Telefonunuz çekmiyorsa dikkat: Sahte baz istasyonu yanı başınızda olabilir! ‘Verileriniz çalınıyor, o ayarı mutlaka kapatın’
SonTurkHaber.com, Hurriyet kaynağından alınan bilgilere dayanarak bilgi paylaşıyor.
Cep telefonları artık sadece iletişim aracı değil; aynı zamanda kişisel verilerin, mesajların, hatta kimliğin taşındığı dijital bir ‘kimlik cüzdanı’ haline geldi. Ancak bu cihazlar, gelişen teknolojinin karanlık yüzüyle de baş başa: gizli gözetleme sistemleri ve sahte baz istasyonları!
Özellikle ‘stingray’ adı verilen ve bir baz istasyonu gibi davranarak telefonları yanıltan cihazlar, sadece bireysel mahremiyeti değil ulusal güvenliği de tehdit edebilecek düzeyde tehlike barındırıyor.
MİT’İN YÜRÜTTÜĞÜ OPERASYONLA GÜNDEME GELMİŞTİ
Geçtiğimiz mayıs ayında basına yansıyan haberlerde Millî İstihbarat Teşkilatı (MİT), GSM operatörü abonelerinden gelen sahte içerikli SMS şikâyetleri üzerine kapsamlı bir teknik inceleme başlatmıştı. Yapılan araştırmalar sonucunda, Çin menşeli cihazlarla kurulan sahte baz istasyonları ortaya çıkarılmıştı. Bu sahte sistemler, telefonlara GSM operatörüymüş gibi davranarak kullanıcıları dolandırmayı amaçlıyordu.
İstanbul, İzmir, Bursa ve Yalova’da faaliyet gösteren organize bir şebekenin, topladığı verileri yabancı sunuculara aktardığı belirlenmişti. Yapılan operasyon sonucunda yakalanan şüpheliler, çıkarıldıkları mahkeme tarafından tutuklanmıştı.
Fotoğraf: AA
ANDROİD 16 İLE DİJİTAL GÜVENLİKTE YENİ BİR DÖNEM BAŞLIYOR
Böylesine somut ve ciddi örneklerle ortaya çıkan bu tehditlere karşı teknoloji dünyası da sessiz kalmıyor. İşte tam da bu tür güvenlik açıklarına karşı Google, Android 16 ile birlikte kullanıcıları sahte ve güvensiz ağlara karşı anlık olarak uyaracak yeni bir sistem geliştirdi.
Yeni özellik, sadece dijital verilerin değil, aynı zamanda kullanıcıların kimlik ve mahremiyetinin korunmasında da önemli bir dönüm noktası… Türkiye’de yaşanan bu örnek, Android 16’nın getirdiği yeniliğin ne kadar kritik ve zamanında olduğunu bir kez daha ortaya koyuyor.
Biz de Android 16’nın getirdiği bu kritik yeniliklerin arka planını ve güvenlik etkilerini ayrıntılı şekilde ele almak için, Marmara Üniversitesi İletişim Fakültesi Görsel İletişim Tasarımı Anabilim Dalı Başkanı ve Bilişim Teknolojileri Uzmanı Prof. Dr. Ali Murat Kırık’ın görüşlerine başvurduk.
İşte 6 soruda sahte baz istasyonlarına dair her şey...
BU BELİRTİLERE DİKKAT!
1- Sahte baz istasyonları nasıl çalışıyor? Bir kullanıcı bu saldırıya maruz kaldığını nasıl anlayabilir?
Prof. Dr. Ali Murat Kırık: Sahte baz istasyonları (IMSI-catcher/Stingray), normal baz istasyonu gibi davranıp telefonunuzu kendine bağlar, ama aslında gizli bir şekilde veri toplar. Bu cihazlar özellikle sinyal gücünü artırarak telefonları kendilerine çeker. Saldırıya uğrayan kullanıcı genelde bir şey anlamaz; bağlantı normal görünür, ama arka planda konuşmalar dinlenebilir ya da SMS’ler kopyalanabilir. Ancak bazı kullanıcılar şebeke gidip gelmesi, ani bağlantı kopmaları veya güvenlik uyarıları gibi belirtilerle durumu fark edebilir.
‘ŞİMDİLİK ANDROID’E ÖZGÜ DİYEBİLİRİZ’
2- Android 16’nın ‘Mobile Network Security’ özellikleri, sahte baz istasyonlarını (Stingray cihazları) ne ölçüde tespit edebiliyor? Bu yenilik sadece Android kullanıcılarını mı kapsıyor, yoksa iOS gibi diğer platformlarda da benzer bir koruma söz konusu mu?
