IMSI Yakalayıcı nedir ve kendinizi nasıl koruyabilirsiniz?
En iyi güvenli telefon 2025
Google Pixel 9a GrapheneOS VPN Şifreli
Google Pixel 9 GrapheneOS VPN Şifreli
En iyi güvenli yönlendirici 2025
CryptHub V3 Taşınabilir 4G VPN Şifreli Yönlendirici
CryptHub V2 Taşınabilir 4G VPN Şifreli Yönlendirici
Şu anda, birkaç yüz metre yakınınızda baz istasyonu gibi davranan bir cihaz olabilir. Telefonunuz bu cihaza otomatik olarak bağlanıyor – bildirim yok, izin istenmiyor, ekranınıza bakarak bunu anlamanız mümkün değil. Ve bir kez bağlandıktan sonra, bu cihazı çalıştıran kişi telefon numaranızı görebilir, tam konumunuzu takip edebilir ve bazı durumlarda aramalarınızı ve mesajlarınızı engelleyebilir.
Bu cihazlara IMSI yakalayıcılar denir. Dünyanın dört bir yanında hükümetler, kolluk kuvvetleri ve suçlular tarafından kullanılıyorlar. Ve telefonunuzun bunlara karşı neredeyse hiçbir yerleşik savunması yoktur.
Bu kılavuz, IMSI yakalayıcıların ne olduğunu, nasıl çalıştıklarını, uyarı işaretlerini nasıl tespit edeceğinizi ve kendinizi korumak için tam olarak ne yapabileceğinizi açıklamaktadır.

IMSI yakalayıcı, cep telefonu kulesi gibi davranan bir cihazdır. Telefonunuz en güçlü sinyale sahip olan kuleye bağlanır – bu kulenin gerçek olup olmadığını doğrulamaz. Bir IMSI yakalayıcı, yakındaki gerçek kulelerden daha güçlü bir sinyal yayınlayarak bu durumdan faydalanır.
Telefonunuz bağlandığında, cihaz şunları yapabilir:
- IMSI numaranızı yakalayın – SIM kartınızda bulunan ve sizi şebekeye tanıtan benzersiz kimlik numarası
- IMEI numaranızı kaydedin – telefon donanımınızın benzersiz seri numarası
- Telefonunuz bağlı olduğu sürece gerçek zamanlı olarak tam konumunuzu takip edin
- Arama ve mesajlara müdahale – eski ağlarda konuşmaları dinleyebilir ve SMS mesajlarını okuyabilirler
- Veri trafiğini izleyin – gelişmiş modeller çevrimiçi ne yaptığınızı görebilir
Buna “ortadaki adam” saldırısı denir. IMSI yakalayıcı, telefonunuz ile gerçek ağ arasında oturur ve trafiği ileri geri aktarırken geçen her şeyi sessizce kaydeder.
Korkutucu kısmı mı? Bir pop-up görmeyeceksiniz. Hiçbir uyarı yok. Telefonunuz normal bir kuleye bağlı olduğunu düşünür. Tek ipuçları incelikli ve çoğu insan bunları asla fark etmez.
Gerçek dünya örneği: 2020 yılında, IMSI yakalayıcılar birçok Avrupa şehrinde protesto alanlarının yakınında faaliyet gösterirken bulundu ve aktivistleri ve gazetecileri hedef aldı. ABD’de FBI ve yerel polis, IMSI yakalayıcı markası olan “Stingrays” adlı cihazları, genellikle arama izni olmadan binlerce kez kullandı. 2018’de İç Güvenlik Bakanlığı, Beyaz Saray yakınlarında çalışan haydut cep telefonu simülatörleri bulunduğunu doğruladı.
Bu bilim kurgu ya da casus filmi teknolojisi değil. IMSI yakalayıcılar ticari olarak mevcuttur ve dünya çapında aktif olarak kullanılmaktadır.
