Prima di tutto, dal tuo articolo collegato -
While this flaw doesn’t reportedly allow attackers to intercept calls or messages, it does enable them to monitor consumption patterns and track the phone location.
vale a dire. non riescono a vedere cosa stai mandando oa chi. Con diversi dispositivi di monitoraggio, tuttavia, è possibile triangolare la posizione del telefono e sapere quando si sta effettuando una chiamata / l'invio di messaggi. Vale anche la pena notare che questo attacco tiene traccia di un contatore gestito dal telefono. Prima di poter monitorare un dispositivo degli utenti dovresti identificare quale contatore è loro.
Ci sono anche difetti noti nella crittografia 3G, che considero più rischioso di questo.
Il problema principale qui è che per utilizzarlo hai bisogno solo di apparecchiature di monitoraggio passivo, quindi è economico. Direi che se sei preoccupato per un attore di stato dovresti anche metterti in discussione se puoi fidarti del tuo gestore di rete.
Quindi il vero rischio sono gli stalker e gli IP - che di solito hanno anche una migliore opportunità di identificare quale dispositivo sei tu. È anche più facile per queste parti identificare il tuo dispositivo: uno stalker può chiamarti e guardare il dispositivo che riceve una chiamata esattamente in quel momento e nella durata. È improbabile che la CIA rischi di fare la stessa cosa con un sospetto e di levarseli di dosso!