De aller fleste scannere kjører i dag ADP (Advanced Digital Privacy) kryptrering. Fordelen med disse er at man kan kjøre reversed engenering og crake kodene. Normalt demodelerer disse scannerne ACPO25 signal som gjør at man kan få inn signal over VHF, UHF osv. Med det nye systemet får man bare ENC i displayet om man kjører med en vanlig trunk enablet scanner.
Jeg regner med det nye systemtet kjører en DES varian (DES, DES-XL, DES-OFB) og mange av de nye trippel modulene nå har støtte for XL, OFB and AES-256 booting.
Men som sagt. Skal man hacke disse nye signalene må man ofte til med reversed engeneering og da gjerne med DES reversering.
ACPO 25 kan man få inn de meste av disse eldre kryptrerte signalene som nå er særlig brukt i USA, I Norge tror jeg de har fått inn det aller nyeste sysmtet med 256bit krypterering. Hvis så tilfelle vil hackingen bli ekstra utfordrende fordi selve trunk-systemet er nå digitalt i tillegg. Med digital reversed engeneering blir utfordringene å cracke kodene samtidig som man skal lytte.
Dette kan gjøres med bruteforce men for å gjøre det må scanneren vare tilknyttet data og man må kjøre bruteforce programmet samtidig.
Noen av fordelene kan være:
Økt scan og søke hastighet
Mulighet til å uploade og download frekvensdata med alpha tagging, søke bånd og andre varierte programmerbare parameter
Lage utvidet logger av kvitterings detaljer som f.eks aktive frekvenser med dato/tid osv. Signal styrke, sendings lengde, treff statistikk etc.
Decode og logge CTCSS, DCS, DTMF toner osv.
ta opp sendinger til disk
Få tilgang til utilgjengelige frekvens bredder
Laste inn mottaker via data fra CD-ROM (frekvens database)
og masse mer.
Den lille forskjellen fra dagens politiradioer (da snakker vi om dem politiet bruker) er at i de nye radioene sitter det sikkert en lignende NTN9121A encryption module and FPA med andre ord. FPA jo en flash basert oppgraderingsfunksjon som gjør at man kan enkelt kode om kryptreringen gjennom en flash oppgradering.
Men alle signal som kryptreres må både kryptereres og dekryptereses fra mottaker til sender.
Mellom der kan vi stå å fange opp signalene eller om man sammenligner med WIFI/WPA prinsippet, fange opp "handshake" som man igjen kan bruke.
Får man først løst kryptereringene så har man åpent lytte nett frem til neste FPA flash.
Vel enkelt er det ikke, men umulig er det langt i fra.