Hvad er en IMSI-catcher, og hvordan beskytter du dig selv?
Bedste sikre telefon 2025
Google Pixel 9a GrapheneOS VPN Krypteret
Google Pixel 9 GrapheneOS VPN Krypteret
Bedste sikre router 2025
CryptHub V2 Bærbar 4G VPN-krypteret Router
CryptHub V3 Bærbar 4G VPN-krypteret Router
Lige nu kan der være en enhed inden for et par hundrede meter af dig, som udgiver sig for at være en mobilmast. Din telefon opretter automatisk forbindelse til den – uden besked, uden at bede om tilladelse, uden at du kan se det på din skærm. Og når den er tilsluttet, kan den, der betjener enheden, se dit telefonnummer, spore din nøjagtige placering og i nogle tilfælde opsnappe dine opkald og beskeder.
Disse enheder kaldes IMSI-catchers. De er blevet brugt af regeringer, retshåndhævende myndigheder og kriminelle over hele verden. Og din telefon har næsten intet indbygget forsvar mod dem.
Denne guide forklarer, hvad IMSI-catchere er, hvordan de fungerer på almindeligt engelsk, hvordan man spotter advarselstegnene, og præcis hvad man kan gøre for at beskytte sig selv.

En IMSI-catcher er en enhed, der udgiver sig for at være en mobilmast. Din telefon opretter forbindelse til den mast, der har det stærkeste signal – den kontrollerer ikke, om masten er ægte. En IMSI-catcher udnytter dette ved at udsende et stærkere signal end de rigtige tårne i nærheden.
Når din telefon har oprettet forbindelse, kan enheden:
- Optag dit IMSI – det unikke identitetsnummer på dit SIM-kort, der identificerer dig over for netværket
- Log din IMEI – det unikke serienummer på din telefons hardware
- Spor din nøjagtige placering – i realtid, så længe din telefon er tilsluttet
- Aflytte opkald og sms’er – på ældre netværk kan de lytte til samtaler og læse sms’er
- Overvåg datatrafikken – avancerede modeller kan se, hvad du laver online
Dette kaldes et “man-in-the-middle”-angreb. IMSI-catcheren sidder mellem din telefon og det rigtige netværk og videresender trafik frem og tilbage, mens den lydløst registrerer alt, hvad der passerer igennem.
Den skræmmende del? Du vil ikke se en pop-up. Der er ingen advarsel. Din telefon tror, at den er forbundet til en normal mast. De eneste spor er subtile – og de fleste mennesker vil aldrig lægge mærke til dem.
Et eksempel fra den virkelige verden: I 2020 blev der fundet IMSI-catchere i nærheden af proteststeder i flere europæiske byer, som var rettet mod aktivister og journalister. I USA har FBI og det lokale politi brugt enheder kaldet “Stingrays” – deres eget mærke af IMSI-catchere – tusindvis af gange, ofte uden en dommerkendelse. I 2018 bekræftede Department of Homeland Security, at der var fundet useriøse mobilsimulatorer i nærheden af Det Hvide Hus.
Det er ikke science fiction eller spionfilm-teknologi. IMSI-catchere er kommercielt tilgængelige og bruges aktivt over hele verden.
Retshåndhævende myndigheder og efterretningstjenester
Politiet i USA, Storbritannien, Tyskland, Frankrig og dusinvis af andre lande bruger IMSI-catchere rutinemæssigt. FBI’s “Stingray”-enhed er blevet brugt tusindvis af gange. I mange tilfælde er brugen knap nok dokumenteret, og det retlige tilsyn er minimalt. Storbritanniens Metropolitan Police har indrømmet, at de bruger dem, men nægter at oplyse, hvor ofte eller med hvilken lovhjemmel.
Udenlandske efterretningstjenester
I 2018 fandt den amerikanske regering uautoriserede IMSI-catchere i Washington DC – sandsynligvis drevet af udenlandske ambassader med henblik på spionage. Lignende opdagelser er blevet gjort i nærheden af regeringsbygninger i Oslo, London og Ottawa.
Kriminelle og private aktører
Hardwaren til en grundlæggende IMSI-catcher kan bygges for under 1.000 euro ved hjælp af softwaredefineret radio og open source-værktøjer. Enheder i kommerciel kvalitet sælges til private sikkerhedsfirmaer, hvoraf nogle opererer i juridiske gråzoner. Virksomhedsspionage, stalking og målrettet chikane ved hjælp af IMSI-catchere er alle blevet dokumenteret.
