2 puan yazan GN⁺ 2025-10-10 | 1 yorum | WhatsApp'ta paylaş
  • ABD Göçmenlik ve Gümrük Muhafaza Dairesi (ICE), sahte cep telefonu baz istasyonu (cell site simulator) yüklü araçlar satın aldı
  • Bu araçlar, TechOps Specialty Vehicles(TOSV) ile yapılan sözleşme üzerinden tedarik edildi
  • Cell site simulator cihazları, yakındaki telefonları kandırarak bilgi toplamak için kullanılıyor
  • Bu teknoloji, kişisel mahremiyet ihlali tartışmaları ve arama kararı olmadan kullanılması nedeniyle uzun süredir eleştiriliyor
  • ICE, bu ekipmanların tam olarak nerede kullanıldığı ya da arama kararı şartlarına uyulup uyulmadığı konusunda resmi yanıt vermedi

ABD ICE, cell site simulator yüklü araçlar satın aldı

  • 8 Mayıs 2025'te ICE, TechOps Specialty Vehicles(TOSV) ile yaptığı sözleşmeyle "Homeland Security Technical Operations Program" desteği için ek Cell Site Simulator(CSS) aracı tedarik etti
  • Sözleşme tutarı 825.000 dolar; bu, Eylül 2024'te imzalanan 818.000 dolarlık benzer sözleşmenin ardından gelen ek bir anlaşma
  • TOSV başkanı, teknik ayrıntılar ve araçla ilgili bilgileri ticari sır gerekçesiyle açıklamayı reddetti; ancak şirketin cell site simulator cihazlarını gerçekten araçlara entegre ederek teslim ettiğini kabul etti
  • TOSV, cell site simulator cihazlarının elektronik ve haberleşme bileşenlerini doğrudan üretmiyor; bunları dışarıdan tedarik edip araç tasarımına entegre ediyor

Cell site simulator nedir

  • Cell site simulator cihazları, “stingrays” veya IMSI catchers olarak da bilinir; cep telefonu baz istasyonunu taklit ederek yakındaki tüm telefonların gerçek baz istasyonu yerine bu cihaza bağlanmasını sağlayan araçlardır
  • Bu sayede kolluk kuvvetleri, cep telefonu kullanıcılarının gerçek konumunu veya kimliğini tespit edebilir
  • Bazı cell site simulator cihazları, arama, mesaj ve internet trafiği gibi iletişim içeriklerini ele geçirebilme özelliklerine de sahiptir
  • Mevcut baz istasyonu verileriyle konum takibinin hassasiyeti düşüktür; ancak bu cihazlar çok daha gelişmiş gerçek zamanlı konum tespiti sağlayabilir

Tartışmalar ve kullanım durumu

  • Stingray türü ekipmanlar yaklaşık 10 yıldan uzun süredir ABD başta olmak üzere dünya genelindeki kolluk kuvvetleri tarafından kullanılıyor ve çoğu zaman arama kararı olmadan kullanıldıkları için eleştiriliyor
  • Bu tür cihazların kullanımı sırasında suçsuz vatandaşların verilerinin de ayrım gözetmeden toplanması riski bulunuyor
  • Kolluk kuvvetleri, tedarikçilerle gizlilik sözleşmeleri yaparak kullanım biçimleri veya teknik ayrıntıları kamuya açıklamıyor

ICE örneği ve geçmiş kullanım

  • 2020'de ACLU tarafından elde edilen belgelerde, ICE'nin 2017-2019 arasında en az 466 kez, 2013-2017 arasında ise 1.885 kezden fazla cell site simulator kullandığı ortaya çıktı
  • Eylül 2025'te Forbes haberinde, ICE'nin sınır dışı edilme emri bulunan kişileri takip etmek için cell site simulator kullandığı bilgisi yayımlandı
  • ICE, TechCrunch'ın sorularına (ağır ekipmanın kullanım amacı, yakın dönem konuşlandırmalar, arama kararı uyumu vb.) ayrıntılı yanıt vermeyi reddetti

