Während professionelles Equipment zur Ermittlung der IMSI und für mögliche weitere Überwachungsmaßnahmen (sog. IMSI-Catcher) meist einen sechs- bis siebenstelligen Betrag kostet, stellte Chris Paget auf der diesjährigen Defcon einen Aufbau vor, der nur knapp 1.500 EUR kostet und damit grundsätzlich für jedermann erschwinglich ist. Die technischen Details für diesen Aufbau finden sich bei Heise Security. Paget musste für die öffentliche Vorführung eine lange Auflagenliste der FCC erfüllen. Unter anderem war ihm untersagt worden, auf den in den USA verwendeten Mobilfunkfrequenzen zu senden. Er konnte dies umgehen, indem er einfach auf die europäischen Frequenzen auswich, die in den USA lediglich für Amateurfunk reserviert sind (und bei denen vorgeschrieben ist, dass ausschließlich unverschlüsselt gesendet werden darf). Die Anlage gibt sich gegenüber anderen Mobilfunktelefonen als Sendemast aus und hat – aufgrund des durch die Nähe zum Opfer in der Regel bessere Signal – meist gute Karten, als solcher akzeptiert zu werden. Danach lassen sich Gespräche beliebig mitschneiden.
Zwar bietet z.B. UMTS eine Möglichkeit zur Verschlüsselung von Gesprächen, der Anlagenaufbau gibt sich aber einfach statt 3G als 2G-Anlage aus und die Handys fallen auf diesen Standard zurück. Paget erläuterte hierzu:
Das ist, als würde ein PC versuchen, eine SSH-Verbindung aufzubauen und sich dabei automatisch auf Telnet zurückstufen lassen. GSM ist das Telnet unter den Mobilfunknetzen.
Selbst eingehende Gespräche lassen sich mit Hilfe des Equipments abfangen. Details finden sich auch hierzu im Artikel. Abhilfe gegen derartige Angriffe lassen sich gegenwärtig nur mit Hilfe von spezieller Hard- und/oder Software realisieren (z.B. unter Adroid mit dem auf ZRTP aufsetzendem Redphone). Dies setzt aber voraus, dass beide Parteien die gleiche Software einsetzen.