Problemet: Når din telefon opretter forbindelse til en IMSI-catcher, er det ligegyldigt, hvem der betjener den – den tekniske effekt er den samme. Din identitet bliver fanget, din placering bliver sporet, og din kommunikation kan blive opsnappet.
IMSI-catchere er designet til at være usynlige. Men der er advarselstegn, hvis du ved, hvad du skal kigge efter:
Dit netværk nedgraderes pludselig
Hold øje med indikatoren på din telefon. Hvis du er i et område med god 4G/5G-dækning, og du pludselig ser “E” (EDGE), “G” (GPRS) eller “2G”, er der måske noget, der tvinger din telefon ned på et svagere og mindre sikkert netværk. IMSI-catchere gør ofte dette med vilje, fordi 2G næsten ikke har nogen kryptering.
Signalet opfører sig mærkeligt
Uforklarlige signaludfald i områder, hvor du normalt har stærk dækning. Opkald, der afbrydes midt i en samtale. Sms’er, der kommer for sent eller slet ikke. Det kan alt sammen tyde på, at en man-in-the-middle-enhed forstyrrer din forbindelse.
Usædvanligt batteridræn
Når din telefon er forbundet til en IMSI-catcher, kan den arbejde hårdere for at opretholde forbindelsen, hvilket medfører et mærkbart batteridræn. Hvis din telefon pludselig begynder at dø hurtigere på et bestemt sted, skal du være opmærksom.
Detektionsværktøjer (for avancerede brugere)
- SnoopSnitch – En Android-app, der registrerer mistænkelig adfærd fra mobilmaster. Kræver root-adgang og et kompatibelt Qualcomm-chipsæt. Den er ikke idiotsikker, men det er den bedste gratis løsning, der findes.
- AIMSICD (Android IMSI-Catcher Detector) – Open source-projekt, der overvåger ændringer i mobilmaster. Kræver også root.
- OpenCellID – En crowdsourced database med rigtige mobilmaster. Du kan krydsreferere de tårne, din telefon forbinder til, med kendte legitime tårne.
- Dedikerede hardwaredetektorer – Der findes professionelle IMSI catcher-detektorer, men de koster tusindvis af euro. Bruges af sikkerhedsfirmaer og undersøgende journalister.
Vigtig advarsel: Mange detektionsværktøjer kræver root-adgang, hvilket kan medføre sine egne sikkerhedsrisici. På GrapheneOS er tilgangen anderledes – operativsystemet giver selv netværkskontrol, der reducerer eksponeringen uden at have brug for root.
De fleste IMSI-catchere udnytter en grundlæggende fejl i 2G-netværk (GSM): Din telefon godkender sig selv over for masten, men masten behøver ikke at godkende sig selv over for din telefon.
På 2G kan enhver sætte en enhed op, der siger “Jeg er en mobilmast”, og din telefon vil tro på det. Der stilles ingen spørgsmål. Ingen verifikation. Det er derfor, at IMSI-catchere overvejende går efter 2G – det er det nemmeste netværk at udnytte.
3G forbedrede dette noget. 4G og 5G tilføjede gensidig autentificering, hvilket betyder, at tårnet også skal bevise sin identitet. Men der er en hage ved det:
- Mange IMSI-catchere tvinger din telefon til at nedgradere fra 4G/5G til 2G ved at jamme de stærkere signaler.
- Mange telefoner har stadig 2G aktiveret som standard og vil stille og roligt falde tilbage til det
- Operatører i nogle regioner holder 2G aktivt til IoT-enheder og ældre hardware
- Selv på 4G/5G kan nyere IMSI-catchere fange din IMSI under det første forbindelseshåndtryk, før krypteringen går i gang.
På din skærm vises en 2G-forbindelse som “E” (EDGE) eller “G” (GPRS). Hvis du ser disse bogstaver i et område, hvor du normalt har 4G eller 5G, er det værd at være opmærksom.
Den mest effektive ting, du kan gøre: Slå 2G helt fra på din telefon. På GrapheneOS er dette ligetil. På standard-Android (Pixel) skal du gå til Indstillinger → Netværk → SIM-kort → Tillad 2G og slå det fra. Det er ikke alle Android-telefoner, der tilbyder denne mulighed – hvilket er endnu en grund til at bruge en Pixel med GrapheneOS.