TOSV ve ilgili araçlar

  • TOSV, kolluk kuvvetlerine özel araçlar tasarlayıp satan bir şirket; SWAT ekipleri, bomba imha birimleri, mobil adli bilişim laboratuvarları ve gözetleme araçları gibi çeşitli projeler yürütüyor
  • DHS (İç Güvenlik Bakanlığı) mobil adli bilişim laboratuvarı, mobil komuta vanı gibi ürünler de satıyor; ancak web sitesinde telefon gözetleme cihazı entegrasyonu açıkça belirtilmiyor
  • TOSV ayrıca gezici kütüphane (bookmobile), tıbbi ve itfaiye amaçlı özel araçlar da sağlıyor

Mahremiyet ve vatandaşlık hakları meselesi

  • Cell site simulator kullanımı, vatandaşların mahremiyetinin korunması ve arama kararı ilkesi gibi hukuki ve etik sorunları beraberinde getiriyor
  • Şu anda somut kullanım yöntemleri, gözetimin kapsamı ve önceden arama kararı alma yükümlülüğüne uyulup uyulmadığı gibi konular şeffaf biçimde açıklanmadığı için tartışmalar sürüyor

1 yorum

 
GN⁺ 2025-10-10
Hacker News görüşü
  • Android akıllı telefon kullanıyorsanız, Ayarlar > Ağ ve internet > İnternet > ağ seçimi (ör. Google Fi) > en altta 2G ağ korumasını açmanın yolu anlatılıyor
    Alternatif olarak Güvenlik ve gizlilik > Gelişmiş Koruma > Cihaz koruması da var
    iPhone'da bu özelliğin nasıl ayarlanacağını bilmiyorum
    Uzman değilim ama birçok saldırının 2G'ye düşürme yöntemiyle çalıştığını anlıyorum

    • iPhone'da bu özelliği etkinleştirmek için Lockdown Mode'un yardımcı olabileceğini söyleyen Apple'ın resmi belgesini buldum
      Lockdown Mode, kullanıcı deneyimini olumsuz etkileyebilecek çeşitli özellikleri devre dışı bırakıyor
      Wi‑Fi ve hücresel ağlarla ilgili korumalar içeriyor ve 2G ile 3G hücresel desteğini kapatıyor
      Nasıl ayarlanacağı ilgili sayfada ayrıntılı olarak anlatılıyor

    • Bana göre daha iyi bir koruma yöntemi, Android'de Google Play hizmetlerini kaldırmak
      GrapheneOS veya LineageOS gibi özel ROM'lar kurup uygulamaları F-droid'den almak gerekiyor
      Signal'ın açık kaynak sürümü olan Molly uygulamasını kurmanızı öneririm
      WhatsApp, Telegram, Meta uygulamaları, TikTok ve Snapchat kullanmamak daha iyi
      EFF'nin Rayhunter uygulaması ve AirGuard gibi Bluetooth izleyici koruma uygulamaları da faydalı
      NetGuard gibi bir güvenlik duvarı uygulamasıyla veri sızıntısını engellemek gerekir
      Cihaz modeminde benzersiz bir IMEI bulunduğundan, yalnızca SIM değiştirmek takipten korunmak için yeterli değildir
      Çıkarılabilir bataryası olmayan telefonlar kapalı olsa bile aslında her zaman açıktır ve Silent SMS ile konumları izlenebilir
      Özellikle iOS cihazları uçak modunda ya da kapalıyken bile takip edilebilir
      eBay'den ikinci el donanım almak ve LineageOS vikisinden uyumluluğu kontrol ettikten sonra kullanmak daha güvenlidir

    • Google ve Apple neden 2G'ye düşürmeyi engellemeyi varsayılan yapmıyor, merak ediyorum
      Ayarlar menüsünde 'acil aramalar için 2G'ye yine de izin verilir' yazıyor; o halde insanların neden açıkta bırakıldığını anlamıyorum

    • T-Mobile ağı için bu seçeneğin mevcut olmadığı görülüyor
      OnePlus 12R ve stok Oxygen OS kullanıyorum

  • Böyle bir konu her açıldığında IEEE Rayhunter açık kaynak projesini paylaşmanın faydalı olduğunu düşünüyorum
    rayhunter projesi bağlantısını bırakıyorum
    Orbic Hotspot cihazıyla birlikte kullanmanın daha iyi olduğu belirtiliyor

