7 puan yazan GN⁺ 2026-02-01 | 1 yorum | WhatsApp'ta paylaş
  • iOS 26.3, hücresel ağa sağlanan hassas konum verilerini sınırlayan yeni bir gizlilik özelliği sunuyor
  • Ancak telekom standart protokolleri (RRLP, LPP) üzerinden cihaz, GNSS (GPS, GLONASS, Galileo, BeiDou) koordinatlarını operatöre otomatik olarak iletebilir
  • Bu protokoller kontrol düzleminde (control-plane) çalıştığı için kullanıcıya görünmez ve birkaç metre düzeyinde hassasiyet sunar
  • Geçmişte DEA (ABD Uyuşturucuyla Mücadele Dairesi) ve İsrail Shin Bet'i bu teknolojiyi kullanarak mahkeme emri veya gözetim sistemleri üzerinden konum takibi yaptı
  • Apple bu adımla kitlesel gözetimin bir kanalını kapattı, ancak kullanıcıların GNSS yanıtlarını devre dışı bırakabilmesi ve böyle bir girişim olduğunda bildirim alabilmesi gerekiyor

iOS 26.3'ün yeni konum bilgisi kısıtlama özelliği

  • iOS 26.3, hücresel ağların erişebildiği hassas konum verilerini (precise location) sınırlayan bir özellik getiriyor
    • Bu özellik yalnızca 2025'ten sonra piyasaya çıkan, Apple'ın kendi modemini kullanan cihazlarda kullanılabiliyor
    • Apple, “Hücresel ağlar, cihazın bağlı olduğu baz istasyonuna göre konumu belirleyebilir” diye açıklıyor
  • Baz istasyonu tabanlı konum takibi onlarca ila yüzlerce metre doğruluk sunar ve bu zaten uzun süredir bilinen bir yöntemdir

GNSS konum verisinin operatöre iletilme mekanizması

  • Hücresel standartlarda cihazın GNSS koordinatlarını operatöre otomatik göndermesini sağlayan protokoller yer alıyor
    • 2G·3G'de RRLP (Radio Resources LCS Protocol), 4G·5G'de ise LPP (LTE Positioning Protocol) olarak adlandırılıyor
    • Ağ, “GPS koordinatlarını bildir” diye istek gönderdiğinde cihaz buna yanıt veriyor
  • Bu protokoller kontrol düzleminde (control-plane) çalıştığı için kullanıcı tarafından görünmez
    • İç ağ katmanlarında işlendiğinden sıradan kullanıcılar ya da uygulamalar tarafından doğrulanamaz
  • GNSS koordinatları aslında yalnızca cihaz içinde hesaplanan pasif bilgilerdir ve dışarı aktarılması gerekmez
    • GNSS, yol tabelalarını okumaya benzer; kimin ne zaman okuduğu dışarıya bildirilmemelidir

Gerçek kullanım örnekleri

  • 2006'da ABD DEA, mahkeme emriyle (arama kararı değil) operatöre bir “ping” isteği gönderterek cep telefonunun GPS koordinatlarını elde etti
  • İsrail Shin Bet, GSS Tool kullanarak tüm cep telefonlarının konumunu merkezi olarak takip etti
    • Hassas konumu belirlemek için hücresel anten üçgenlemesi ile GPS verilerini birleştirdi
    • Mart 2020'de COVID-19'un yayılımı sırasında temas takibi (contact tracing) amacıyla kullanıldı; enfekte kişilerle temas edenlere SMS ile karantina bildirimi gönderildi
    • Bu örnek, yalnızca baz istasyonlarıyla mümkün olmayan hassas konum verilerinin toplandığını gösteriyor