Du kan ikke gøre dig selv 100 % immun over for IMSI-catchers. Men du kan gøre det dramatisk sværere for dem at være nyttige mod dig. Se her, hvordan du gør:
Trin 1: Deaktiver 2G på din telefon
Dette er det mest betydningsfulde trin. På GrapheneOS eller stock Android (Pixel 6+) skal du gå til Indstillinger → Netværk og internet → SIM-kort → Tillad 2G → slå det fra. Dette forhindrer din telefon i at oprette forbindelse til den mest sårbare netværkstype. Hvis din telefon ikke tilbyder denne mulighed, er det en grund til at skifte til en Pixel med GrapheneOS.
Trin 2: Brug krypterede beskeder i stedet for opkald og SMS
Almindelige telefonopkald og sms’er sendes i klartekst på 2G og svagt krypteret på 3G. IMSI-catchere kan opsnappe dem. Skift til Signal eller Molly til al privat kommunikation. Disse apps bruger end-to-end-kryptering, der virker, uanset hvilket netværk du er på. Selv hvis en IMSI-catcher opsnapper datapakkerne, kan de ikke læse indholdet.
Trin 3: Brug en VPN (altid tændt)
En VPN krypterer al datatrafik mellem din telefon og internettet. Selv hvis en IMSI-catcher opsnapper din dataforbindelse, ser de krypteret volapyk. Konfigurer Mullvad eller IVPN som always-on med kill switch aktiveret. På GrapheneOS skal du bruge “Bloker forbindelser uden VPN” for nul-lækagebeskyttelse.
Trin 4: Brug flytilstand på følsomme steder
Hvis du deltager i en demonstration, et følsomt møde eller rejser gennem et område med høj grad af overvågning, skal du slå flytilstand til. Din telefon kan ikke oprette forbindelse til et falsk tårn, hvis dens radio er slukket. Du kan stadig bruge Wi-Fi-opkald via en VPN, hvis du har brug for forbindelse.
Trin 5: Brug en Faraday-pose
En Faraday-pose blokerer alle trådløse signaler – mobil, Wi-Fi, Bluetooth, GPS. Når din telefon er indeni, er den helt usynlig for alle enheder i nærheden, inklusive IMSI-catchere. Det er den eneste fysiske måde at garantere, at din telefon ikke bliver sporet. Vi sælger testede, certificerede Faraday-poser, der rent faktisk virker – billige poser blokerer ofte ikke alle frekvenser fuldt ud.
Trin 6: Skift til GrapheneOS
GrapheneOS giver dig kontrolmuligheder, som standard-Android ikke har – herunder muligheden for at deaktivere 2G, netværksadgangskontrol pr. app, MAC-randomisering, sensorkontrol og profilisolering. Det er det sikreste mobile operativsystem, der findes, og det er specielt designet mod trusler som denne.
Trin 7: Overvåg din netværksforbindelse
Vær opmærksom på din signalindikator. Hvis du er i en by med god 4G/5G-dækning, og din telefon falder til 2G, skal du flytte til et andet sted og tjekke igen. Hvis det konsekvent sker i ét område, kan der være en IMSI-catcher i nærheden. På Android kan apps som NetMonitor eller Cell Info Lite vise dig detaljerede tårnoplysninger.
Trin 8: Undgå at bruge dit rigtige telefonnummer
Dit telefonnummer er knyttet til din IMSI, som er det, disse enheder registrerer. Til følsom kommunikation kan du overveje et forudbetalt SIM-kort, der er købt anonymt (hvor det er lovligt), eller bruge besked-apps, der ikke kræver et telefonnummer – som SimpleX eller Session.
Trin 9: Hold dit operativsystem og din baseband-firmware opdateret
Sikkerhedsopdateringer lukker sårbarheder, som IMSI-catchere udnytter. GrapheneOS leverer opdateringer hurtigere end de fleste almindelige Android-enheder. Installer dem med det samme – hver dag, du venter, er en dag, hvor du kører med kendt sårbar kode.
Trin 10: Læg dit forsvar i lag
Intet enkelt værktøj stopper alt. Kombinationen af deaktivering af 2G + krypterede beskeder + altid tændt VPN + GrapheneOS + en Faraday-pose til højrisikosituationer giver dig et beskyttelsesniveau, der gør IMSI-fangere stort set ineffektive mod dig. Hvert lag fanger, hvad de andre overser.
