Retelele de telecomunicatii gsm sunt protejate impotriva interceptrilor ilegale sau accidentale prin criptarea cu ajutorul unor algoritmi de criptare cu cheie simetrica, denumit stream cipher sau symmetric key cipher. Pe scurt, A5.
Acest algoritm de criptare are diferite ranguri. Algoritmul A5/1, utilizat in comunicatiile gsm din Europa si USA reprezinta cel mai raspandit si utiizat algoritm. In acest moment protejeaza comunicatiile gsm a peste 130 milioane de utilizatori gsm.
Algoritmul A5/2 (dezvoltat in 1992) a fost imaginat pentru uzul in afara Europei si este mai slab decat A5/1, ceea ce permite decriptarea mai rapida a unui streaming de date.

Echipamentele destinate interceptarii gsm sunt clasificate in functie de capabilitatea de a decripta acest algoritm si in functie de metoda utilizata pentru decriptare.

Astfel, echipamentele destinate decriptarii A5/2 sunt mai ieftine: in jur de 50.000 - 70.000 euro pentru unul basic, care poate intercepta full-duplex (ambele telefoane implicate in convorbire) un numar de maxim patru terminale gsm in paralel.
Alte slabiciuni ale acestor echipamente:
- distanta maxima de utilizare fata de telefonul interceptat este de 100-150 metri, iar in mediul urban chiar mai mica. Apropierea de tinta este riscanta si poate conduce usor la deconspirare;
- sunt in general echipamente active, adica presupun utilizarea unui complex care imita din punct de vedere tehnic un BTS (un releu gsm), creind o falsa celula gsm in apropierea telefonului tinta. Datorita semnalului mai puternic decat al releului original, telefonul este fortat sa comunice cu falsul BTS (interceptorul gsm), care va elimina sau va reduce criptarea. In cursul acestui atac, vor fi culese IMEI-ul, IMSI-ul, TMSI-ul, Ki-ul si Kc-ul. Numarul de telefon nu are mare importanta in acest proces. Elementele asfel culese vor fi utilizate in decriptarea ulterioara in timp real a comunicatiilor acelui terminal gsm.
Fiind echipamente active, acestea pot fi usor sesizate de operatorii gsm si de catre posesorii telefoanelor din zona de atac.
S-a testat o astfel de aplicatie aflata in stadiul experimental la FSpy Labs. Telefonul pe care ruleaza aplicatia detecteaza un astfel de intercetor gsm, fara drept de apel.

Interceptoarele gsm destinate interceptarii comunicatiilor gsm din Europa si UAS (algoritmul de criptare A5/1) se prezinta si ele sub forma activa sau pasiva. Cele active au preturi de baza care pornesc de la 100.000 euro si sunt grevate de aceleasi neajunsuri precum cele descrise mai sus.
Interceptoarele pasive insa pot ajunge la preturi de peste 1 milion $, pot fi utilizate pana la distanta de 20 mile fata de telefonul tinta si sunt absolut indetectabile de catre operatorul gsm sau de catre posesorul telefonului mobil. Acestea folosesc puterea de calcul penru decriptarea in timp real a algoritmului A5/1.

Sa presupunem ca cineva doreste sa achizitioneze un echipament destinat interceptarii gsm. Daca nu dispune de suficiente cunostinte tehnice, va cade usor prada companiilor sau persoanelor fizice care comercializeaza online astfel de echipamente.
Cum functioneaza de regula aceasta schema?
Cum nimeni nu va plati 50.000 euro pe un echipament fara a-l testa in prealabil, doritorul este invitat intr-o tara localizata geografic in Africa, Asia sau unele state CSI. Acolo ii va fi prezentat ehipamentul, vor fi efectuate teste edificatoare si chiar va fi organizat un mic training de utilizare. Totul functioneaza ireprosabil. Astfel increderea cumparatorului este captata, la fel ca si banii lui.
Oata ajuns insa in tara, echipamentul se dovedeste complet inutil datorita faptului ca nu este compatibil cu sistemul european de criptare A5/1. Vina, evident apartine cumparatorului si lipsei sale de informare.
== va urma ==