysisk har telefonen (låst opp i hånda si) til den du sender noe til og politiet bestemmer seg for å åpne det.

Romavlytting kan i praksis avlyttes live men jeg har ikke hørt om noen saker i Norge hvor det har skjedd så jeg tror det bare er lydopptak det går i da også.

Du trenger ikke å noie men om det hjelper deg å føle deg mindre overvåka så kan du alltids ta teip foran kameraet på PC og mob
Sist endret av celtseus; 16. januar 2022 kl. 23:53.
BRAND ∞ STRONG
Sitat av celtseus Vis innlegg
Romavlytting kan i praksis avlyttes live men jeg har ikke hørt om noen saker i Norge hvor det har skjedd så jeg tror det bare er lydopptak det går i da også.
Vis hele sitatet...
Arne Treholt ble romavlyttet av politiet/etterretningstjenesten da de etterforsket han. Så vidt husker hadde de leid leiligheten
over hans. Tror de lyttet på telefonen hans også (landlinje)
Sitat av vindaloo Vis innlegg
Arne Treholt ble romavlyttet av politiet/etterretningstjenesten da de etterforsket han. Så vidt husker hadde de leid leiligheten
over hans. Tror de lyttet på telefonen hans også (landlinje)
Vis hele sitatet...
Sant, eneste kjente saken det ble avlyttet i sanntid. Men deler av overvåkningsgrepene mot leiligheten til Treholt slo jo Stortingets kontrollutvalg senere fast at var ulovlig.
Sitat av celtseus Vis innlegg
Sant, eneste kjente saken det ble avlyttet i sanntid. Men deler av overvåkningsgrepene mot leiligheten til Treholt slo jo Stortingets kontrollutvalg senere fast at var ulovlig.
Vis hele sitatet...
Ble båndene/tapene destruert etterpå?
Første som slår meg er Pegasus for mobil. NSO Group selger dette kun til statsmakter så vidt jeg vet.

Det har vært omtalt i media en rekke ganger. Feks https://www.aljazeera.com/amp/opinio...illance-device
Anonym bruker
"Umulig Gapeflyndre"
Generert avatar for denne anonyme brukeren
Tviler på at de bruker store ressurser på det ass. Sjansen er større for at noen du kanskje kjenner gjør det.
Nei slapp helt av
Anonym bruker
"Tolerant Grønngylt"
Generert avatar for denne anonyme brukeren
Trådstarter
Sitat av celtseus Vis innlegg
Teknologien finnes og hackere bruker den, men eneste mulighet til live overvåkning av norsk politi er fysisk. Da med spaning. Det skal veldig alvorlig kriminalitet til med strafferamme på 10 år og mer for å bli spana på.

Andre overvåkningsmetoder som telefonkontroll får de ikke sett live, men fungerer på den måten at de kan få tilgang til opptak og utskrifter og innhold i etterkant.
Et unntak er vel om de fysisk har telefonen (låst opp i hånda si) til den du sender noe til og politiet bestemmer seg for å åpne det.

Romavlytting kan i praksis avlyttes live men jeg har ikke hørt om noen saker i Norge hvor det har skjedd så jeg tror det bare er lydopptak det går i da også.

Du trenger ikke å noie men om det hjelper deg å føle deg mindre overvåka så kan du alltids ta teip foran kameraet på PC og mob
Vis hele sitatet...
Men Hagen ble Roma lyttet mener jeg å ha lest. Og tror det være real time.
Anonym bruker
"Tom Pigghå"
Generert avatar for denne anonyme brukeren
Kan tenke meg at om man har blåtann aktivert på telefonen så er det en enkel sak for hvem som helst å se hva man gjør der og da.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Anonym bruker Vis innlegg
Kan tenke meg at om man har blåtann aktivert på telefonen så er det en enkel sak for hvem som helst å se hva man gjør der og da.
Vis hele sitatet...
Javel, kan du utdjupe kva sårbarheiter i Bluetooth som er relevante?
Anonym bruker
"Umulig Gapeflyndre"
Generert avatar for denne anonyme brukeren
Sitat av Anonym bruker Vis innlegg
Kan tenke meg at om man har blåtann aktivert på telefonen så er det en enkel sak for hvem som helst å se hva man gjør der og da.
Vis hele sitatet...
Ikke så veldig vanskelig å sette opp et skjult kamera heller. Gjemmer man den godt så er dette veldig underholdene spør du meg!Gøy å kødde med huet til folk
Sitat av Anonym bruker Vis innlegg
Ikke så veldig vanskelig å sette opp et skjult kamera heller. Gjemmer man den godt så er dette veldig underholdene spør du meg!Gøy å kødde med huet til folk
Vis hele sitatet...
Sånn at de tviler på egen virkelighetsoppfatning? Det kalles psykisk vold og er et overgrep.

