Eine Identifikation ist im ausgeschalteten Zustand nicht möglich.
Eine Gefahr besteht nur, wenn man (unwissentlich) in den Besitz eines hierfür gezielt manipulierten Mobiltelefons gekommen ist. Manipulationen am Mobiltelefon können aber weitgehend ausgeschlossen werden, wenn man
das Mobiltelefon nie länger unbeobachtet liegen lässt,
kein geschenktes Mobiltelefon zweifelhafter Herkunft verwendet.
Da Manipulationen an einem Mobiltelefon jedoch nicht völlig auszuschließen sind, kann das Entfernen der Mobiltelefon-Batterien eine zusätzliche Sicherheit bieten.
Fehlerfreie und unmanipulierte Mobiltelefone können im ausgeschalteten Zustand nicht aktiviert werden. Der beschriebene Angriff ist nur nach vorherigen Manipulationen oder unter Ausnutzung von Fehlern durchführbar. Daher sind nach unserer Einschätzung nur zwei Fälle denkbar:
Der Angriff kann für beliebige Mobiltelefone/Netze funktionieren, wenn vorher eine gezielte Manipulation (Hardware/Firmware) am Mobiltelefon vorgenommen wurde.
Der Angriff funktioniert nur für spezielle Mobiltelefone und Mobilfunknetze, bei denen für Abhörzwecke ausnutzbare Schadensfunktionen oder Fehler (Hardware/ Firmware) zufällig vorhanden sind.
Zurzeit gibt es keine technischen Möglichkeiten, 100%ige Sicherheit zu erzielen. Man kann lediglich Angriffe durch technische Schutzmaßnahmen erschweren, beispielsweise durch
Realisierung einer netzübergreifenden interoperablen Mobilfunk-Ende-zu-Ende-Verschlüsselung
Gegenseitige Authentifikation zwischen Mobiltelefon und Basisstation (bisher Authentifikation nur einseitig, d. h. seitens des Mobiltelefons gegenüber der Basisstation)