Telefony komórkowe początkowo wydawały się urządzeniami nie do podsłuchania - przekaz między telefonem a stacją bazową jest kodowany. Jednak z czasem pojawiły się różne sposoby podsłuchu - mówił w środę na konferencji prasowej inż. Tomasz Borkowski, członek zarządu firmy TechLab 2000. Po pierwsze, można niepostrzeżenie zmodyfikować oprogramowanie stacji bazowej. W roku 2005 w Grecji nieznani sprawcy podsłuchiwali około 100 osób (w tym premiera i ministrów), a w roku 2006 we Włoszech doszło do zorganizowanych podsłuchów na wielką skalę - objęły m.in. polityków, biznesmenów, piłkarzy i celebrytów. Drugi sposób to sprytne urządzenie, które pozwala oszukać sieć komórkową: łączy się z komórką udając stację bazową, a ze stacją bazową - udając komórkę, co umożliwia podsłuch. Czegoś takiego używa policja. Nowoczesne telefony oparte na otwartych systemach operacyjnych dają się łatwo modyfikować, dzięki czemu łatwo je skłonić do "współpracy" - mogą się nawet same włączać i podsłuchiwać mikrofonem rozmowy, gdy telefon nie jest używany Wreszcie można złamać kod stosowany w telefonii komórkowej, co wymaga wielkich mocy obliczeniowych (jednak tym mniejszych, im dłuższa była rozmowa), albo po prostu zainstalować w aparacie "pluskwę". Oczywiście da się także odczytać to, co ktoś mówi przez telefon komórkowy, z ruchów jego warg. To dlatego w telewizji często można zobaczyć polityków jedną ręka trzymających telefon, a drugą zakrywających sobie usta. Polska firma TechLab 2000, zajmująca się od lat urządzeniami pomiarowymi i szyfrującymi, opracowała własny system bezpiecznej łączności SYLAN i telefon Xaos Gamma, który stosuje nową metodę szyfrowania głosu - kryptografię eliptyczną. Nazwa pochodzi od wykorzystania geometrycznych właściwości elipsy. Zastosowany algorytm jest wyjątkowo trudny do złamania, a zarazem szybki. O ile konkurencyjne modele - słabiej zabezpieczone - potrzebują na nawiązanie łączności 15 sekund, to Xaos - tylko 1,5 sekundy, a opóźnienie wynosi nie 1 sekundę, a pół sekundy. Co ważne, nie jest to kolejny wyrób chiński - cały montaż łącznie z lutowaniem płytek i sprawdzaniem działania odbywa się w Polsce. Obudowa pochodzi z Finlandii - wyjaśnił inż. Jan Jakub Szczyrek z zarządu firmy TechLab 2000. Nie rozszyfrowany przekaz z takiej komórki przypomina nieco pokwikiwanie świni - jest całkowicie pozbawiony znaczenia. Szybkie rozszyfrowanie rozmowy wymagałoby takiej mocy obliczeniowej, że w całym wszechświecie nie starczyłoby krzemu na komputery. To dlatego, że przy każdej rozmowie używany jest inny, generowany losowo, klucz kryptograficzny. Xaos Gamma ma wygląd typowego telefonu, brak mu tak modnych dodatków jak radio, odtwarzacz mp3, aparat fotograficzny, dostęp do internetu, MMS-y czy kamera filmowa. Może za to łączyć się z każdą siecią i wykorzystywać wszystkie spotykane częstotliwości, a dzwoniąc do posiadacza identycznego aparatu można mieć pewność że nikt nie podsłucha rozmowy (z takich metod szyfrowania nie wolno korzystać m.in. w Rosji, na Białorusi, w Turcji, Arabii Saudyjskiej czy w Chinach). Konstruktorzy telefonu uważają, że powinien zainteresować przede wszystkim polityków, biznesmenów, lekarzy, sędziów i adwokatów - w tym ostatnim przypadku adwokat mógłby kupić kilka aparatów i wypożyczać je szczególnie wymagającym dyskrecji klientom - licznik w telefonie pozwoli wystawić dokładny rachunek za poświęcony na poradę czas. Być może z czasem kryptografia eliptyczna lub inna podobnie skuteczna metoda szyfrowania stanie się standardem we wszystkich sieciach telefonii komórkowej. Na razie jednak dla przeciętnego klienta większe znaczenie niż poufność danych ma wygląd telefonu i liczba zamontowanych w nim gadżetów - zauważyli przedstawiciele firmy TechLab 2000. Na razie Xaosa włącza do swojej oferty sieć Orange - poinformował na środowej konferencji jej przedstawiciel, Tomasz Kucharczyk.