No ha sido así, y el hackeo de tarjetas SIM que ha admitido Nohl deja la SIM completamente expuesta a un espionaje externo. Desde poder copiar toda su información (lista de contactos, SMS, lista de llamadas…) hasta redireccionar y rastrear las llamadas, así como grabarlas. En determinados países, donde los pagos por SMS están muy implantados, también poder utilizar este sistema como fraude económico. ¿Cómo se ha encontrado esta vulnerabilidad? Por un lado, con el protocolo DES, un protocolo de cifrado y seguridad creado por IBM en la década de los 70, no vulnerado hasta ahora. No obstante, algunas operadoras se han desmarcado de este problema, pues algunas como AT&T no utilizan ya este protocolo. De otro lado, el lenguaje Java Card, mediante el cual se han programado unas 6.000 millones de tarjetas SIM, y que haría posible hackear tarjetas SIM con enviar un SMS binario, invisible para el usuario.
GSMA, la asociación de operadores y compañías de la tecnología móvil, ya está en conversaciones con las operadoras para solventar este grave fallo de seguridad en forma de hackeo de tarjetas SIM. Se calcula que hay un plazo de seis meses hasta que los hackers puedan aprovechar esta vulnerabilidad. Ese es el tiempo que tienen las operadoras y los fabricantes para encontrar una solución global.