Uansett hvor uskyldig du mener det er, det er en vesensforskjell på spøk og ulovlig overvåkning.
Dette Palantir programmet div etater tok i bruk for noen år siden var kontroversielt mener jeg å huske. Masseinnsamling av informasjon og det var visstnok veldig lett å misnruke, men det skulle de aktuelle organene selvfølgelig ikke gjøre. Jeg husker ikke og er ikke teknisk begavet nok lenger til å skjønne nok av slikt men kanskje noen andre kan forklare, hint vidarlo hint
Bare en gang til?
Drsskkr's Avatar
Politiet kan avlytte Telefonen din i "Live" tid, aka Stingray. Det er en pc eller en dings som later som det er et falsk "Mobiltårn" så alt av aktivitet av telefonen går igjennom det falske tårnet som gir deg informasjonen om f.eks telefonsamtaler og annen aktivitet.

Også er det et program som heter Wireshark som må være koblet opp til nettet for og få direkte internett aktiviet. Hvem som helst kan bruke det for og "avlytte" internett aktiviteten til de som er koblet på samme nettverk.

Politiet i USA vet jeg bruker en "Device" til og komme seg inne på beslaglate telefoner med passord som bypasser passord delen. eller så bruteforcer de på en eller annen måte. Cellebrite eller GrayKey.
Sitat av Drsskkr Vis innlegg
Politiet kan avlytte Telefonen din i "Live" tid, aka Stingray. Det er en pc eller en dings som later som det er et falsk "Mobiltårn" så alt av aktivitet av telefonen går igjennom det falske tårnet som gir deg informasjonen om f.eks telefonsamtaler og annen aktivitet.

Også er det et program som heter Wireshark som må være koblet opp til nettet for og få direkte internett aktiviet. Hvem som helst kan bruke det for og "avlytte" internett aktiviteten til de som er koblet på samme nettverk.
Vis hele sitatet...
Det stemmer rett og slett ikke.

De kan se hvilke mobiler (eller, IMSI) som kobler seg til hvilken mast, og sånn ca. der slutter det. Med moderne protokoller som 4G og 5G så er alt dette kryptert og det er såkalt mutual authentication mellom telefon og mast. Det funket på det gamle GSM-nettet, men det er for lengst nedlagt og 3G benytter seg av ende-til-ende kryptering mellom mobil og operatør, så selv om du får klienten til å koble seg opp til en falsk node så får du ikke vite noe særlig.
Bare en gang til?
Drsskkr's Avatar
Sitat av Deezire Vis innlegg
Det stemmer rett og slett ikke.

De kan se hvilke mobiler (eller, IMSI) som kobler seg til hvilken mast, og sånn ca. der slutter det. Med moderne protokoller som 4G og 5G så er alt dette kryptert og det er såkalt mutual authentication mellom telefon og mast. Det funket på det gamle GSM-nettet, men det er for lengst nedlagt og 3G benytter seg av ende-til-ende kryptering mellom mobil og operatør, så selv om du får klienten til å koble seg opp til en falsk node så får du ikke vite noe særlig.
Vis hele sitatet...
Det kan stemme, jeg har lest meg opp på dette men kanskje det er skrevet for en stund siden med de gamle systemene. Beklager feil informasjonen.
Kan bekrefte at dette generelt sett ikke stemmer lengre.

Det er fortsatt mulig å dekryptere tale / sms i sanntid om du kommer over en person som har en veldig gammel telefon dersom du har rett hardware og software samt tilgang på rainbow tables for å finne nøkkel for dekryptering. Såvidt jeg vet ble aldri de komplette rainbow tablene offentliggjort
Anonym bruker
"Umulig Gapeflyndre"
Generert avatar for denne anonyme brukeren
Sitat av supercali Vis innlegg
Sånn at de tviler på egen virkelighetsoppfatning? Det kalles psykisk vold og er et overgrep.

Uansett hvor uskyldig du mener det er, det er en vesensforskjell på spøk og ulovlig overvåkning.
Vis hele sitatet...
Er vell meningen også det da. Underholdende, samt eventuelle bevis hvis man nekter for noe feks.
Sitat av neurotor Vis innlegg

Såvidt jeg vet ble aldri de komplette rainbow tablene offentliggjort
Vis hele sitatet...
Som jeg forsto dette så var det kun c-koden som greide å følge tale-delen hos gsm som ikke ble offentliggjort. Dvs der basestasjonen benytter såkalt "channel hopping", dvs at gsm-mobiler i samtalemodus switcher mellom ulike kanaler.

