Det är inte alls så att metoden som används för kommunikation mellan en telefon och en basstation är hemlig.

Inte heller är basstationens funktion hemlig på något sätt. Det går bra att läsa sig till i litteraturen om man vill bygga en egen. Men det behövs inte, för de kan köpas på öppna marknaden.

Vill man signalspana stort kan man ringa tyska Rhode & Schwartz, titta in hos israeliska Septier, eller varför inte amerikanska Harris Corporation som säljer en helt färdig utrustning för bilburet bruk, kallad Stingray. Naturligtvis är konspiratoriska amerikaner igång med massor av stämningar mot Harris och mot myndigheterna, de vill en gång för alla sätta stopp för polisens möjlighet att spana på knarkhandlare och terrorister.

En enklare imsi-catcher skulle möjligen kunna byggas av två hackade mobiltelefoner och en bärbar dator med två usb-anslutningar som styrande dator. Den skulle få plats i en attachéväska och bara kosta tusendelen av det priset för ett köp från de tre företagen nämnda ovan. Attachéväskformatet är mycket bättre och elegantare om man till exempel vill sitta på en bänk på en flygplats och signalspana i all tysthet, alla har ju en dator i knäet nu för tiden.

Ännu enklare tycks det vara att göra som amerikanska NSA och engelska GCHQ kan ha gjort, att stjäla kryptonycklarna direkt från sim-kortstillverkaren Gemalto i Holland. Då behöver man inte försöka forcera de tyngre 3g- och 4g-kryptona. Imsi-catchern kan byggas betydligt enklare och behöver inte annonsera sin närvaro med otäcka felmeddelanden, utan kan lyssna på vilken luftburen konversation som helst.

Radioförbindelsen i luften ligger öppen för vem som helst att avlyssna och försöka förfalska. Själva mobilsystemet, dess mikrovågslänkar och optofibrer, är mycket svårare att bryta sig in i för en utomstående, om man inte kan få direkt tillgång till de avlyssningsverktyg som måste finnas inbyggda i systemet centralt. En myndighet har inte det problemet, för de behöver bara kontakta operatören, om denne är känd, och kräva att få uppgifterna direkt.

Som extra bonus kan infiltratören använda radiostörning för att förhindra telefonsamtal i området om situationen börjar hetta till, så kallad denial of service.

Anta att en regimkritisk demonstration är på väg genom staden och polisen står redo med tårgasgranaterna. Då är det inte lämpligt att demonstranterna kan få förvarningar så de ska kunna planera undanmanövrer. Kan man blockera alla samtal i närområdet med en störmatta och samtidigt hålla reda på vilka telefoner som finns i demonstrationståget kan man försäkra sig om seger över demonstranterna och samtidigt veta vilka man slåss emot.

Operatören (eller infiltratören) kan sända en tämligen okänd typ av sms, kallad tyst sms eller sms typ noll, till en telefon för att upptäcka om den är igång över huvud taget. Telefonen kommer att avvisa den sortens sms och inte visa något för användaren, men avsändaren får reda på att sms:et kom fram, och avvisades. Alltså är telefonen igång.

Det här var ursprungligen tänkt som en metod att testa nätverket utan att störa användarna, men kan användas av andra för att undersöka om vissa telefoner är igång. Underrättelseorganisationer gillar den här typen av osynliga sms. I idealfallet skriker, blinkar och varnar telefonen högt när en attack är under uppsegling, och basstationen tvingar den att stänga av kryptot. Det borde finnas en varningsskärm kallad ”ciphering indication feature” som informerar användaren om att någon försöker få telefonen att sluta kryptera. Det borde räcka för att få de flesta att dra öronen åt sig och lägga på luren.