    • CellGuard adlı başka faydalı bir araç da öneriyorum
      iOS için CellGuard, ek donanım gerektirmeden iOS cihazında baseband debug log'larını analiz ederek çalışıyor
      Jailbreak yapılmamış cihazlarda da sorunsuz çalışıyor

    • Rayhunter'ın Pinephone veya Pinephone Pro'da da çalıştığı açıkça belirtilmiş
      Bu cihazlar taşınabilir ve açık kaynak odaklı olduğu için ilgimi çekiyor
      Ben de yalnızca açık kaynak cihaz oldukları için bir ara satın almayı düşünmüştüm

  • Neden yasal resmî dinleme arayüzlerini kullanmadıklarını merak ediyorum
    Resmî arayüzler kullanılsa ses, veri, SMS, RCS dahil tüm veriler elde edilebilir
    Modern akıllı telefonlar 2G'yi kapatmaya yönelik bir seçenek sunuyor ve etkinleştirildiğinde uyarı da gösteriyor

    • Yasal dinleme; evrak işleri, mahkeme kararı, ciddi gerekçe gibi karmaşık süreçler gerektiriyor
      Böyle önlemlere ihtiyaç duyan kurumların amacı hızlı hareket etmek olduğundan, prosedüre girmek yerine teknolojiyi doğrudan kullanmaları daha olası
      2G ile ilgili koruma özellikleri çoğunlukla yalnızca bazı üst düzey akıllı telefonlarda var ve modem firmware desteği şart
      Ama 3G ve 4G'de de baz istasyonu taklidi yoluyla bazı tanımlayıcılar sızdırılabiliyor
      5G'ye tanımlayıcı gizleme özelliğinin eklenme nedeni de bu
      SS7 ağı kullanılırsa 2G tarzı hack yöntemlerinin çoğu 4G'ye kadar uygulanabiliyor
      Şu ana kadar koruma mekanizmalarının çoğu 2G'yi hedef alıyor
      Yalnızca 5G kullanımını zorunlu kılmak pratikte neredeyse imkânsız; bu yüzden Stingray gibi cihazlara karşı hâlâ açık durumdayız

    • Resmî dinleme arayüzlerini kullanmıyor olmalarının nedeni muhtemelen iz bırakmak istememeleri
      Yasal bir mahkeme kararı çıkarmak için yargıca yeterli gerekçe sunmak gerekir
      Yasal dinlemede, soruşturmayla ilgisiz görüşmeleri sınırlayan minimization prosedürleri de gerekir
      Yasadışı dinleme ağır bir suçtur (Federal felony) ve cezai kovuşturma ile hukuki sorumluluk doğurabilir
      İlgili örnekler kaynakta görülebilir

    • Belki de bahsedilmeyen bir başka ihtimal, bunun sadece böyle dinleme yapılsa bile hiçbir şey olmayacağını göstermek için yapılan bir gösteri olmasıdır

    • Resmî arayüzleri kullanmadıklarına dair bir kanıt olup olmadığını sorguluyorum

    • Resmî arayüzleri kullanmamalarının nedeni bence maske takmalarıyla aynı bağlamda değerlendirilebilir

  • İnsanlar bu ekipman ve dinleme teknolojisinin 10 yıldan uzun süredir federal kolluk kuvvetleri tarafından kullanılmasına sürekli itiraz ediyor

  • ICE'ın bütçesi çok büyüdü ve hükümet kapanması olsa bile faaliyetlerini sürdürebildiğini duydum

    • Trump yönetiminde ICE'a 170 milyar dolar ayrıldı
      Bu miktar, ABD ve Çin hariç dünyanın toplam savunma bütçesinden daha fazla
      Dört yıla yayılıyor ama yıllık hesaplansa bile dünyada yalnızca 12 ülkenin üstünde kaldığı son derece yüksek bir seviye
  • Benim deneyimime göre muhtemelen yalnızca IMSI ve IMEI topluyorlar
    Bu, yasal wiretap kapsamına girmiyor ve büyük ihtimalle arama ya da SMS içeriklerini gerçekten ele geçirip dinlemiyorlar
    Bu tür tanımlayıcı bilgiler daha sonra mahkemede ticari olarak satın alınmış RTB verileriyle birlikte kullanılabilir

    • ICE'ın protestocuları ya da mahkemeye itirazları gerçekten umursadığı fikriyle alay eden bir şüphe dile getiriliyor