Polsce stosowana jest najprawdopodobniej wersja A5/2. Algorytmy te objęto standardem, ponieważ są one implementowane wewnątrz telefonów komórkowych, a nie w samych kartach SIM. Aby więc telefony zakupione u operatora jednej sieci działały poprawnie również w innej, konieczna była standaryzacja tych algorytmów (rozwiązanie polegające na przesyłaniu zaszyfrowanego strumienia do sieci macierzystej w celu jego odszyfrowania byłoby nieopłacalne, zwiększałoby niepotrzebnie ruch w sieci i mogłoby nastręczyć wielu problemów m. in. natury politycznej).
Dla algorytmów A3 i A8 natomiast standardem objęto jedynie interfejsy wejściowe i wyjściowe, a konkretną implementację pozostawiono w gestii operatorów. Działanie to nie zaburza w żaden sposób współdziałania kart SIM w różnych sieciach, ponieważ autoryzacja jest przeprowadzana i tak przez AuC należące do sieci macierzystej (szerzej o tym w dalszej części rozdziału). Okazało się to jednak kompletnym niewypałem, ponieważ prawie wszyscy operatorzy postanowili skorzystać z przykładowych algorytmów A3/A8 (zwanych COMP128). Należy zaznaczyć, że rozdzielanie algorytmów A3 i A8 ma podłoże czysto teoretyczne, ponieważ oba działają wewnątrz karty SIM (lub, w przypadku sieci bazowej, wewnątrz AuC) na tych samych danych wejściowych. Początkowo kody źródłowe tych algorytmów były utajnione, jednak dość szybko zostały one odtworzone przy pomocy analizy wstecznej i fragmentarycznych wiadomości dotyczących ich budowy, które wyciekły w roku 1997. W 1998 Marc Briceno, David Wagner i łan Goldberg przeprowadzili pierwszy udokumentowany atak na algorytm COMP128-1 (więcej o nim w dalszej części rozdziału) [8, 85, 14, 15].
Mimo wprowadzenia kolejnych wersji algorytmu COMP128-2, COMP128-3 i COMP128-4 nie zmieniło to w praktyce sytuacji. Niewielu operatorów bowiem zdecydowało się na uaktualnienie zaimplementowanych już algorytmów. Co więcej dopiero ostatnia wersja COMP128-4 rozwiązuje wszystkie problemy pojawiające się w pierwszej wersji. Ze względu na fakt, że to właśnie algorytmy z rodziny COMP128-x są najczęściej stosowane przez operatorów telefonii mobilnej na całym świecie, to właśnie te algorytmy zaprezentowane zostaną w dalszej części pracy.
Znamienną cechą systemu jest fakt, że ochroną kryptograficzną objęto jedynie część radiową systemu (łącze między stacją ruchomą a stacją bazową). Informacje sygnalizacyjne i dane transmitowane wewnątrz sieci nie są w żaden sposób zabezpieczone. Sieć GSM zatem jest podatna na każdy atak polegający na prowadzeniu nasłuchu i modyfikowaniu
12