Kolluk kuvvetleri ve istihbarat kurumları
ABD, İngiltere, Almanya, Fransa ve diğer düzinelerce ülkede polis IMSI yakalayıcıları rutin olarak kullanmaktadır. FBI’ın “Stingray” cihazı binlerce kez kullanılmıştır. Pek çok durumda, kullanım çok az belgelenmiştir ve adli denetim asgari düzeydedir. Birleşik Krallık Metropolitan Polisi bu cihazları kullandığını kabul etmiş ancak ne sıklıkta ya da hangi yasal yetki altında kullandığını açıklamayı reddetmiştir.
Yabancı istihbarat servisleri
2018 yılında ABD hükümeti, Washington DC’de faaliyet gösteren yetkisiz IMSI yakalayıcılar buldu – muhtemelen casusluk için yabancı elçilikler tarafından işletiliyordu. Oslo, Londra ve Ottawa’daki hükümet binalarının yakınlarında da benzer keşifler yapıldı.
Suçlular ve özel operatörler
Temel bir IMSI yakalayıcı için donanım, yazılım tanımlı radyo ve açık kaynak araçları kullanılarak 1.000 €’nun altında bir fiyata inşa edilebilir. Ticari sınıf üniteler, bazıları yasal gri alanlarda faaliyet gösteren özel güvenlik firmalarına satılmaktadır. IMSI yakalayıcılar kullanılarak yapılan kurumsal casusluk, takip ve hedefli taciz faaliyetleri belgelenmiştir.
Sorun: Telefonunuz bir IMSI yakalayıcıya bağlandığında, onu kimin çalıştırdığı önemli değildir – teknik etki aynıdır. Kimliğiniz ele geçirilir, konumunuz izlenir ve iletişiminiz engellenebilir.
IMSI yakalayıcılar görünmez olacak şekilde tasarlanmıştır. Ancak neye bakacağınızı biliyorsanız uyarı işaretleri vardır:
Ağınız aniden yavaşlar
Telefonunuzdaki göstergeyi izleyin. 4G/5G kapsama alanının iyi olduğu bir bölgedeyseniz ve aniden “E” (EDGE), “G” (GPRS) veya “2G” görüyorsanız, bir şey telefonunuzu daha zayıf, daha az güvenli bir ağa zorluyor olabilir. IMSI yakalayıcılar bunu genellikle kasıtlı olarak yaparlar çünkü 2G’de neredeyse hiç şifreleme yoktur.
Sinyal garip davranıyor
Normalde güçlü kapsama alanınızın olduğu bölgelerde açıklanamayan sinyal düşüşleri. Konuşmanın ortasında kesilen aramalar. Kısa mesajların geç gelmesi veya hiç gelmemesi. Bunların hepsi bağlantınıza müdahale eden bir ortadaki adam cihazına işaret edebilir.
Olağandışı pil tüketimi
Telefonunuz bir IMSI yakalayıcıya bağlandığında, bağlantıyı sürdürmek için daha fazla çalışarak pilin gözle görülür şekilde tükenmesine neden olabilir. Telefonunuz belirli bir konumda aniden daha hızlı bitmeye başlarsa, dikkat edin.
Algılama araçları (ileri düzey kullanıcılar için)
- SnoopSnitch – Şüpheli baz istasyonu davranışlarını tespit eden bir Android uygulaması. Root erişimi ve uyumlu bir Qualcomm yonga seti gerektirir. Kusursuz değil, ancak mevcut en iyi ücretsiz seçenek.
- AIMSICD (Android IMSI-Catcher Detector) – Baz istasyonu değişikliklerini izleyen açık kaynaklı proje. Ayrıca root gerektirir.
- OpenCellID – Gerçek baz istasyonlarından oluşan kitle kaynaklı bir veritabanı. Telefonunuzun bağlandığı baz istasyonlarını bilinen meşru baz istasyonlarıyla karşılaştırabilirsiniz.
- Özel donanım dedektörleri – Profesyonel düzeyde IMSI yakalayıcı dedektörler mevcuttur ancak binlerce avroya mal olmaktadır. Güvenlik firmaları ve araştırmacı gazeteciler tarafından kullanılır.
Önemli bir uyarı: Birçok tespit aracı root erişimine ihtiyaç duyar ve bu da kendi güvenlik risklerini beraberinde getirebilir. GrapheneOS’ta yaklaşım farklıdır – işletim sisteminin kendisi, root’a ihtiyaç duymadan maruz kalmayı azaltan ağ kontrolleri sağlar.