Lenge siden dette nå-imponerende om det fortsatt ikke er lekket ut.
Sitat av Drsskkr Vis innlegg
Politiet kan avlytte Telefonen din i "Live" tid, aka Stingray. Det er en pc eller en dings som later som det er et falsk "Mobiltårn" så alt av aktivitet av telefonen går igjennom det falske tårnet som gir deg informasjonen om f.eks telefonsamtaler og annen aktivitet.

Også er det et program som heter Wireshark som må være koblet opp til nettet for og få direkte internett aktiviet. Hvem som helst kan bruke det for og "avlytte" internett aktiviteten til de som er koblet på samme nettverk.

Politiet i USA vet jeg bruker en "Device" til og komme seg inne på beslaglate telefoner med passord som bypasser passord delen. eller så bruteforcer de på en eller annen måte. Cellebrite eller GrayKey.
Vis hele sitatet...
Bruk av falske basestasjoner er sist jeg leste ulovlig. Datatilsynet var på banen også, for en sånn metode har gutt mulighet til å avlytte all trafikk og ikke kun trafikken til mistenkte og det bryter derfor med personvernet for alle andre som oppholder seg i og passerer gjennom området til den basestasjonen.
Sitat av Deezire Vis innlegg
Det funket på det gamle GSM-nettet, men det er for lengst nedlagt og 3G benytter seg av ende-til-ende kryptering mellom mobil og operatør, så selv om du får klienten til å koble seg opp til en falsk node så får du ikke vite noe særlig.
Vis hele sitatet...
GSM/2G er fremdeles oppe og gå, til minst 2025, har Telenor lovet.

3G, derimot, er faset ut.
▼ ... mange måneder senere ... ▼
Sitat av hollow Vis innlegg
Som jeg forsto dette så var det kun c-koden som greide å følge tale-delen hos gsm som ikke ble offentliggjort. Dvs der basestasjonen benytter såkalt "channel hopping", dvs at gsm-mobiler i samtalemodus switcher mellom ulike kanaler.

Lenge siden dette nå-imponerende om det fortsatt ikke er lekket ut.
Vis hele sitatet...
Siterer meg selv men spurte forresten en gang på dedikerte forumet/(el om d var irc) for dette og ble nermest bannet bare for å ha spurt. Synes den koden burde publiseres nå da gsm fases mer og mer ut.
Lurer på om den rett og slett er "hidden in plain sight" dvs bare kommentert ut el noe i kildekoden(som er ganske stor med ulike directories) men fant den ikke den gangen jeg lette.
Sitat av hollow Vis innlegg
Siterer meg selv men spurte forresten en gang på dedikerte forumet/(el om d var irc) for dette og ble nermest bannet bare for å ha spurt. Synes den koden burde publiseres nå da gsm fases mer og mer ut.
Lurer på om den rett og slett er "hidden in plain sight" dvs bare kommentert ut el noe i kildekoden(som er ganske stor med ulike directories) men fant den ikke den gangen jeg lette.
Vis hele sitatet...
Sliter med å skjønne hva du mener, og hvis det ikke kommer fram hva du snakker om så blir det umulig for folk å skjønne hva du mener eller gi deg et passende svar.

Jeg antar at du tenker på krypteringsalgoritmen(e) til GSM, nemlig A5/1, A5/2 og A5/3. Det stemmer at disse var hemmelige for folk flest, men man fikk tilgang til spesifikasjonene ved gode formål - som kryptoanalyse. A5/1 kan dekrypteres med ca 1.7 TB med rainbow tables, og leaks fra Snowden viser at NSA har hatt muligheten til å dekryptere kommunikasjon med A5/1 lenge. Det finnes veldig gode angrep på protokollen som krever langt mindre innsats. A5/2 er en eksport-versjon med dårligere sikkerhet, og A5/3 (aka. "KASUMI") har også en del kjente svakheter som har blitt demonstrert, selv om den er sterkere enn A5/1.

Algoritmene bruker fortsatt nøkler, så selv om man kjenner algoritmene er det ikke nødvendigvis slik at man automagisk kan dekryptere alt i hele verden. Men det virker som om man lenge har forsøkt en variant av "security by obscurity" ved å hemmeligholde algoritmene, noe som gjør at kryptoanalyse tar så lang tid at systemet i hovedsak er rullet ut før man rekker å slå alarm. Ved nærmere gjennomgang er det også en del som tyder på at algoritmene har parametere som er bevisst svake på en veldig sneaky måte, så noen har vel egeninteresse av å dekryptere innhold etter eget godtbefinnende.
Sitat av Dyret Vis innlegg
Sliter med å skjønne hva du mener, og hvis det ikke kommer fram hva du snakker om så blir det umulig for folk å skjønne hva du mener eller gi deg et passende svar.

