На презентации, проведенной в конце декабря на конференции Chaos Communication Conference в Берлине, ранее уже завоевавший известность подобными неоднозначными «достижениями» Карстен Нол заявил, что у него накоплено около 2 Тбайт данных — это взломанные таблицы, которые можно использовать как своего рода справочник, позволяющий определить ключ шифрования, применяемый для защиты разговоров или передачи SMS-сообщений с помощью телефона стандарта GSM.

Несмотря на то что Нол воздержался от демонстрации взлома GSM (это считается противозаконным во многих странах, включая Соединенные Штаты), он отметил, что сообщил информацию, которая известна в академических кругах едва ли не всем, и просто пояснил, как ее можно применять на практике.

Перехват звонков с мобильных телефонов во многих странах, в том числе в США, признан противозаконной деятельностью, но инструментарий для взлома GSM уже применяется правоохранительными органами. Нол уверен, что криминальные элементы, скорее всего, им тоже пользуются. «Мы, по существу, лишь копируем то, что уже можно купить как коммерческий продукт», — заявил он.

В алгоритме шифрования, созданном два десятилетия назад и используемом многими операторами, имеется дефект. По мнению Нола, модуль 64-разрядного шифрования, называемый A5/1, слишком ненадежен. Используя его таблицы, а также антенны, специализированное программное обеспечение и компьютерную аппаратуру стоимостью 30 тыс. долл. для взлома модуля шифрования, любой может расшифровать код GSM в режиме реального времени и подслушать разговор. Если же, по словам Нола, хакер имеет возможность подождать несколько минут, чтобы записать и взломать звонок, затраты на «комплекс для взлома» составят всего несколько тысяч долларов.

В мире существует около 3,5 млрд телефонов GSM, что охватывает примерно 80% мирового рынка мобильной связи, согласно данным ассоциации индустрии связи GSM Alliance, объединяющей операторов и производителей телефонов.

Поскольку в США даже обсуждение инструментов для прослушивания телефонных разговоров считается противоправной деятельностью, ученые стараются не заниматься изысканиями такого рода. Однако после консультации с юристами Electronic Frontier Foundation Нол и его коллеги решили продолжать работу по выявлению дефектов системы GSM.

В августе прошлого года они предложили инициативу по разработке программного обеспечения с открытым кодом для создания таблиц взлома (на это у приличного игрового компьютера уйдет около 10 лет) и продемонстрировали, какие свободно распространяемые инструментальные средства могут использоваться для перехвата сообщений, но очень скоро ученые прекратили эту работу. Тем не менее, как заметил Нол, любой технически грамотный хакер вполне способен это сделать.

«Я не думаю, что мы делаем нечто противозаконное, — заметил Нол. — Однако использование результатов нашей работы при определенных обстоятельствах будет противозаконным».

Два года назад хакеры Дэвид Халтон и Стив Миллер начали очень похожий проект, но не завершили его.

По словам Нола, который сам пользуется телефоном BlackBerry, цель исследований состоит в том, чтобы ясно дать понять, что зашифрованные звонки GSM можно прослушивать. «Я совершенно точно стал пользоваться своим телефоном гораздо осторожнее, чем раньше, и теперь пытаюсь делать конфиденциальные звонки по зашифрованным каналам», — сказал он.

Представитель GSM Association подтвердила, что ассоциация в ближайшее время изучит материалы, представленные учеными, и подчеркнула, что перехват телефонных разговоров любого рода будет считаться противозаконным во многих странах. «К этому нельзя относиться легкомысленно», — добавила она.

Ассоциация в инициативном порядке разрабатывает стандарт следующего поколения, получивший название A5/3, который считается значительно более надежным с точки зрения безопасности. Этот алгоритм применяется в сетях 3G для передачи интернет-трафика.