Bu makale, IMSI Catcher saldırılarının teknik detaylarını, Türkiye’deki MIT çetesinin operasyonlarını ve KEC cihazları ile entegrasyon senaryolarını ele almaktadır. SDR tabanlı RF manipülasyonları, baseband açıkları ve 2G downgrade saldırıları üzerinden veri sızdırma mekanizmaları detaylı olarak incelenmektedir. Ayrıca, pasif ve aktif tespit yöntemleri ile hukuki ve etik çerçeveye dair bilgiler sunulmaktadır.
IMSI (International Mobile Subscriber Identity) Catcher’lar, mobil ağlarda sahte baz istasyonu işlevi görerek; kullanıcıların IMSI/IMEI verilerini toplar, konum takibi yapar ve GSM/3G/4G iletişimini manipüle edebilir. Modern saldırı senaryolarında, IMSI catcher’lar yalnızca sinyal bozmakla kalmaz, aynı zamanda baseband işlemci açıklarını, 2G downgrade saldırılarını ve KEC cihazları gibi kritik altyapıları hedef alabilir.
Türkiye’de 2022’de MIT tarafından çökertilen organize çete, yargı mensupları ve kritik kurum personeli hedef alınarak IMSI sızıntısı ve konum takibi yapmış, operasyonel olarak RF ve KEC cihazlarını entegre şekilde kullanmıştır.
- Sinyal bastırma (Jamming): Kurbanın mobil cihazını gerçek baz istasyonundan kopartır.
- Güçlü sahte baz yayını: Cihaz sahte istasyona bağlanır.
- Downgrade ve şifre çözme: 2G’ye düşürülen cihazlar A5/1, A5/2 gibi zayıf algoritmalar üzerinden veri sızdırır.
- IMSI catcher’lar RFC 3588 (AAA) ve GSM/LTE kimlik doğrulama protokollerini manipüle eder.
- Türkiye’deki MIT çetesi, KEC cihazları üzerinden APDU komutlarını kullanarak IMSI bilgisini sızdırmıştır.
- GSM A5/1 ve A5/2 şifrelemeleri 2003’te kırılmıştır (Karsten Nohl).
- OsmocomBB ile 2G downgrade saldırıları yaygınlaşmıştır.
- Türkiye’de tespit edilen 15 farklı IMSI catcher modeli (Krackin, StingRay varyantları) ile aktif testler yapılmıştır.
- SDR tabanlı sistemler (HackRF One, BladeRF) ile 5 km’ye kadar erişim.
- UAV üzerine monte edilmiş IMSI catcher’lar (2021 İstanbul örneği).
- KEC cihazları ve NFC üzerinden IMSI sızıntısı.
- Baseband backdoor’lar (Qualcomm CVE-2018-11279) ile operatör içi veri sızması.
- KEC cihazları: NFC/APDU ile IMSI sızıntısı.
- IMSI Catcher: Sahte baz istasyonu ile cihazları zorla bağlatma.
- RF Spektrum Analizi: SDR ile gerçek zamanlı RF tarama.
- TS 13583 acil durum modu kötüye kullanımı.
- Baseband backdoor’lar (Qualcomm, MediaTek).
- KEC cihazı sürücü zafiyetleri (PC/SC imzasız komut işleme).
- Hedef belirleme (yargı mensupları, kritik personel)
- RF ortam keşfi ve sinyal bastırma
- Sahte baz istasyonu ile downgrade + IMSI toplama
- KEC cihazlarından APDU komutları ile veri sızıntısı
- Elde edilen verilerin merkezi sunucuda toplanması
Gerçek Baz İstasyonu ---> RF Sinyal Bastırma
|
v
Sahte Baz İstasyonu
|
v
IMSI ve Konum Toplama
|
v
Merkezi Veri Sunucusu
- Donanım: HackRF One + LNA + Bandpass filtre (880-915 MHz)
- Sinyal Yakalama Komutları:
grsgem_scanner -b GSM900 -v
grsm_livemon -f 942.6M -g 40 -v- Timing Advance analizi
- MCC/MNC çakışması kontrolü
- Ciphering indicator analizi (Android: ##4636## → "Ciphering: Off")
- SDR tabanlı spektrum taraması (GQRX + GNU Radio)
- Secure Element sertifika zorunluluğu (TS 13584)
- AIMSICD ve benzeri açık kaynaklı IMSI catcher detektörleri
- 2G şebekelerin kapatılması
- Lawful Interception şifreleme standartlarının güncellenmesi (TS 101 671)
- TCK 245: Yetkisiz elektronik iletişim dinlemesi (3-7 yıl)
- BTK 2013/5: RF spektrumunun izinsiz kullanımı (500.000 TL’ye kadar ceza)
- KVKK 12: Kişisel verilerin güvenliğinin ihlali
- Karsten Nohl, GSM Security Research (2003-2022)
- TS 13583 / TS 13584 / TS 13585
- Qualcomm CVE-2018-11279
- Türkiye MIT operasyon raporları (kamuya açık özetler)
- AIMSICD ve GR-GSM dokümantasyonu