Çoğu IMSI yakalayıcı 2G (GSM) ağlarındaki temel bir kusurdan faydalanır: telefonunuz kendini kuleye tanıtır, ancak kule kendini telefonunuza tanıtmak zorunda değildir.
2G’de herhangi biri “Ben baz istasyonuyum” diyen bir cihaz kurabilir ve telefonunuz buna inanır. Soru sorulmaz. Doğrulama yok. IMSI yakalayıcılarının büyük oranda 2G’yi hedef almasının nedeni budur – istismar edilmesi en kolay ağdır.
3G bunu biraz geliştirdi. 4G ve 5G karşılıklı kimlik doğrulamayı ekledi, yani kulenin de kimliğini kanıtlaması gerekiyor. Ama bir sorun var:
- Birçok IMSI yakalayıcı, daha güçlü sinyalleri bozarak telefonunuzu 4G/5G’den 2G’ye düşürmeye zorlar
- Birçok telefonda hala varsayılan olarak 2G etkin durumdadır ve sessizce 2G’ye geri dönecektir
- Bazı bölgelerdeki operatörler IoT cihazları ve eski donanımlar için 2G’yi aktif tutuyor
- 4G/5G’de bile, yeni IMSI yakalayıcılar şifreleme devreye girmeden önce ilk bağlantı el sıkışması sırasında IMSI’nizi yakalayabilir
Ekranınızda 2G bağlantısı “E” (EDGE) veya “G” (GPRS) olarak gösterilir. Normalde 4G veya 5G’ye sahip olduğunuz bir alanda bu harfleri görürseniz, dikkat etmenizde fayda vardır.
Yapabileceğiniz en etkili şey: Telefonunuzda 2G’yi tamamen devre dışı bırakın. GrapheneOS’te bu çok basittir. Stok Android’de (Pixel), Ayarlar → Ağ → SIM’ler → 2G’ye İzin Ver’e gidin ve kapatın. Tüm Android telefonlar bu seçeneği sunmaz – bu da GrapheneOS’lu bir Pixel kullanmak için bir başka nedendir.
Kendinizi IMSI yakalayıcılara karşı %100 bağışık hale getiremezsiniz. Ancak size karşı faydalı olmalarını önemli ölçüde zorlaştırabilirsiniz. İşte nasıl yapacağınız:
Adım 1: Telefonunuzda 2G’yi devre dışı bırakın
Bu en etkili tek adımdır. GrapheneOS veya stok Android’de (Pixel 6+), Ayarlar → Ağ ve internet → SIM’ler → 2G’ye izin ver → seçeneğini kapatın. Bu, telefonunuzun en savunmasız ağ türüne bağlanmasını engeller. Telefonunuz bu seçeneği sunmuyorsa, GrapheneOS’lu bir Pixel’e geçmek için bir nedendir.
Adım 2: Arama ve SMS yerine şifreli mesajlaşma kullanın
Normal telefon görüşmeleri ve SMS’ler 2G’de düz metin olarak, 3G’de ise zayıf şifrelenmiş olarak iletilir. IMSI yakalayıcıları bunları yakalayabilir. Tüm özel iletişim için Signal veya Molly’ye geçin. Bu uygulamalar, hangi ağda olduğunuzdan bağımsız olarak çalışan uçtan uca şifreleme kullanır. Bir IMSI yakalayıcı veri paketlerini ele geçirse bile içeriğini okuyamaz.
Adım 3: VPN kullanın (her zaman açık)
VPN, telefonunuz ve internet arasındaki tüm veri trafiğini şifreler. Bir IMSI yakalayıcı veri bağlantınıza müdahale etse bile, şifrelenmiş anlamsız şeyler görürler. Mullvad veya iVPN’i kill switch etkinken her zaman açık olarak yapılandırın. GrapheneOS’ta, sıfır sızıntı koruması için “VPN olmadan bağlantıları engelle” seçeneğini kullanın.
