A SIM kártya klónozás nem nagy cucc, elég keményen el volt baltázva a COMP128 algoritmus.
Ezzel szemben egy IMSI catcherrel Man in the middle támadást tudsz intézni, és lehallgatni a teljes adatfolyamot. Ez szintén egy elég régi eljárás, többek közt azt használni ki, hogy eleve hibás a GSM autentikációs protokollja, mivel a BS nem azonosítja magát a mobil készülék felé (UMTS-ben kiküszöbölve). Persze még mindig egyszerûbb magát a bázisállomást és/vagy a fizikai kommunikációs vonalat hackelni, és ott lehallgatni a sima PCM streamet.
Manapság megfelelõ hardverrel viszont nagy eséllyel bármilyen beszélgetés on-the-fly törhetõ, A5/2 algoritmus használata esetén mindenképp, A5/1-nél szivárványtáblákkal és erõs vassal pedig néhány perc után.