Prof. Dr. Ali Murat Kırık: Android 16 ile gelen özellik, telefonun bağlı olduğu baz istasyonunun şüpheli davranışlarını (örneğin şifreleme olmadan bağlantı kurulması gibi) tespit edip kullanıcıya uyarı verebiliyor. Bu, sahte baz istasyonlarının fark edilmesinde önemli bir adım. Ancak bu özellik yalnızca Android 16 çalıştıran cihazlarda aktif. iOS tarafında Apple benzer bir bildirim sistemi sunmuyor, ama kendi içinde ağ güvenliğini sağlayacak bazı kontrolleri yıllardır uyguluyor. Yani bu özellik şimdilik Android’e özgü diyebiliriz…
BANKACILIK UYGULAMALARINDAYKEN UYARI ALIRSANIZ DİKKAT!
3- Yeni güncelleme, kullanıcıyı sahte baz istasyonu tehlikesi konusunda nasıl uyaracak? Telefon, ekranda doğrudan bir uyarı mı gösterecek, yoksa farklı bir bildirim yöntemi mi kullanılacak?
Prof. Dr. Ali Murat Kırık: Android 16’daki yeni özellik, kullanıcıya basit bir bildirim gönderir: “Bu ağ güvenli değil, bağlantınız şifrelenmiyor” gibi. Bu, telefonun sizi uyardığı ama çalışmaya devam ettiği anlamına gelir. Örneğin bankacılık uygulamalarındayken bu tip uyarı alırsanız dikkatli olmalısınız.
‘CİHAZ ZORLA 2G’YE YÖNLENDİRİLİP KANDIRILABİLİYOR’
4- Özellikle 2G ve eski protokollerdeki zafiyetler bu tür saldırıları kolaylaştırıyor. Peki benzer durum 4G ve 5G için de geçerli mi?
Prof. Dr. Ali Murat Kırık: Evet, 2G ağlar çok daha kolay kandırılabiliyor çünkü veri şifreleme çok zayıf veya hiç yok. 4G ve 5G’de şifreleme ve kimlik doğrulama protokolleri var, bu yüzden saldırı daha zor ama imkânsız değil. Özellikle 4G’de ‘downgrade attack’ denilen yöntemle cihaz zorla 2G’ye yönlendirilip kandırılabiliyor. Yani eski protokoller hâlâ açık kapı bırakıyor.
TÜM BİLGİLERİNİZİ ELE GEÇİREBİLİYORLAR
5- Kullanıcının sahte bir baz istasyonuna bağlanması sonucunda başına gelebilecek olası senaryolar nelerdir?
Prof. Dr. Ali Murat Kırık: En yaygın tehlikeler: SMS’lerin okunması, aramaların dinlenmesi, telefon numaranızın ve kimliğinizin (IMSI numarası) kaydedilmesi. Daha ileri düzeyde, sahte bir bankadan gelen gibi görünen mesajlarla dolandırıcılık yapılabilir. Örneğin “Banka hesabınıza giriş yapıldı” diye sahte bir mesajla sizi tuzağa düşürmek mümkün.
TELEFONLARDAKİ O AYAR MUTLAKA KAPALI KONUMA GETİRİLMELİ
6- Kullanıcılar bu tür saldırılardan korunmak için neler yapmalı?
Prof. Dr. Ali Murat Kırık: Kullanıcılar mümkünse 2G bağlantıyı cihaz ayarlarından kapatmalı. VPN kullanmak faydalıdır çünkü internet trafiğinizi şifreler. Ancak VPN aramalarınızı ve SMS’lerinizi korumaz. Android 16’daki sistem teknik olarak güvenilir çünkü baz istasyonundan gelen protokol hatalarını analiz ediyor. Ancak çok gelişmiş bir sahte baz istasyonu sistemi, bunu atlatabilir. Yani yüzde 100 garanti yok ama sıradan saldırılara karşı ciddi bir kalkan olacağı kesin.
MİT’in gerçekleştirdiği operasyona da değinen Prof. Dr. Ali Murat Kırık, “Operasyon sırasında birçok vatandaşın aynı anda sahte içerikli SMS alması, GSM operatörleri tarafından fark edildi. Normal trafiğe uymayan SMS yoğunluğu tespit edilince BTK ve istihbarat birimleri devreye girdi” dedi ve şu bilgilerin altını çizdi:
-- Teknik olarak, IMSI-catcher cihazlarının yaydığı sahte sinyallerin yayılım şekli (örneğin baz istasyonu verisi olmadan güçlü sinyal yaymak) analiz edilerek cihazların yeri tespit edildi. Sonrasında mobil ekiplerle fiziksel takip yapıldı.
-- IMSI-catcher, telefonların kimlik bilgilerini toplayan sistemler. Ancak bazıları daha gelişmişti; hem arama ve SMS verisini kaydedebiliyor hem de sahte operatör mesajları gönderebiliyordu. Bu cihazlar genelde dizüstü bilgisayara bağlı, yazılımla yönetilen taşınabilir sistemlerdi. Özellikle Çin menşeili olanlar hem sinyal simülasyonu yapıyor hem de veri paketlerini analiz ederek SMS içinde sahte linkler gönderme özelliğine sahipti.


