Il vocabolo clonazione stava lentamente
scomparendo dal lessico della comunicazione mobile con la graduale estinzione
dei cellulari analogici, facilmente clonabili, dopo l’avvento di massa del GSM,
che protetto da algoritmi di criptazione molto complicati, garantiva un livello
di sicurezza elevatissimo. Come in ogni tecnologia, però, gli hacker hanno a
poco a poco fatto dei passi avanti e la clonazione delle SIM Card è divenuta
via via più semplice da attuare.
Finora per clonare una SIM c’era
bisogno di dispositivi molto costosi e di un tempo alquanto lungo, dalle otto
alle dieci ore. Con l’arrivo di nuove tecniche di clonazione i tempi si sono
drasticamente ridotti, fino a quattro ore, così come i costi di acquisto degli
equipaggiamenti necessari, scesi a poco meno di 50 Euro. La GSM Association,
però, ha fatto fronte alla nuova minaccia, che potrebbe far abbassare notevolmente
le rendite degli operatori vittime di truffe, realizzando un nuovo algoritmo
di criptazione, l’A5/3, a prova di hacker.
Molti operatori hanno comunque
già annunciato che non aggiorneranno le proprie reti col nuovo algoritmo. Questa
scelta è da inquadrare nella ignoranza sui rischi reali di clonazione e sulla
sovrastima dei costi che tale operazione comporterebbe. L’A5/3 è un algoritmo
derivato direttamente dal sicurissimo standard 3G, adatto a fronteggiare i rischi
di clonazione. Per evitare perdite notevoli di traffico, gli operatori dovrebbero
essere più attenti a queste nuove truffe, che rischiano di costare moltissimo
ai clienti, soprattutto con l’arrivo di nuovi servizi commerciali a valore aggiunto
e con la diffusione di m-commerce e micropagamenti effettuati direttamente leggendo
i dati nella SIM del terminale.