Jeg antar at du tenker på krypteringsalgoritmen(e) til GSM, nemlig A5/1, A5/2 og A5/3. Det stemmer at disse var hemmelige for folk flest, men man fikk tilgang til spesifikasjonene ved gode formål - som kryptoanalyse. A5/1 kan dekrypteres med ca 1.7 TB med rainbow tables, og leaks fra Snowden viser at NSA har hatt muligheten til å dekryptere kommunikasjon med A5/1 lenge. Det finnes veldig gode angrep på protokollen som krever langt mindre innsats. A5/2 er en eksport-versjon med dårligere sikkerhet, og A5/3 (aka. "KASUMI") har også en del kjente svakheter som har blitt demonstrert, selv om den er sterkere enn A5/1.

Algoritmene bruker fortsatt nøkler, så selv om man kjenner algoritmene er det ikke nødvendigvis slik at man automagisk kan dekryptere alt i hele verden. Men det virker som om man lenge har forsøkt en variant av "security by obscurity" ved å hemmeligholde algoritmene, noe som gjør at kryptoanalyse tar så lang tid at systemet i hovedsak er rullet ut før man rekker å slå alarm. Ved nærmere gjennomgang er det også en del som tyder på at algoritmene har parametere som er bevisst svake på en veldig sneaky måte, så noen har vel egeninteresse av å dekryptere innhold etter eget godtbefinnende.
Vis hele sitatet...
Uklart innlegg av meg medholdes-men mente spesifikt den delen av kildekoden for følge og dekryptering av gsm voice hopping channels som Sylvain Munaut benyttet i sine presentasjoner for ca 9-10 år siden. Og det gir kanskje ikke mening om man ikke sett de presentasjonene heller(de ligger fortsatt på youtube)-men den finnes og er ikke publisert. Den biten for dekryptering av gsm der basestasjonene ikke benytter switching av sine talekanaler er offentliggjort siden lenge.

Vel ville vel bare nevne at det osmocom-communityet er lite behjelpelig da man spør etter kode som ikke er publisert men benyttet i diverse talks. Selv lang tid etterpå.
Samtidig som de er negative til gsm/mobiltelefoni industrien for at de ikke er åpen i sitt forhold till nettsikkerhet og benytter security by obscurity.
ओम नमो नारायण
Dodecha's Avatar
DonorCrew
GSM Decryption på GitHub, er dette noe som interesserer?
Sist endret av Dodecha; 11. november 2022 kl. 16:57.
Jeg regner med at mye av det som står i denne artikkelen har blitt innført?

https://www.aftenposten.no/norge/i/z...aakingshverdag

Verdt å merke seg at det gjelder for straffesaker hvor man kan bli straffet til 10 års fengsel eller mer.


Det spesifiseres ikke om man kan sjekke dette live, men det vil jeg neste gå ut fra:
  • Lydstrømmen som sendes fra en tilknyttet mikrofon til operativsystemets drivere.
  • Lydstrømmen som sendes ut til en tilknyttet høyttaler fra operativsystemets drivere.
  • Videostrømmen som sendes fra et tilknyttet kamera (webkamera) til operativsystemets drivere.
  • Tastetrykkene som sendes fra et tastatur til operativsystemets drivere.
  • Innholdet på en harddisk, minnepenn eller annet tilkoblet lagringsmedium.
  • Data som hentes inn fra eller sendes ut på internett eller andre nettverk.
  • Data i fysiske og virtuelle minneområder.
  • Gjeldende ip-adresser for nettverksenhetene.
  • Geografisk koordinatinformasjon fra en tilknyttet GPS-enhet.
  • Signalstrømmen mellom tilkoblet skjerm og datautstyret.
Sitat av Dodecha Vis innlegg
Nei, selvfølgelig ikke. Med slike verktøy hadde de jo aldri trengt å etterforske noe særlig lengre: De hadde bare troppa opp på døra til folk og arrestert de en masse.

Edit: Ikke uten videre, det finnes selvfølgelig overvåkningsprogrammer som gir folk tilgang til hva som skjer på en PC, men da må du enten ha vært dum å installert noe du ikke burde ha gjort, eller noen har hatt fysisk tilgang til maskinen og installert noe slikt.
Vis hele sitatet...

