Wat is een IMSI Catcher en hoe bescherm je jezelf?

Best beveiligde telefoon 2025

Best beveiligde router 2025

Op dit moment kan er binnen een paar honderd meter van je vandaan een apparaat staan dat zich voordoet als een zendmast. Je telefoon maakt er automatisch verbinding mee – geen melding, geen toestemming gevraagd, geen manier om dat te weten te komen door naar je scherm te kijken. En eenmaal verbonden kan degene die dat apparaat bedient je telefoonnummer zien, je exacte locatie achterhalen en in sommige gevallen je gesprekken en berichten onderscheppen.

Deze apparaten worden IMSI catchers genoemd. Ze worden gebruikt door overheden, wetshandhavers en criminelen over de hele wereld. En je telefoon heeft er bijna geen ingebouwde verdediging tegen.

Deze gids legt uit wat IMSI catchers zijn, hoe ze werken, hoe je de waarschuwingssignalen kunt herkennen en wat je precies kunt doen om jezelf te beschermen.

blog imsi catcher 1

Een IMSI catcher is een apparaat dat zich voordoet als een gsm-mast. Je telefoon maakt verbinding met de toren met het sterkste signaal – hij controleert niet of die toren echt is. Een IMSI catcher maakt hier misbruik van door een sterker signaal uit te zenden dan de echte torens in de buurt.

Zodra je telefoon verbinding maakt, kan het apparaat:

  • Leg je IMSI vast – het unieke identificatienummer op je SIM-kaart dat je identificeert bij het netwerk.
  • Log je IMEI – het unieke serienummer van de hardware van je telefoon
  • Traceer je exacte locatie – in realtime, zolang er verbinding is met je telefoon
  • Gesprekken en sms’jes onderscheppen – op oudere netwerken kunnen ze gesprekken afluisteren en sms-berichten lezen
  • Bewaak dataverkeer – geavanceerde modellen kunnen zien wat je online doet

Dit wordt een “man-in-the-middle” aanval genoemd. De IMSI catcher zit tussen je telefoon en het echte netwerk, stuurt verkeer heen en weer en registreert stilletjes alles wat er doorheen komt.

Het enge deel? Je ziet geen pop-up. Er is geen waarschuwing. Je telefoon denkt dat hij verbonden is met een normale zendmast. De enige aanwijzingen zijn subtiel – en de meeste mensen zouden ze nooit opmerken.

Voorbeeld uit de echte wereld: In 2020 werden IMSI catchers actief gevonden in de buurt van protestlocaties in meerdere Europese steden, gericht op activisten en journalisten. In de VS hebben de FBI en de lokale politie duizenden keren apparaten genaamd “Stingrays” – hun merk IMSI catcher – gebruikt, vaak zonder bevelschrift. In 2018 bevestigde het Department of Homeland Security dat er malafide mobiele simulators waren gevonden in de buurt van het Witte Huis.

Dit is geen sciencefiction of spionagetechnologie. IMSI catchers zijn commercieel verkrijgbaar en worden wereldwijd actief gebruikt.

Wetshandhaving en inlichtingendiensten

Politie in de VS, Groot-Brittannië, Duitsland, Frankrijk en tientallen andere landen gebruiken IMSI catchers routinematig. Het “Stingray” apparaat van de FBI is duizenden keren ingezet. In veel gevallen is het gebruik nauwelijks gedocumenteerd en is het justitiële toezicht minimaal. De Britse Metropolitan Police gaf toe ze te gebruiken, maar weigerde bekend te maken hoe vaak of op grond van welke wettelijke bevoegdheid.

Buitenlandse inlichtingendiensten

In 2018 vond de Amerikaanse overheid ongeautoriseerde IMSI catchers in Washington DC – waarschijnlijk gebruikt door buitenlandse ambassades voor spionage. Soortgelijke ontdekkingen zijn gedaan bij overheidsgebouwen in Oslo, Londen en Ottawa.

Criminelen en particuliere exploitanten

De hardware voor een basis IMSI catcher kan worden gebouwd voor minder dan € 1.000 met behulp van software-defined radio en open-source tools. Apparaten van commerciële kwaliteit worden verkocht aan particuliere beveiligingsbedrijven, waarvan sommige opereren in juridisch grijze gebieden. Bedrijfsspionage, stalking en gerichte intimidatie met IMSI catchers zijn allemaal gedocumenteerd.