Adım 4: Hassas konumlarda uçak modunu kullanın
Bir protestoya, hassas bir toplantıya katılıyorsanız veya yüksek güvenlikli bir bölgeden geçiyorsanız – uçak modunu açın. Telefonunuzun radyosu kapalıysa sahte bir kuleye bağlanamaz. Bağlantıya ihtiyacınız varsa VPN aracılığıyla Wi-Fi aramasını kullanmaya devam edebilirsiniz.
Adım 5: Faraday torbası kullanın
Bir Faraday çantası tüm kablosuz sinyalleri engeller – hücresel, Wi-Fi, Bluetooth, GPS. Telefonunuz içindeyken, IMSI yakalayıcılar da dahil olmak üzere yakındaki herhangi bir cihaz için tamamen görünmezdir. Bu, telefonunuzun takip edilmediğini garanti etmenin tek fiziksel yoludur. Gerçekten çalışan test edilmiş, sertifikalı Faraday çantaları satıyoruz – ucuz olanlar genellikle tüm frekansları tam olarak engellemez.
Adım 6: GrapheneOS’e geçin
GrapheneOS size 2G’yi devre dışı bırakma, uygulama başına ağ erişim kontrolleri, MAC randomizasyonu, sensör kontrolleri ve profil izolasyonu gibi stok Android’in sunmadığı kontroller sunar. Mevcut en güvenli mobil işletim sistemidir ve bu gibi tehditlere karşı özel olarak tasarlanmıştır.
Adım 7: Ağ bağlantınızı izleyin
Sinyal göstergenize dikkat edin. 4G/5G kapsama alanının iyi olduğu bir şehirdeyseniz ve telefonunuz 2G’ye düşerse, farklı bir yere gidin ve tekrar kontrol edin. Eğer bu sürekli olarak bir bölgede oluyorsa, yakınlarda çalışan bir IMSI yakalayıcı olabilir. Android’de NetMonitor veya Cell Info Lite gibi uygulamalar size ayrıntılı kule bilgilerini gösterebilir.
Adım 8: Gerçek telefon numaranızı kullanmaktan kaçının
Telefon numaranız IMSI’nize bağlıdır, bu da bu cihazların yakaladığı şeydir. Hassas iletişimler için, anonim olarak satın alınan ön ödemeli bir SIM (yasal olan yerlerde) veya SimpleX veya Session gibi telefon numarası gerektirmeyen mesajlaşma uygulamalarını kullanın.
Adım 9: İşletim sisteminizi ve ana bant ürün yazılımınızı güncel tutun
Güvenlik yamaları, IMSI yakalayıcılarının yararlandığı güvenlik açıklarını kapatır. GrapheneOS güncellemeleri çoğu stok Android cihazdan daha hızlı sunar. Bunları hemen yükleyin – geciktirdiğiniz her gün, bilinen savunmasız kodu çalıştırdığınız bir gündür.
10. Adım: Savunmanızı katmanlandırın
Hiçbir araç her şeyi durduramaz. 2G’yi devre dışı bırakma + şifreli mesajlaşma + her zaman açık VPN + GrapheneOS + yüksek riskli durumlar için bir Faraday çantası kombinasyonu, IMSI yakalayıcılarını size karşı büyük ölçüde etkisiz hale getiren bir koruma düzeyi sağlar. Her katman diğerlerinin kaçırdıklarını yakalar.
Faraday çantası, telefonunuzun izlenemeyeceğini veya ele geçirilemeyeceğini fiziksel olarak garanti etmenin tek yoludur. Cihazınızın etrafında 2G, 3G, 4G, 5G, Wi-Fi, Bluetooth, NFC ve GPS gibi tüm kablosuz sinyalleri engelleyen metalik bir kalkan oluşturur.
Telefonunuz düzgün yapılmış bir Faraday çantasının içindeyken:
- Hiçbir IMSI yakalayıcı ona bağlanamaz
- Hiçbir GPS uydusu yerini tespit edemez
- Hiçbir Wi-Fi veya Bluetooth sinyali ona ulaşamaz
- Herhangi bir kablosuz gözetim için tamamen görünmezdir
Faraday çantası seçimi ve kullanımı için ipuçları:
- Sertifikalı RF engelleyici malzemeden yapılmış çantalar satın alın – Amazon’daki ucuz çantalar genellikle tüm frekansları engelleyemez
- Kendiniz test edin: telefonunuzu içine koyun ve aramayı deneyin. Eğer çalarsa, çanta çalışmıyor demektir.
