אם הסוכנות לביטחון לאומי מסוגלת לגשת ולהקליט שיחות טלפון של אנשים, כפי שברור שהיא, אזי סביר שלקבוצות אחרות יכולות להיות דומות. אחת השאלות הגדולות, אם כן, היא כיצד, בדיוק, האם ניתן לעשות זאת?
האם האקרים חייבים לפרוץ למערכות של ספקי הטלפון הנייד? האם הם זקוקים לגישה חוקית לתשתית של חברות טלפון? על פי דבריו של אנדרו רוזנבלום למדע פופולרי, התשובה היא למעשה הרבה יותר פשוטה: מגדלי טלפון סלולרי מזויפים יכולים להערים את הטלפון שלך לוותר על סודותיו, או אפילו לפתוח ערוץ להאקרים לשתול תוכנות ריגול במכשיר שלך.
מכשירים אלה, המכונים מיירטים, אינם אלא מחשב טוב המחובר לרדיו - יכולים להערים את הטלפון שלך לחשוב שהוא מדבר עם מגדל טלפון סלולרי רגיל. ולדברי רוזנבלום, הם לא כל כך נדירים, אפילו בארה"ב. במהלך נסיעה קצרה מפלורידה לצפון קרוליינה, חוקרים העובדים בחברה שמוכרת טלפונים ניידים עם אבטחה גבוהה מצאו שמונה מיירטים כאלה. ארצית, הם מצאו לפחות 17.
מיירטים מסוימים מוגבלים, רק מסוגלים להאזין באופן פסיבי לשיחות יוצאות או נכנסות. אבל מכשירים מלאים כמו VME Dominator, הזמינים רק לסוכנויות ממשלתיות, לא יכולים רק ללכוד שיחות וטקסטים, אלא אפילו לשלוט באופן פעיל בטלפון, למשל לשלוח טקסטים מזויפים. אדוארד סנודן חשף כי ה- NSA מסוגל להתקפה באוויר המורה לטלפון לזייף כיבוי תוך שהוא משאיר את המיקרופון פועל, והופך את הטלפון המושהה לכאורה לבאג.
רוב הטלפונים הסלולריים, אומר רוזנבלום, אינם מראים שום סימן שהוא נפגע. לפי רוב ווה בעד WeLiveSecurity, אין שום סיבה להניח שמיירטים אלה הם מגדלי תאים סטטיים. במקום זאת, הוא אומר, "סביר להניח שמדובר במתקנים ניידים מהסוג המשמש לא רק על ידי אכיפת החוק וסוכנויות ממשלתיות, אלא גם על ידי רמאים ופושעים אחרים."
ניתן ליירט מיירט בסיסי בסביבות 1, 500 $, אומר Wired .