reklam
reklam
DOLAR39,9111% 0.1
EURO47,0490% 0.33
STERLIN54,5474% 0.14
FRANG50,2400% 0.18
ALTIN4.274,48% 0,35
BITCOIN108.137,66-0.775
reklam

Telefon Çekmiyorsa Dikkat: Yanınızdaki Sahte Baz İstasyonu Verilerinizi Çalıyor Olabilir!

Yayınlanma Tarihi : Google News
Telefon Çekmiyorsa Dikkat: Yanınızdaki Sahte Baz İstasyonu Verilerinizi Çalıyor Olabilir!
reklam

Cep telefonları günümüzde yalnızca iletişim aracı değil; aynı zamanda kişisel verilerin, mesajların ve kimliklerin taşındığı dijital bir ‘kimlik cüzdanı’ haline gelmiştir. Ancak gelişen teknoloji, aynı zamanda gizli gözetleme sistemleri ve sahte baz istasyonları gibi tehditleri de beraberinde getiriyor.

Özellikle ‘stingray’ adı verilen ve baz istasyonu gibi davranarak telefonları kandıran bu cihazlar, bireysel mahremiyeti ve ulusal güvenliği tehlikeye atacak düzeyde risk taşımaktadır.

MİT’İN YÜRÜTTÜĞÜ OPERASYON SAYESİNDE ORTAYA ÇIKTI

Geçtiğimiz mayıs ayında, Millî İstihbarat Teşkilatı (MİT), GSM operatörü abonelerinden gelen sahte içerikli SMS şikâyetleri sonrasında kapsamlı bir teknik inceleme başlattı. Yapılan çalışmalarda, Çin menşeli cihazlarla oluşturulan sahte baz istasyonları tespit edildi. Bu sistemler, telefonlara GSM operatörüymüş gibi davranarak kullanıcıları dolandırmaya çalışıyordu.

İstanbul, İzmir, Bursa ve Yalova’da faaliyet gösteren bir organize şebeke, topladığı verileri yabancı sunuculara aktardığı belirlenmişti. Operasyon sonucunda yakalanan şüpheliler, mahkeme tarafından tutuklandı.

Sahte Baz İstasyonu Operasyonu
Fotoğraf: AA

ANDROID 16 İLE DİJİTAL GÜVENLİKTE YENİ DÖNEM

Bu somut ve ciddi tehditler karşısında teknoloji dünyası sessiz kalmıyor. Google, Android 16 ile kullanıcıları sahte ve güvensiz ağlar hakkında anlık olarak uyaracak yeni bir özellik geliştirdi. Bu yenilik, yalnızca dijital verilerin değil, aynı zamanda kullanıcıların kimlik ve mahremiyetinin korunmasında da önemli bir aşama. Türkiye'de yaşanan bu olay, Android 16’nın sunduğu yeniliğin ne kadar gerekli ve zamanında olduğunu bir kez daha ortaya koyuyor.

Android 16’nın getirdiği bu kritik yenilikleri ve güvenlik etkilerini detaylı bir şekilde incelemek için, Marmara Üniversitesi İletişim Fakültesi Görsel İletişim Tasarımı Anabilim Dalı Başkanı ve Bilişim Teknolojileri Uzmanı Prof. Dr. Ali Murat Kırık ile konuştuk.

İşte 6 soruda sahte baz istasyonlarının detayları…


BU BELİRTİLERE DİKKAT!
1- Sahte baz istasyonları nasıl çalışıyor? Kullanıcı bu saldırıya maruz kaldığını nasıl anlayabilir?

Prof. Dr. Ali Murat Kırık: Sahte baz istasyonları (IMSI-catcher/Stingray), normal bir baz istasyonu gibi davranarak telefonunuzu kendine bağlar. Ancak gizli bir şekilde veri toplar. Bu cihazlar, genellikle sinyal gücünü artırarak telefonları kendilerine çekiyor. Saldırıya uğrayan kullanıcı, pri bağlantının normal göründüğünden genelde bir şey anlamaz; ancak arka planda konuşmalar dinlenebilir veya SMS’ler kopyalanabilir. Bazı kullanıcılar şebeke gidip gelmesi, aniden bağlantının kopması veya güvenlik uyarıları gibi belirtilerle durumu fark edebilir.

‘ŞİMDİLİK ANDROID’E ÖZGÜ’

2- Android 16’nın ‘Mobile Network Security’ özellikleri sahte baz istasyonlarını nasıl tespit ediyor? Bu yenilik yalnızca Android kullanıcıları için mi, yoksa iOS gibi diğer platformlarda da benzer bir koruma mevcut mu?

Prof. Dr. Ali Murat Kırık: Android 16 ile gelen özellik, telefonun bağlı olduğu baz istasyonunun şüpheli davranışlarını (örneğin şifreleme olmaksızın bağlantı kurulması gibi) tespit ederek kullanıcıya uyarı verebiliyor. Bu, sahte baz istasyonlarının tespit edilmesinde önemli bir adım. Ancak bu özellik yalnızca Android 16 kullanan cihazlarda aktif. iOS tarafında Apple, benzer bir bildirim sistemi sunmuyor; fakat kendi içinde ağ güvenliğini sağlayacak bazı kontrolleri uzun süredir uyguluyor. Yani bu özellik şu an için Android’e özel diyebiliriz.