- Telefonunuzun içerideyken arama veya mesaj almayacağını unutmayın – bütün mesele bu
- Toplantılar, protestolar, yüksek gözetleme alanlarından geçerken veya karanlıkta kalmanız gereken her yerde kullanın
Tüm frekansları tamamen engelleyen test edilmiş, yüksek kaliteli Faraday çantaları satıyoruz. Her çanta gönderilmeden önce test edilir.
CryptHub V2 Taşınabilir 4G VPN Şifreli Yönlendirici
Google Pixel 9a GrapheneOS VPN Şifreli
Bir IMSI yakalayıcı şifrelenmiş mesajlarımı okuyabilir mi?
Signal, Molly veya başka bir uçtan uca şifrelenmiş uygulama kullanıyorsanız, bir IMSI yakalayıcı şifrelenmiş verilerin geçtiğini görebilir ancak içeriği okuyamaz. Ancak yine de IMSI, IMEI ve konumunuzu yakalayabilir – ki bunlar başlı başına değerli gözetleme verileridir. Normal SMS’ler ve 2G’deki telefon aramaları zayıf şifrelemeye sahiptir ya da hiç şifreleme yoktur ve düz metin olarak ele geçirilebilir. Bu nedenle şifreli mesajlaşma ve VPN, bir IMSI yakalayıcı mevcut olsa bile temel katmanlardır.
2G'yi devre dışı bırakmak telefonumun normal kullanımını etkiler mi?
Çoğu şehirde farkı asla fark edemezsiniz. 2G kapsama alanı birçok Avrupa ülkesinde kapatılmıştır ve 4G/5G kapsama alanının olduğu yerlerde nadiren birincil bağlantı olarak kullanılır. Kapsama alanının zayıf olduğu kırsal bölgelerde, 2G’yi devre dışı bırakmak bazı noktalarda sinyali tamamen kaybetmek anlamına gelebilir. Uzak bölgelere düzenli olarak seyahat ediyorsanız, geçici olarak yeniden etkinleştirmek isteyebilirsiniz. Ancak herhangi bir şehir veya kasabada günlük kullanım için 2G’yi devre dışı bırakmak size hiçbir maliyet getirmez ve IMSI yakalayıcıların istismar ettiği en büyük güvenlik açığını ortadan kaldırır.
IMSI yakalayıcılar yasal mı?
Bu, onları kimin ve nerede kullandığına bağlıdır. Birçok ülkede kolluk kuvvetleri bunları farklı yasal çerçeveler altında kullanmaktadır – bazıları arama izni gerektirirken bazıları gerektirmemektedir. ABD’de FBI, Stingray’leri binlerce kez, genellikle asgari adli gözetim altında kullanmıştır. Siviller tarafından bulundurulması ve kullanılması çoğu yargı alanında yasa dışıdır. Yasallık, koruma stratejinizle daha az ilgilidir – sizi hedef alan cihaz yasal olsun ya da olmasın, teknik tehdit aynıdır. Ne olursa olsun kendinizi korumaya odaklanın.
IMSI yakalayıcılarla ilgili temel sorun, telefonunuzun doğru sinyali yayınlayan herhangi bir baz istasyonuna güvenecek şekilde tasarlanmış olmasıdır. Soru sormaz. Doğrulama yapmaz. Sadece bağlanır.
Mobil ağlar bunu altyapı düzeyinde düzeltene kadar (ve aceleleri yok), sorumluluk size düşüyor. 2G’yi devre dışı bırakın, şifreli mesajlaşma kullanın, her zaman açık bir VPN çalıştırın, GrapheneOS’a geçin ve yüksek riskli durumlar için bir Faraday çantası taşıyın.
Hiçbir adım sizi savunmasız hale getirmez. Ancak kombinasyon, IMSI yakalayıcılarını size karşı büyük ölçüde işe yaramaz hale getirir – ve amaç da budur.
Telefonunuzun neye bağlandığını kontrol altına alın. Yukarıdaki adımlarla başlayın.