Bilinmeyen noktalar ve potansiyel riskler

  • DEA veya Shin Bet'in kullandığı tekniğin RRLP/LPP olup olmadığı kesin değil; başka protokoller ya da arka kapılar da olabilir
  • Yabancı operatörlerin bunu uzaktan kötüye kullanıp kullanamayacağı da belirsiz
    • Suudi Arabistan'ın SS7 protokolünü kullanarak ABD içindeki kullanıcıların konumunu izlediği örnekler var, ancak bu yöntem konumu yalnızca mobil anahtarlama merkezi (MSC) düzeyinde belirleyebiliyordu
  • Telekom sektöründeki düşük güvenlik ve etik standartları dikkate alındığında, devlet aktörlerinin yalnızca telefon numarası veya IMEI ile GNSS koordinatlarını elde edebilmesi ihtimali de dışlanamıyor

Apple'ın adımı ve bundan sonraki gereklilikler

  • Apple, modem donanımını ve firmware'ini doğrudan kontrol ederek kitlesel gözetimin bir kanalını kapattı
  • Ancak kullanıcının GNSS konum yanıtlarını devre dışı bırakabileceği bir seçenek ve operatör konum isteğinde bulunduğunda bildirim özelliği sunulmalı
  • Bunlar, kullanıcı gizliliğini daha da güçlendirmek için atılması gereken sonraki adımlar olarak görülüyor

1 yorum

 
GN⁺ 2026-02-01
Hacker News görüşleri
  • güvenlik durumunun kaldırılamayacağını düşünüyorum
    Bunun yerine kullanıcıların veri paylaşımını kapatabilmesi ve biri bunu denediğinde anında bildirim ve telafi mekanizmaları olması gerekir
    Eğer paylaşım zaten kapalıyken teknik bir açık kullanılarak erişildiyse, bunun sorumluluk doğurduğu bir yapı olmalı
    Veriye ateş gibi davranılmalı. Kontrol edemezsen sonunda seni de yakar

    • Sonuç üretmek için kamu görevlisi dokunulmazlığı (qualified immunity) kavramını kaldırmak gerekir
      Polislerin, siyasetçilerin ve devlet görevlilerinin yasayı çiğnese bile kişisel sorumluluk taşımaması saçma
      Şu anda yapı, devlete dava açıp tazminatın vergilerden ödenmesine dayanıyor; fail açısından hiçbir şey değişmiyor
    • “Güvenlik durumu” aslında fiilen bir gözetim sistemi
      Böyle yetkilere sahip kurumların hesap verebilir olması mümkün değil. Sonradan alınan arama izinleri ya da mahkeme denetimi anlamsız
      Veri suistimalini engellemek için aslında cihaz üzerinde gürültü üretmek gerekir
      Çok büyük miktarda işe yaramaz veri akıtıp sistemi bizzat kirletecek şekilde karşılık verilmesi lazım
    • Aslında GDPR zaten tam olarak bunu yapıyor
    • Bir teknolojiye herhangi bir politika uygularken, bunun kendi beynine uygulanması halinde de kabul edilebilir olup olmayacağını düşünmelisin
      Örneğin Neuralink kullandığını ve bir arkadaşının ‘unutulma hakkı’ talep ettiğini varsay; o arkadaşınla ilgili anıların silindiği bir durumu hayal et
  • Topluluğun Meshcore hakkında daha fazla konuşması gerektiğini düşünüyorum
    LoRa tabanlı bir P2P ağ; yalnızca metin mesajı destekliyor ama 20 km’ye kadar hop mesafesiyle geniş kapsama sağlıyor
    Yürüyüşteyken bile iletişim mümkün
    Eastmesh haritası bunun Avustralya geneline yayıldığını gösteriyor