Het probleem: Als je telefoon verbinding maakt met een IMSI catcher, maakt het niet uit wie hem bedient – de technische gevolgen zijn hetzelfde. Je identiteit wordt vastgelegd, je locatie wordt gevolgd en je communicatie kan worden onderschept.

IMSI catchers zijn ontworpen om onzichtbaar te zijn. Maar er zijn waarschuwingssignalen als je weet waar je op moet letten:

Je netwerk wordt plotseling slechter

Let op de indicator op je telefoon. Als je in een gebied bent met goede 4G/5G dekking en je ziet opeens “E” (EDGE), “G” (GPRS) of “2G” – dan kan iets je telefoon dwingen om naar een zwakker, minder veilig netwerk te gaan. IMSI catchers doen dit vaak expres omdat 2G bijna geen encryptie heeft.

Signaal gedraagt zich vreemd

Onverklaarbare signaaldalingen in gebieden waar je normaal een goede dekking hebt. Gesprekken die halverwege het gesprek worden afgebroken. Sms-berichten die te laat of helemaal niet aankomen. Dit kan allemaal wijzen op een man-in-the-middle apparaat dat je verbinding verstoort.

Ongebruikelijk batterijverbruik

Als je telefoon verbonden is met een IMSI catcher, kan hij harder werken om de verbinding in stand te houden, waardoor de batterij merkbaar leegloopt. Als je telefoon op een bepaalde locatie plotseling sneller leeg begint te raken, let dan goed op.

Detectietools (voor gevorderde gebruikers)

  • SnoopSnitch – Een Android app die verdacht gedrag van mobiele telefoons detecteert. Vereist root-toegang en een compatibele Qualcomm chipset. Niet waterdicht, maar het is de beste gratis optie die beschikbaar is.
  • AIMSICD (Android IMSI-Catcher Detector) – Open-source project dat veranderingen aan mobiele zendmasten in de gaten houdt. Vereist ook root.
  • OpenCellID – Een crowdsourcedatabase van echte zendmasten. Je kunt de torens waarmee je telefoon verbinding maakt vergelijken met bekende legitieme torens.
  • Speciale hardwaredetectors – Er bestaan professionele IMSI catcher detectors, maar die kosten duizenden euro’s. Ze worden gebruikt door beveiligingsbedrijven en onderzoeksjournalisten.

Belangrijk voorbehoud: veel detectietools hebben root-toegang nodig, wat zijn eigen veiligheidsrisico’s kan introduceren. Op GrapheneOS is de aanpak anders – het OS zelf biedt netwerkcontroles die de blootstelling verminderen zonder dat root nodig is.

De meeste IMSI catchers maken gebruik van een fundamentele fout in 2G (GSM) netwerken: je telefoon authenticeert zichzelf bij de zendmast, maar de zendmast hoeft zich niet te authenticeren bij jouw telefoon.

Op 2G kan iedereen een apparaat opzetten dat zegt “Ik ben een zendmast” en je telefoon zal het geloven. Er worden geen vragen gesteld. Geen verificatie. Dit is de reden waarom IMSI catchers zich voornamelijk richten op 2G – het is het makkelijkste netwerk om uit te buiten.

3G verbeterde dit enigszins. 4G en 5G voegden wederzijdse authenticatie toe, wat betekent dat de toren ook zijn identiteit moet bewijzen. Maar hier zit het addertje onder het gras:

  • Veel IMSI-catchers dwingen je telefoon te downgraden van 4G/5G naar 2G door de sterkere signalen te storen.
  • Veel telefoons hebben standaard nog 2G aan staan en zullen daar stilletjes op terugvallen.
  • Carriers in sommige regio’s houden 2G actief voor IoT-apparaten en legacy hardware
  • Zelfs op 4G/5G kunnen nieuwere IMSI catchers je IMSI vastleggen tijdens de eerste verbindingshanddruk voordat de versleuteling begint.

Op je scherm wordt een 2G-verbinding weergegeven als “E” (EDGE) of “G” (GPRS). Als je deze letters ziet in een gebied waar je normaal 4G of 5G hebt, is het de moeite waard om op te letten.

Het meest effectieve wat je kunt doen: Schakel 2G op je telefoon helemaal uit. Op GrapheneOS is dit heel eenvoudig. Ga op stock Android (Pixel) naar Instellingen → Netwerk → SIMs → Sta 2G toe en schakel het uit. Niet alle Android telefoons bieden deze optie – wat een reden te meer is om een Pixel met GrapheneOS te gebruiken.

