Hi,<br>And first of all, many thanks for this great project! <br><br>A question: <br>Have you guys from SRLabs published 21 item security parameter wish list which was mentioned on your 28th C3 presentation? I think this would be interesting read and publishing it fully would increase transparency on this research. If not, can it be published?<br>
<br>And related a bit to the previous thread: Question on correct interpretation of pie-graph: <a href="http://lists.srlabs.de/cgi-bin/mailman/private/gsmmap/2012-January/000020.html">http://lists.srlabs.de/cgi-bin/mailman/private/gsmmap/2012-January/000020.html</a><br>
<br>What are parameters used for different areas: impersonation, intercept, tracking and how these are defined?<br><br>Thanks and BR,<br>mh<br>