To, że amerykańska agencja NSA jest zdolna do łamania szyfrów i szeroko zakrojonego podsłuchu nie jest już dla nikogo tajemnicą. Pytaniem, na które wciąż po kawałku odkrywamy odpowiedź, jest skala tego zjawiska. Wiemy już, że NSA jest zdolna do łamania większości szyfrowanych połączeń komórkowych na wielką skalę.
Amerykańska National Security Agency potrafi deszyfrować, a tym samym skutecznie podsłuchiwać komunikację korzystającą z najpopularniejszego na świecie (w kontekście jego zastosowania w sieciach GSM) szyfru strumieniowego A5/1. Oznacza to, że NSA bez większych problemów jest w stanie odczytać większość z miliardów rozmów i SMS-ów, jakie codziennie są przesyłane pomiędzy użytkownikami sieci komórkowych. To nie są spekulacje, lecz oficjalne dane z raportu bazującego na rewelacjach opublikowanych przez Edwarda Snowdena, byłego zakontraktowanego pracownika NSA.

Zgodnie z opublikowanym przez dziennik The Washington Post raportem, NSA jest w stanie nie tylko podsłuchiwać nieszyfrowaną komunikację na globalną skalę, czy deszyfrować komunikację, dla której klucz szyfrowania jest znany. Najciekawsze jest to, że nawet brak klucza nie jest problemem dla agencji i taka komunikacja również może być deszyfrowana i podsłuchiwana na wielką skalę.
Aktualna sytuacja nie jest tylko wynikiem technicznych możliwości NSA, choć te niewątpliwie są potężne, ale jest również spowodowana tym, że operatorzy telekomunikacyjni z całego świata wciąż korzystają z szyfru strumieniowego A5/1, który powstał w 1980 roku, ponad 30 lat temu. Łamanie tak starego szyfru przy dzisiejszych możliwościach obliczeniowych jest możliwe nawet przez osobę dysponującą pojedynczym komputerem. Dokładniej rzecz biorąc, już w 2010 roku kryptolodzy opublikowali metodę łamania szyfru A5/1 za pomocą sprzętu o wartości nie przekraczającej 650 dolarów. Metoda ta bazowała na powszechnie dostępnym, otwartym oprogramowaniu, jak i ogólnodostępnych w handlu komponentach sprzętowych.

Metodą - jak się okazuje również niezbyt skuteczną (o czym za chwilę) - na ominięcie podsłuchowych zapędów NSA jest wdrożenie przez danego operatora nowszego wariantu szyfrowania: A5/3. Niestety, Karsten Nohl, szef naukowy berlińskiego Security Research Lab zwraca uwagę na jeszcze jeden problem. Samo zaktualizowanie danej sieci, by ta korzystała z nowszego algorytmu szyfrowania nie wystarczy, bo w momencie kiedy użytkownik sieci korzystającej z bezpieczniejszego szyfru A5/3 będzie chciał skontaktować się z osobą korzystającą z usług operatora używającego wciąż A5/1, to bezpieczeństwo takiej komunikacji jest "degradowane" właśnie do poziomu gwarantowanego przez A5/1, czyli - jak już wiemy - żadnego.
Karsten Nohl wypowiedział się również w kwestii siły nowszego szyfru A5/3. Do jego złamania potrzebna jest 100 tysięcy razy wyższa moc obliczeniowa niż w przypadku A5/1. Mimo większych wymogów potencjał obliczeniowy NSA jest najprawdopodobniej w zupełności wystarczający do tego, by łamać również połączenia korzystające z A5/3, ale w tym przypadku agencja raczej nie ma mocy wystarczającej by wykonywać tego typu działania na tak wielką skalę jak w przypadku A5/1 i musi dokonywać wstępnego wyboru celu. Zaznaczamy, że powyższe rewelacje dotyczą sieci GSM. Możliwości NSA w zakresie łamania szyfrów w komunikacji komórkowej w sieciach używających technologii CDMA pozostają nieznane.

Rząd USA cierpi na podobną paranoję. Ale 'trafi kosa na kamień', czkawka się im odbije ta niepohamowana żądza kontroli.
Łącznie z tym, że jest masa ludzi, którzy sobie spokojnie żyją w swej błogiej nieświadomości, niczego nie kwestionują i grzecznie oddają się swoim smutkom i uciechom życia.
A ta cześć społeczeństwa, która jest 'w partii' ma problemy na każdym kroku.
Robią burgery co chca a biedne panstewka wzruszaja ramionami. Bedzie dym kiedys.
Naprawdę ktoś się łudził, że GSM pozwoli zachować jakąkolwiek prywatność?
Przy możliwościach NSA zaczynam wątpić w skuteczność algorytmu AES.