    • Reticulum bu sorunların çoğunu çözüyor
      Şifreleme uygulama düzeyinde yapılıyor ve LoRa’ya bağlı değil; bu yüzden farklı taşıma yöntemleriyle uyumlu
      WebSocket, TCP, UDP, LoRa dışı kablosuz bağlantılarla çalışabiliyor; ayrıca JS ve Arduino istemcileri de var
      Mesaj iletim politikaları ayrıntılı biçimde ayarlanabiliyor ve PoW tabanlı spam önleme de mevcut
    • Bu tür ağlar küçük ölçekte iyidir ama içeri kötü niyetli aktörler girince saldırıya açık hale gelir
      Gnutella örneğinde görüldüğü gibi, yönetilmeyen P2P ağların sınırları var
    • Ben de LoRa tabanlı mesh ağlarla çok ilgileniyorum ama gerçek mesafe performansı çok düşük
      Ortabatı bölgesinde test ettim ve ancak yaklaşık 0,4 km iletişim kurulabildi
      Yüksek rakımlı anten düğümleri yeterince yoksa pratikte kullanmak zor gibi geliyor
    • Meshcore ve Meshtastic’in sorunu, şifreleme anahtarlarının uygulamaya değil cihaza bağlı olması
    • LoRa’nın burst iletim yapısı nedeniyle, birinin bunun radyo yön bulma ile konumunu tespit etmesinin ne kadar maliyetli olacağını merak ediyorum
  • Ben bir 112 sistem programcısıyım; konum tespitinde birden fazla katman var
    Hücre kulesi üçgenleme, abone adresi ve aygıt yazılımının yakaladığı GPS yanıt mesajıları gibi şeyler var
    Bu özellik uygulandıktan sonra kapatılabiliyor da

    • ABD, AB’den farklı protokoller kullanıyor
      AB’de bu, özel bir SMS biçimiyle opt-in mantığında çalışıyor ama ABD’deki 911 sistemi uzaktan etkinleştirmeye izin veriyor
      112 ise yalnızca acil çağrı sırasında çalışacak şekilde tasarlandı
    • Bahsettiğin şey makalenin ana noktasının dışında kalıyor
      Makale, üçgenlemeyi kabul ettikten sonra UMTS/LTE komutlarıyla GPS isteme özelliğini ele alıyor
    • “Bu özelliği kapatabilirsin” denmesi, kullanıcının bunu doğrudan yapamadığı gerçeğini değiştirmiyor
      Apple’ın şimdi kullanıcıya bunu kapatabileceği bir seçenek sunması yeni olan kısım
  • iPhone Air, iPhone 16e, iPad Pro (M5) Wi-Fi + Cellular modellerinde
    iOS 26.3 ve sonrasında hassas konumu sınırlama özelliği açılıp kapatılabiliyor
    Ayarlar → Hücresel → Veri Seçenekleri → SIM seçimi → Limit Precise Location üzerinden değiştirilebiliyor

    • Apple resmi belgesine göre
      ABD’de yalnızca Boost Mobile destekleniyor (yaklaşık 7,5 milyon abone)
      Muhtemelen 5G gerekiyor. Dolaşım sırasında da çalışıp çalışmayacağını merak ediyorum
      İlgili bağlantılar: Boost Mobile wiki, 5G NR
    • ABD’de en güvenli kombinasyonun iPhone Air + Boost Mobile olması ilginç
    • Bu özellik kapatılırsa 911 acil yardım bundan etkilenir mi diye merak ediyorum
      Düşme algılama gibi otomatik arama özellikleri GPS gerektiriyor; devre dışı bırakılınca sorun çıkabilir
    • Yine de baz istasyonu üçgenlemesi ile konum takibi hâlâ mümkün
      Sonuçta devlet bir şekilde konumunu öğrenebilir
      Tam anonimlik isteniyorsa, nakitle alınmış bir burner phone belki de tek seçenek
  • ABD hükümeti de veri brokerlerinden konum verisi satın alıyor
    EFF makalesi ve
    HN bağlantısına göre
    operatörler gerçek zamanlı konum verisi satıyor

    • Sorun, özel şirketlerin devletten daha fazla yetkiye sahip olduğu bir yapı olması
      Devletin doğrudan yapamadığı şeyleri şirketlere para verip yaptırıyorlar
      Sonuçta özel şirketlere yönelik daha sıkı düzenleme gerekiyor. Büyük şirketler zaten yarı-devlet düzeyinde etkiye sahip
  • Ericsson gibi baz istasyonu ekipmanı üreticileri telefonların konumunu bilebilir
    ve reklam ya da takip şirketleriyle iş birliği yaparak bu verileri kullanabilir
    Sonuçta cep telefonu taşıdığın sürece, isterlerse konumunu bulabilirler