Je kunt jezelf niet 100% immuun maken voor IMSI catchers. Maar je kunt het ze wel veel moeilijker maken om nuttig tegen je te zijn. Dit is hoe:

Stap 1: 2G uitschakelen op je telefoon

Dit is de meest ingrijpende stap. Ga op GrapheneOS of stock Android (Pixel 6+) naar Instellingen → Netwerk & internet → SIM’s → Sta 2G toe → schakel dit uit. Dit voorkomt dat je telefoon verbinding maakt met het meest kwetsbare type netwerk. Als je telefoon deze optie niet biedt, is dat een reden om over te stappen op een Pixel met GrapheneOS.

Stap 2: Gebruik versleutelde berichtenuitwisseling in plaats van bellen en sms’en

Gewone telefoongesprekken en SMS worden in platte tekst verzonden op 2G en zwak versleuteld op 3G. IMSI catchers kunnen ze onderscheppen. Schakel over op Signal of Molly voor alle privécommunicatie. Deze apps gebruiken end-to-end versleuteling die werkt ongeacht het netwerk waarop je je bevindt. Zelfs als een IMSI catcher de datapakketten onderschept, kunnen ze de inhoud niet lezen.

Stap 3: Gebruik een VPN (altijd aan)

Een VPN versleutelt al het dataverkeer tussen je telefoon en het internet. Zelfs als een IMSI catcher je dataverbinding onderschept, zien ze versleutelde wartaal. Configureer Mullvad of IVPN als always-on met kill switch ingeschakeld. Gebruik op GrapheneOS “Blokkeer verbindingen zonder VPN” voor zero-leak bescherming.

Stap 4: Gebruik vliegtuigmodus op gevoelige locaties

Als je een protest, een gevoelige vergadering of een reis door een gebied met veel bewaking bijwoont, zet dan de vliegtuigmodus aan. Je telefoon kan geen verbinding maken met een nepmast als de radio uit staat. Je kunt nog steeds Wi-Fi bellen via een VPN als je verbinding nodig hebt.

Stap 5: Gebruik een zak van Faraday

Een Faraday zak blokkeert alle draadloze signalen – mobiel, Wi-Fi, Bluetooth, GPS. Als je telefoon erin zit, is hij volledig onzichtbaar voor elk apparaat in de buurt, inclusief IMSI catchers. Dit is de enige fysieke manier om te garanderen dat je telefoon niet wordt gevolgd. Wij verkopen geteste, gecertificeerde Faraday tassen die echt werken – goedkope tassen blokkeren vaak niet alle frequenties.

Stap 6: Overschakelen naar GrapheneOS

GrapheneOS geeft je controle die standaard Android niet heeft – inclusief de mogelijkheid om 2G uit te schakelen, controle op netwerktoegang per app, MAC randomisatie, sensorcontrole en profielisolatie. Het is het veiligste mobiele besturingssysteem dat er is en het is speciaal ontworpen tegen bedreigingen zoals deze.

Stap 7: Controleer je netwerkverbinding

Let op je signaalindicator. Als je in een stad bent met goede 4G/5G dekking en je telefoon zakt naar 2G, ga dan naar een andere locatie en controleer het opnieuw. Als het consequent in één gebied gebeurt, is er misschien een IMSI catcher in de buurt. Op Android kun je met apps als NetMonitor of Cell Info Lite gedetailleerde informatie over zendmasten krijgen.

Stap 8: Vermijd het gebruik van je echte telefoonnummer

Je telefoonnummer is gekoppeld aan je IMSI, en dat is wat deze apparaten vastleggen. Overweeg voor gevoelige communicatie een prepaid SIM die je anoniem koopt (waar dat legaal is) of gebruik berichtenapps waarvoor je geen telefoonnummer nodig hebt, zoals SimpleX of Session.

Stap 9: Houd je OS en baseband firmware bijgewerkt

Beveiligingspatches dichten kwetsbaarheden waar IMSI-catchers misbruik van maken. GrapheneOS levert updates sneller dan de meeste standaard Android-apparaten. Installeer ze onmiddellijk – elke dag dat je ze uitstelt is een dag dat je code gebruikt die bekend staat als kwetsbaar.

