Amerikaanse onderzoekers zijn er in geslaagd om de GSM te kraken en te klonen. Bij het kraken hebben ze de geheime gegevens van een abonnee weten te achterhalen, die versleuteld opgeslagen zitten in de 'smart card' van de draagbare telefoon. Bij het klonen hebben ze die gegevens overgezet naar een andere GSM. Ieder telefoontje dat daarna met de 'kloon' wordt gemaakt wordt door het GSM-netwerk op de rekening bijgeschreven van de bezitter van de originele telefoon.

Om het abonnement te misbruiken moet een eventuele dief dus nu nog (tijdelijk) beschikken over een geregistreerde 'smart card'.

Het geheime algoritme dat wordt gebruikt om de gebruikersgegevens op de 'smart card' te versleutelen, COMP128, is door twee onderzoekers van de universiteit in Berkely in een dag gekraakt. Ze werden op het spoor gezet van de Smartcard Developer Association, die aan het licht bracht welke cryptografische methoden er zijn toegepast. De broncode voor het algoritme is door de SDA op zijn homepage gezet.

Om juridische redenen staat de server met deze gevoelige informatie in het buitenland. De Amerikaanse wet verbiedt de export van zulke krachtige encryptie.

GSM of Groupe Speciale Mobile is één van de technologieën die voor mobiel telefoneren wordt gebruikt. Wereldwijd zijn er meer dan 79 miljoen GSM's in omloop, aldus de SDA, waarvan de meeste in Europa. De organisatie zegt nog geen enkel netwerk te hebben gevonden dat geen gebruik maakt van de COMP128-encryptie.

De SDA merkt op dat het weer veilig maken van de 79 miljoen gedistribueerde GSM-telefoons de leveranciers bergen met geld gaat kosten. Alle toestellen zullen namelijk moeten worden voorzien van een aangepast 'smart card'. Daarentegen is de kans op echt misbruik voorlopig klein, omdat een hacker eerst over de originele 'card' moet beschikken om die te kunnen klonen.