Сам розробник говорить, що вартість обладнання для перехоплення розмов становить всього кілька тисяч доларів і практично все воно є у вільному продажу.
Пікантність ситуації полягає в тому, що якби Педжета перехоплював будь-якої справжня розмова людей, які були б не в курсі, що їх прослуховують, то у поліції і агентів ФБР, які активно відвідують заходи на кшталт Defcon або Black Hat, були б усі підстави надіти наручники на доповідача прямо на сцені конференц-залу.
Як "жертви" використовувалися тестові сигнальні трансляції по GSM-каналам американських операторів ATT і T-Mobile USA, що є першим і третім операторами за кількістю абонентів в США. Педжета повідомив, що ним власноручно була розроблена система IMSI - International Mobile Subscriber Identity, яка і здійснює перехоплення GSM-даних з подальшою дешифруванням каналу.
Через кілька хвилин після активації International Mobile Subscriber Identity пристрій детектувати близько трьох десятків активних каналів зв'язку GSM, дані яких проходили через пристрій. Потім за допомогою серії маніпуляцій з трьох десятків коннектов було знайдено тестовий пристрій, що відправляє спуффінговие дані, призначені для дешифрування. Пристрій передавало дані через звичайну мережу ATT.
"Поки ваш пристрій працює, ви не можете бути в безпеці. Можна припустити з високою часткою ймовірності, що протягом години можна буде дешифрувати будь-який канал зв'язку, що проходить через прилеглу вишку зв'язку ATT", - говорить Педжета.
Ще одним мінусом пристрою IMSI є те, що його нинішня версія може раптово втратити GSM-канал. Наприклад, на початок демонстрації прилад знайшов 30 каналів, але реально зміг дослідити лише 17. Дана ситуація відбувається через те, що IMSI не завжди чітко детектирует ідентифікатор з'єднання.