Stap 10: Breng lagen aan in je verdediging

Geen enkel hulpmiddel houdt alles tegen. De combinatie van het uitschakelen van 2G + versleuteld berichtenverkeer + always-on VPN + GrapheneOS + een kooi van Faraday voor risicovolle situaties geeft je een beschermingsniveau dat IMSI-vangers grotendeels ineffectief tegen je maakt. Elke laag vangt op wat de anderen missen.

Een Faraday zak is de enige manier om fysiek te garanderen dat je telefoon niet gevolgd of onderschept kan worden. Het creëert een metalen schild rond je apparaat dat alle draadloze signalen blokkeert – 2G, 3G, 4G, 5G, Wi-Fi, Bluetooth, NFC en GPS.

Als je telefoon in een goed gemaakte zak van Faraday zit:

  • Geen IMSI catcher kan er verbinding mee maken
  • Geen enkele GPS-satelliet kan het lokaliseren
  • Geen Wi-Fi- of Bluetooth-signaal kan het bereiken
  • Het is volledig onzichtbaar voor draadloos toezicht

Tips voor het kiezen en gebruiken van een Faraday zak:

  • Koop tassen die gemaakt zijn van gecertificeerd RF-blokkerend materiaal – goedkope tassen van Amazon blokkeren vaak niet alle frequenties.
  • Test het zelf: stop je telefoon erin en probeer hem te bellen. Als hij overgaat, werkt het zakje niet.
  • Onthoud dat je telefoon geen oproepen of berichten ontvangt als je binnen bent – dat is juist de bedoeling
  • Gebruik hem voor vergaderingen, protesten, reizen door gebieden met veel bewaking of wanneer je maar in het donker moet gaan.

Wij verkopen geteste Faraday tassen van hoge kwaliteit die alle frequenties volledig blokkeren. Elke zak wordt getest voor verzending.

Als je Signal, Molly of een andere end-to-end versleutelde app gebruikt, kan een IMSI-catcher zien dat versleutelde gegevens worden doorgegeven, maar de inhoud niet lezen. Het kan echter nog steeds je IMSI, IMEI en locatie vastleggen – wat op zichzelf waardevolle surveillancegegevens zijn. Gewone SMS en telefoongesprekken op 2G zijn zwak of niet versleuteld en kunnen in platte tekst worden onderschept. Daarom zijn versleuteld berichtenverkeer en een VPN essentiële lagen, zelfs als er een IMSI catcher aanwezig is.

In de meeste steden zul je het verschil nooit merken. 2G-dekking is in veel Europese landen uitgeschakeld en wordt zelden gebruikt als primaire verbinding waar 4G/5G-dekking is. In landelijke gebieden met slechte dekking kan het uitschakelen van 2G betekenen dat je op sommige plekken helemaal geen signaal meer hebt. Als je regelmatig naar afgelegen gebieden reist, wil je het misschien tijdelijk opnieuw inschakelen. Maar voor dagelijks gebruik in een stad of dorp kost het uitschakelen van 2G je niets en verwijder je de grootste kwetsbaarheid waar IMSI catchers misbruik van maken.

Dat hangt af van wie ze gebruikt en waar. Wetshandhavers in veel landen gebruiken ze onder verschillende wettelijke kaders – voor sommige is een bevel nodig, voor andere niet. In de VS heeft de FBI duizenden keren Stingrays gebruikt, vaak met minimaal rechterlijk toezicht. Bezit en gebruik door burgers is illegaal in de meeste rechtsgebieden. De legaliteit is minder relevant voor je beschermingsstrategie – of het apparaat dat op jou gericht is nu legaal is of niet, de technische dreiging is identiek. Richt je hoe dan ook op het beschermen van jezelf.

Het fundamentele probleem met IMSI catchers is dat je telefoon ontworpen is om elke zendmast te vertrouwen die het juiste signaal uitzendt. Hij stelt geen vragen. Hij controleert niet. Hij maakt gewoon verbinding.

Totdat mobiele netwerken dit op infrastructuurniveau oplossen (en ze hebben geen haast), ligt de verantwoordelijkheid bij jou. Schakel 2G uit, gebruik versleutelde berichten, gebruik een always-on VPN, schakel over op GrapheneOS en draag een kooi van Faraday bij je voor risicovolle situaties.

Geen enkele stap maakt je onkwetsbaar. Maar de combinatie maakt IMSI catchers grotendeels nutteloos tegen je – en dat is het doel.

Bepaal zelf waarmee je telefoon verbinding maakt. Begin met de bovenstaande stappen.