    • Ama yapılabilecek şeyler var
      ① Telefonu evde bırakmak
      donanımsal anahtarla hücresel modemin gücünü kesmek ya da telefonu Faraday çantasına koymak
      ③ vatandaşların dayanışıp konum takibini yasadışı hale getirmesi
      Mahremiyet kaderciliğini bırakıp eldeki seçenekleri kullanmak gerekiyor
    • O halde bu, Ericsson’un tüm RAN ve Core ekipmanlarına arka kapı koyduğu anlamına mı geliyor?
  • Acil yardım kuruluşları zaten kesin konum alabilen yazılımlar kullanıyor
    Bu yeni bir özellik değil

    • Kullanıcının rızası olmadan bunun gerçekleşmemesi gerekir
      Operatör yerine Facebook’u koyup düşününce ne kadar tuhaf olduğu daha net görülüyor
    • New Mexico’da arama kurtarma (SAR) gönüllüsü olarak çalıştım
      Baz istasyonu üçgenleme verisi aldım ama hiç GNSS verisi görmedim
      Onun yerine FindMeSAR ile koordinatları doğrudan alıyorduk
      Bugünlerde tüketici tipi uydu mesajlaşma yaygınlaştığı için durum epey değişmiş olabilir
    • Yine de bu tür konum istekleri yalnızca 911 araması sırasında mümkün değil mi?
  • Operatörler kullanıcının mikrofonunu uzaktan etkinleştirebilir

    • Ama donanımsal kill switch bulunan telefonlar da var
      Mikrofonun, kameranın ve GPS’in gücü fiziksel olarak kesilebiliyor
    • Bunun için kaynak göstermenizi isterim
    • Benim operatörüm, kimi aradığımı ya da mesaj attığımı, hangi sitelere baktığımı,
      banka hesabı, adres ve konum gibi neredeyse her şeyi biliyor
      DTMF sinyallerinden hangi tuşlara bastığımı bile anlayabiliyor
    • Bu yüzden Apple ekosistemini tercih ediyorum
      Donanım ve yazılım entegre olduğu için bilgi sızdırma ihtimalinin daha düşük olduğuna inanıyorum
    • GrapheneOS hakkında ne düşünüyorsunuz acaba
  • e911 projesinden beri operatörlerin GPS konumunu alması zaten zorunluydu
    Eskiden mesaj bekliyor göstergesini tekrar tekrar sıfırlayarak baz istasyonu geçiş rotası takip edilirdi
    Bunun gerekçesi FBI’ın kaçıran kişileri izlemeye yardımcı olma talebiydi
    Bunun dışında öncelikli arama, arayan kimliği engelini kaldırma gibi çeşitli etiketler de ayarlanabiliyordu

  • Seyahat ederken bulunduğum yerlerin alan koduyla gelen spam aramaları sık sık alıyordum
    Operatöre sorduğumda konum verisini satmadıklarını söylediler ama buna inanmak zordu
    Yakın zamanda operatör değiştirince bu durum ortadan kalktı. Bir gün toplu dava çıkarsa şaşırmam
    GPS olmasa bile baz istasyonu verisiyle bunu yapmak gayet mümkün

    • Ama gerçekte konumu takip etme ihtimali daha yüksek olan şey IP tabanlı reklam ağları
      Web siteleri veya uygulamalardaki ortak analiz/reklam SDK’ları konum profilini güncelliyor
    • Ben de operatörden çok reklam ağlarından şüpheleniyorum
      Bkz. EFF’nin ilgili yazısı
    • Bir dahaki sefere VPN kullanıp aynı şeyin olup olmadığını kontrol edeceğim
    • Hangi operatör olduğu konusunda açıklama yapması istenenler de vardı