وجد أحد التقارير أن شبكات الهاتف المحمول المبكرة في التسعينيات والعقد الأول من القرن الحادي والعشرين كانت ذات أبواب خلفية عمدًا، وهو ما أكده المعهد الأوروبي لمعايير الاتصالات (ETSI).
وقد خلص باحثون من عدة جامعات في فرنسا وألمانيا والنرويج إلى أن خوارزمية التشفير تم استخدام GEA-1 في شبكات البيانات المتنقلة المبكرة في التسعينيات والعقد الأول من القرن الحادي والعشرين، وقد تم فتحه بشكل متعمد عندما كان قدَّم. يعد GPRS معيارًا لبيانات الهاتف المحمول يعتمد على تقنية الجيل الثاني، ولا يزال العديد من البلدان ومقدمي الشبكات يعتمدون عليه كبديل لبيانات الهاتف المحمول والرسائل النصية القصيرة والمكالمات الهاتفية. يتم استخدام تشفير GEA-1 بين الهاتف والمحطة الأساسية، ولكن تبين أنه تم إضعافه عمدًا. تم العثور أيضًا على GEA-2، خليفة GEA-1، يتمتع بحماية أقل من المستوى المطلوب، على الرغم من عدم العثور على دليل على وجود باب خلفي متعمد.
على الرغم من أن GEA-1 أو GEA-2 عبارة عن خوارزميات تشفير خاصة، إلا أن الباحثين حصلوا عليها من "مصدر يفضل عدم الكشف عن هويته". حسب وفقًا للتقرير، هناك احتمال إحصائي قوي بأن خوارزمية GEA-1 قد تم إضعافها بشكل كبير وليست آمنة فعليًا بنظام 64 بت المعلن عنها. وبدلاً من ذلك، فقد وفر أمان 40 بت فقط؛ يوفر التشفير 40 بت أمانًا ضعيفًا جدًا، مثل شبكة أجهزة الكمبيوتر
كان قادرًا على القوة الغاشمة للمفتاح في فترة قصيرة من الزمن. ماثيو جرين، باحث التشفير في جامعة جونز هوبكنز، عزز الادعاءات القائلة بأن هذا "باب خلفي" متعمد.وفي محاولاتهم لإجراء هندسة عكسية لكل من GEA-1 وGEA-2، اكتشف الباحثون أن إعادة إنشاء خوارزمية GEA-1 كانت أكثر أمانًا من الخوارزمية المطبقة في الأصل. وخلص الباحثون إلى أن هذا لم يكن من قبيل الصدفة وأنه كان قرار تصميم متعمد من قبل أولئك الذين صمموا خوارزمية GEA-1 لشبكات الهاتف المحمول في المقام الأول. تنص الورقة على أنه "بشكل ملموس، في مليون محاولة، لم نقترب أبدًا من مثل هذه الحالة الضعيفة". في هذه الحالة، عند دمجها مع القدرة على التنصت على اتصالات GPRS، فهي كذلك من الممكن نظريًا اعتراض وفك تشفير كل حركة مرور شبكة الهاتف المحمول التي تستخدم GEA-1 خوارزمية بكل سهولة. ويشير ماثيو جرين أيضًا إلى أن معظم مواقع الويب لم تستخدم TLS في ذلك الوقت وأن أي شخص يستخدم الإنترنت كان يعتمد على هذه الخوارزميات لحماية اتصالاته.
اللوحة الأم تواصلت مع المعهد الأوروبي لمعايير الاتصالات (ETSI)، وهي المنظمة التي صممت الخوارزمية. واعترفوا بأن الخوارزمية تحتوي على نقطة ضعف، لكنهم قالوا إنها تم تقديمها لأن لوائح التصدير في ذلك الوقت لم تكن تسمح بتشفير أقوى. "لقد اتبعنا اللوائح: لقد اتبعنا لوائح مراقبة الصادرات التي حدت من قوة GEA-1." وقال هافارد رادوم، الباحث في هذه الورقة، لـ اللوحة الأم الذي - التي "لتلبية المتطلبات السياسية، يبدو أن ملايين المستخدمين كانوا يتمتعون بحماية سيئة أثناء تصفح الإنترنت لسنوات." Lukasz Olejnik، باحث ومستشار مستقل في مجال الأمن السيبراني حاصل على دكتوراه في علوم الكمبيوتر. من إنريا، وقال أيضا اللوحة الأم الذي - التي "هذا التحليل الفني سليم، والاستنتاجات المتعلقة بالإضعاف المتعمد للخوارزمية خطيرة إلى حد ما."
من المحتمل أن تكون لوائح التصدير المعنية هي المرسومين الفرنسيين 98-206 و98-207. تم الإعلان عن هذه المراسيم في عام 1998 (العام الذي تم فيه تصميم GEA-1)، حيث نصت على أن وسائل وخدمات التشفير يتم فيها "البحث الشامل عن "جميع المفاتيح الممكنة لا تتطلب أكثر من 240 تجربة مع اختبار بسيط" معفاة من الترخيص أو الإعلان للاستخدام و يستورد.
مع GEA-2، كانت الأمور مختلفة، حسبما قال المعهد الأوروبي لمعايير الاتصالات (ETSI). اللوحة الأم أنه تم تخفيف ضوابط التصدير في وقت تصميم GEA-2. لا يزال الباحثون قادرين على فك تشفير حركة مرور GEA-2، وقالوا إن التشفير "لا يوفر أمانًا كاملاً لـ 64 بت". في حين أن الهجوم كان أكثر صعوبة "في التطبيق العملي"، يوصي الباحثون بتنفيذ GEA-3 وما فوق فقط من الآن فصاعدًا. العديد من الأجهزة التي تم إصدارها حتى في السنوات الأخيرة لا تزال تستخدم GEA-1 وGEA-2 كأجهزة احتياطية، على الرغم من أن المعهد الأوروبي لمعايير الاتصالات (ETSI) منع مشغلي الشبكات من استخدام GEA-1 في شبكات الهاتف المحمول الخاصة بهم في عام 2013.
يمكن قراءة الورقة الأصلية هنا.