Mulig det er anarkisten i meg som prater nå, og situasjon kan være kompleks, men;


Er det veldig utenkelig at de har sånne verktøy men ikke bruker det til noe? De kan jo ikke akkurat gå til påtalemyndigheten med info de har skaffet på ulovlig grunnlag
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av efes Vis innlegg
Jeg regner med at mye av det som står i denne artikkelen har blitt innført?

https://www.aftenposten.no/norge/i/z...aakingshverdag
Vis hele sitatet...
Lovheimel tilseier ikkje at det er enkelt eller teknisk gjennomførbart. Politiet vil ha heimel til å forsøke å knekke AES om dei har lyst, men det er ikkje spesielt realistisk.

Er du paranoid så er det ein del tiltak du kan gjere for å verte eit ganske mykje vanskelegare mål.
ओम नमो नारायण
Dodecha's Avatar
DonorCrew
Sitat av 420master Vis innlegg
Mulig det er anarkisten i meg som prater nå, og situasjon kan være kompleks, men;


Er det veldig utenkelig at de har sånne verktøy men ikke bruker det til noe? De kan jo ikke akkurat gå til påtalemyndigheten med info de har skaffet på ulovlig grunnlag
Vis hele sitatet...
Kommer an på hva du mener med "de". Politiet? Nei, de har ikke noe slikt, f.eks se på saker om overgrepsmateriale, det er jo noe absolutt overvåkning av Internett hadde satt en stopper for. Allikevel ser vi jevnlig saker dukker opp med folk som laster ned barneporno.

Ser vi på denne saken Så nevnes det i bunnen at
Marte Myre Linberg opplyser at straffesaken mot mannen kom fra Kripos, etter at de var varslet av National center for missing exploited children (NCMEC). Dette er en nonprofit-organisasjon opprettet av den amerikanske kongressen
Vis hele sitatet...
.

De må altså ha ekstern hjelp for å ta disse folka. Dog det skal nevnes at Kripos har i noen tilfeller oppdaget og overvåket mistenkte i noen saker.

Politiet har altså omtrent null overvåkningsmuligheter om du bruker kryptering, noe det meste gjør i dag. Kripos har noen muligheter uten at vi kjenner detaljene og man må vel si at CIA og slikt har endel verktøy. Men: selv med deres verktøy så klarer terrorister fremdeles å skjule mye trafikk fra de.

Total overvåkning er bullshit, men noe er det.
▼ ... over en uke senere ... ▼
Sitat av 420master Vis innlegg
Er det veldig utenkelig at de har sånne verktøy men ikke bruker det til noe? De kan jo ikke akkurat gå til påtalemyndigheten med info de har skaffet på ulovlig grunnlag
Vis hele sitatet...
Angående den siste delen der, så er det stor forskjell på Norge og f.eks. USA. I Norge kan alle bevis fremmes, selv om de skulle være ulovlig innhentet. Det er ikke dermed sagt at man ikke kan straffes i etterkant for å ha innhentet bevisene på en ulovlig måte, men alt som kan bidra til å belyse saken er det lov å be om å fremme. Noen ganger kommer retten fram til at bevis ikke kan føres, men det er ingen automatikk i dette. I nyere tid har for eksempel tingretten forkastet bevis som stammer fra ulovlig husransakelse. Dette i forbindelse med mistanke om ruskjøring.

I USA er det veldig strengt med krav om "chain of custody", hvor man kan så tvil om at bevisene er manipulerte hvis det er det minste brudd på reglene for bevisbehandling. I Norge kan man tydeligvis sikte noen for drap basert på DNA fra klær som ligger på gulvet på et overfylt lager.
Sitat av Dodecha Vis innlegg
GSM Decryption på GitHub, er dette noe som interesserer?
Vis hele sitatet...
Ja-er av interesse for tilfellet der basestasjonen ikke benytter frekvenshopping på talekanalene.
Hos Airprobe som er med i linken din om man klikker in på den:
https://github.com/0xh4di/airprobe/t...r/gsm-receiver
står under limitations:
Limitations:
- only TCH_F traffic
- no decoder besides "toast" for Full Rate Speech
- single ARFCN only
- no frequency hopping

Det betyr at man får bruddstykker av samtaler før basestasjonen switcher tale-kanal.
(Talekanal hos gsm kalles Traffic-channel)
Det Sylvain Munaut gjorde var å patche denne koden så at
airprobe følger switchingen som utføres av talekanaler så hele
samtaler kan tas opp. Og den patchede koden har han av ulike årsaker ikke offentligjort,selv om det er massevis av forespørsler på deres forum/irc etter nettop den patchen.