Android 16 Mobil Ağ Güvenliği
BANKACILIK UYGULAMALARINDAYKEN UYARI ALIRSANIZ DİKKAT!

3- Yeni güncelleme, kullanıcıyı sahte baz istasyonu tehlikesi konusunda nasıl uyarmak için çalışacak? Ekranda doğrudan bir devam mı gösterecek, yoksa farklı bir bildirim yöntemiyle mi kullanıcı bilgilendirilecek?

Prof. Dr. Ali Murat Kırık: Android 16’daki yeni özellik, kullanıcıya basit bir bildirim gönderir: “Bu ağ güvenli değil, bağlantınız şifrelenmiyor” gibi. Bu, telefonun sizi uyardığı ama çalışmaya devam ettiği anlamına gelir. Örneğin bankacılık uygulamalarındayken bu tür bir uyarı alırsanız dikkatli olmalısınız.

‘CİHAZ ZORLA 2G’YE YÖNLENDİRİLİP KANDIRILABİLİYOR’

4- Özellikle 2G ve eski protokollerdeki zafiyetler bu tür saldırıları kolaylaştırıyor. Peki, benzer durumlar 4G ve 5G için de geçerli mi?

Prof. Dr. Ali Murat Kırık: Evet, 2G ağlar çok daha kolay kandırılabiliyor; çünkü veri şifrelemesi ya çok zayıf ya da yok. 4G ve 5G’de şifreleme ve kimlik doğrulama protokolleri mevcut, dolayısıyla saldırı daha zor, ancak imkânsız değil. Özellikle 4G’de ‘downgrade attack’ denilen bir yöntemle cihazın zorla 2G’ye yönlendirilmesi olası. Yani eski protokoller hâlâ güvenlik açığı yaratıyor.

Güvenlik Açıkları
TÜM BİLGİLERİNİZİ ELE GEÇİREBİLİRLER

5- Kullanıcının sahte bir baz istasyonuna bağlanması halinde ne gibi olumsuz durumlarla karşılaşabilir?

Prof. Dr. Ali Murat Kırık: En yaygın tehlikeler arasında; SMS’lerin okunması, aramaların dinlenmesi, telefon numaranızın ve kimliğinizin (IMSI numarası) kaydedilmesi yer alıyor. Daha ileri düzeyde, sahte bir bankadan gelen gibi görünen mesajlarla dolandırılma riski bulunmaktadır. Örneğin, “Banka hesabınıza giriş yapıldı” şeklinde sahte bir mesajla tuzağa düşürülmek mümkün.

TELEFONLARDAKİ O AYAR MUTLAKA KAPALI OLMALI

6- Kullanıcılar bu tür saldırılardan korunmak için neler yapmalıdır?

Prof. Dr. Ali Murat Kırık: Kullanıcılar, mümkünse 2G bağlantıyı cihaz ayarlarından kapatmalıdır. VPN kullanmak da faydalıdır, çünkü internet trafiğinizi şifreler. Ancak VPN, aramalarınızı ve SMS’lerinizi korumaz. Android 16’daki sistem, teknik olarak güvenilir çünkü baz istasyonundan gelen protokol hatalarını analiz ediyor. Fakat çok gelişmiş bir sahte baz istasyonu sistemi bu güvenlik önlemini aşabilir. Yani kesin bir güvenlik sağlamak mümkün değil ancak, sıradan saldırılara karşı ciddi bir koruma sağlamak açısından faydalı olacaktır.

MİT’in gerçekleştirdiği operasyona da değinen Prof. Dr. Ali Murat Kırık, “Operasyon sırasında birçok vatandaşın aynı anda sahte içerikli SMS alması, GSM operatörleri tarafından fark edildi. Normal trafiğe uymayan SMS yoğunluğu tespit edilince BTK ve istihbarat birimleri devreye girdi” ifadesinde bulundu ve şu bilgilerin altını çizdi:

— Teknik olarak, IMSI-catcher cihazlarının yaydığı sahte sinyallerin yayılım şekli analiz edilerek cihazların yeri tespit edildi. Sonrasında mobil ekiplerle fiziksel takip yapıldı.

— IMSI-catcher, telefonların kimlik bilgilerini toplayan sistemlerdir. Ancak bazıları daha gelişmiş olup arama ve SMS verisini kaydedebilmekte ve sahte operatör mesajları gönderebilmektedir. Bu cihazlar genellikle dizüstü bilgisayara bağlı, yazılımla yönetilen taşınabilir sistemlerdir. Özellikle Çin menşeli olanlar hem sinyal simülasyonu yapıp hem de veri paketlerini analiz ederek SMS içinde sahte linkler gönderme yeteneğine sahiptir.

reklam

YORUM YAP