En Faraday-pose er den eneste måde, hvorpå man fysisk kan garantere, at ens telefon ikke kan spores eller aflyttes. Den skaber et metallisk skjold omkring din enhed, som blokerer alle trådløse signaler – 2G, 3G, 4G, 5G, Wi-Fi, Bluetooth, NFC og GPS.
Når din telefon er inde i en korrekt fremstillet Faraday-pose:
- Ingen IMSI-catcher kan oprette forbindelse til den
- Ingen GPS-satellit kan finde den
- Intet Wi-Fi- eller Bluetooth-signal kan nå den
- Den er helt usynlig for enhver trådløs overvågning
Tips til valg og brug af en Faraday-pose:
- Køb tasker lavet af certificeret RF-blokerende materiale – billige tasker fra Amazon blokerer ofte ikke alle frekvenser.
- Test det selv: Læg din telefon ned i tasken, og prøv at ringe til den. Hvis den ringer, virker tasken ikke.
- Husk, at din telefon ikke modtager opkald eller beskeder, mens du er inde – det er hele pointen.
- Brug den til møder, protester, rejser gennem stærkt overvågede områder, eller når du har brug for at gå i mørke.
Vi sælger testede Faraday-poser af høj kvalitet, som blokerer alle frekvenser. Hver pose er testet før afsendelse.
CryptHub V2 Bærbar 4G VPN-krypteret Router
Google Pixel 9a GrapheneOS VPN Krypteret
Kan en IMSI-catcher læse mine krypterede beskeder?
Hvis du bruger Signal, Molly eller en anden end-to-end-krypteret app, kan en IMSI-catcher se, at krypterede data passerer igennem, men kan ikke læse indholdet. Den kan dog stadig opfange din IMSI, IMEI og placering – hvilket i sig selv er værdifulde overvågningsdata. Almindelige sms’er og telefonopkald på 2G har svag eller ingen kryptering og kan opsnappes i klartekst. Derfor er krypterede beskeder og en VPN vigtige lag, selv om der er en IMSI-catcher til stede.
Påvirker deaktivering af 2G min telefons normale brug?
I de fleste byer vil du aldrig mærke forskel. 2G-dækning er blevet lukket ned i mange europæiske lande og bruges sjældent som den primære forbindelse i områder med 4G/5G-dækning. I landområder med dårlig dækning kan deaktivering af 2G betyde, at man nogle steder helt mister signalet. Hvis du rejser til fjerntliggende områder regelmæssigt, kan det være en god idé at genaktivere det midlertidigt. Men til daglig brug i enhver by koster det ikke noget at deaktivere 2G, og det fjerner den største sårbarhed, som IMSI-catchere udnytter.
Er IMSI-catchere lovlige?
Det afhænger af, hvem der bruger dem og hvor. Retshåndhævende myndigheder i mange lande bruger dem under forskellige juridiske rammer – nogle kræver en dommerkendelse, andre ikke. I USA har FBI brugt Stingrays tusindvis af gange, ofte med minimalt retsligt tilsyn. Civiles besiddelse og brug er ulovlig i de fleste jurisdiktioner. Lovligheden er mindre relevant for din beskyttelsesstrategi – uanset om den enhed, der er rettet mod dig, er lovlig eller ej, er den tekniske trussel den samme. Fokuser på at beskytte dig selv uanset hvad.
Det grundlæggende problem med IMSI-catchere er, at din telefon er designet til at stole på enhver mobilmast, der udsender det rigtige signal. Den stiller ikke spørgsmål. Den verificerer ikke. Den opretter bare forbindelse.
Indtil mobilnetværkene løser dette på infrastrukturniveau (og det har de ikke travlt med), falder ansvaret tilbage på dig. Deaktiver 2G, brug krypterede beskeder, kør en VPN, der altid er tændt, skift til GrapheneOS, og hav en Faraday-pose med til højrisikosituationer.
Intet enkelt trin gør dig usårlig. Men kombinationen gør IMSI-fangere stort set ubrugelige mod dig – og det er målet.
Tag kontrol over, hvad din telefon opretter forbindelse til. Start med trinnene ovenfor.



