28aastane sakslasest arvutispetsialist Karsten Nohl kuulutas esmaspäeval, ettekandes igaaastasel häkkerite üritusel Chaos Communication Congress Berliinis, et on lahti muukinud 80% mobiilisuhtlusest kaitsva salakoodi. Tema eesmärk oli juhtida tähelepanu GSM-süsteemide turvapuudujääkidele.

Standardi taga seisev ühendus GSMA on vastuseks kommenteerinud, et Nohl hindab turvariski üle. Keegi teine polevat seda siiani suutnud.

Osad turvaeksperdid näevad selles aga tõsist potentsiaalset ohtu. Virginia ülikoolis USAs arvutitehnoloogias doktorikraadi omandanud Karsten Nohl on tunnustatud krüpteerimisekspert, kes juhtis eelneva kampaaniaga tänavu tähelepanu ka traadita kodutelefonide turvariskidele.

Nohli abistas eesmärgi saavutamisel 24 Chaos Computer Clubi häkkerit, kes lõid kaks terabaiti binaarkoode, vajaliku koguse, millega katsetada standardit turvava 64bitise A5/1 privaatsusalgoritmi lahtimurdmist. GSMA tõi 2007. aastal kasutusse ka selle arenenud järeltulija (128bitine A5/3), kuid enamik operaatoreid pole veel teinud lisakulutusi sellele üleminekuks.

Krüpteerimisvõti üksi ei võimalda mobiilikõnesid pealt kuulata, neile tuleb ligineda tugijaama tuhandetest kõnedest koosnevast digivoo kaudu. Digikõne hüpleb oma kestuse ajal tavaliselt kuni 60 leviedastussageduse vahel, kui operaator maksimeerib kättesaadava ribalaiuse kasutust. Ja olemasoleva algoritmi modifitseerimine võimaldab pealtkuulamishuvilise ikkagi kahjutuks teha.

Tema läbimurre vähendab aga GSM-kõne lahtimurdmiseks vajaminevat aega nädalatelt tundideni, ja edasiste arengute korral ilmselt minutiteni. See on reaalne igale piisavalt rahastatud kuritegelikule organisatsioonile, kommenteerib Simon Bransfield-Garth Londoni tarkvarafirmast Cellcrypt.

Nohli sõnul on vajalik avatud lähtekoodiga tarkvara tasuta saadaval, koos riistvaraga maksaks kõnede jälgimise komplekt umbes 4000 dollarit.