In realtà la notizia è parzialmente falsa... perché l'algoritmo è stato bucato 7 anni orsono (anzi 8, considerando che siamo nel 2010), solo però alla manifestazione in questione, grazie alla potenza di calcolo dei comuni PC attuali, è stato possibile realizzare una decodifica "real time" del traffico.

Ad ogni modo la sua applicazione pratica è ancora tutt'altro che fattibile. A fare la fortuna del GSM c'è una situazione di "entropia" fisiologica che nasce da un limite tecnologico: il salto di cella. In pratica la chiave di codifica viene, se non erro, rigenerata, ogni volta che ci si connette ad una cella (diversa), per cui, la densità di celle odierna, con conseguenti salti da una cella all'altra, anche rimanendo fermi nello stesso posto, renderebbe molto improbabile una cosa del genere.

La situazione ideale per mettere in pratica l'exploit proposto, se non ho capito male, avviene quando cellulare e cella rimangono fissi per un periodo sufficiente al cracker per decodificare la chiave (qualche minuto), cosa che, nelle condizioni attuali, è ancora abbastanza difficile.

Questo non vuol dire che il pericolo sia scongiurato, anche perché nel giro di qualche anno la potenza di calcolo a disposizione sarà tale da ridurre ulteriormente il tempo di decodifica. Siamo infatti già passati dalle ore necessarie nel 2002 ai minuti del 2009...