Bir IMSI- yakalayıcı bazen çevrilmiş, önleme IMSI bir cihazdır İZLEME gelen kesişme trafiğe kullanılan mobil iletişim uzaktan bilgi almak veya terminal kullanıcıların hareketlerini izlemek. IMSI yakalayıcı terimi aslında tam kapsamlı değildir, cihaz IMSI numarasını almaktan çok daha fazlasını yapmaya izin verir . Bir IMSI yakalayıcı, amaçlarına ulaşmak için, kendisini telefon operatörünün ağı ve izlenen ekipman arasına yerleştirerek yanlış bir röle antenini simüle eder .
Bir IMSI yakalayıcı ( Uluslararası Mobil Abone Kimliği ), cep telefonu trafik verilerini yakalamak ve terminallerin ve dolayısıyla kullanıcılarının konum verilerini izlemek için kullanılan gözetim ekipmanıdır . Bir IMSI yakalayıcı , casus cep telefonu ile telefon operatörünün röle antenleri arasında hareket ederek sahte bir röle antenini simüle eder . Bu gözetim modelinin özelliği ve bazı mahremiyet derneklerinin buna itiraz etmesinin nedeni, menzili içindeki herkesi hedef almasıdır. Bir IMSI yakalayıcısı yalnızca şüpheli kişiyi/kişileri değil, yakınlardaki herkesi hedef alır.
Bu aslında bir önleme saldırısıdır . IMSI yakalayıcılardır polis veya istihbarat servisleri tarafından bazı ülkelerde kullanılır, ancak kullanımları sivil özgürlükleri ve mahremiyeti koruma nedenlerle bazen yasalara aykırıdır. IMSI alıcı zayıflatmak, 2G , 3G ve 4G iletişim protokolleri . Bir IMSI yakalayıcı tarafından gözetlenmeye karşı korunmak için birkaç önlem vardır , ancak kullanımı belirli araçlar kullanılarak tespit edilebilir.
Mobil istasyon kimliğini kanıtlamak gerekir, ancak hiçbir zaman gelmez baz istasyonu kontrolörü zorunda kimliğini kanıtlamak . GSM protokolünde , mobil istasyon yeni bir ağa bağlanması gerektiğinde ( IMSI eki ) bir konum güncelleme talebi gönderir . Baz istasyonu kontrolörü daha sonra IMSI'sini isteyebilir ve mobil istasyonun yanıt vermesi gerekir.
Bir saldırı aşağıdaki gibi ilerleyebilir:
Bu şekilde, IMSI , IMSI yakalayıcı tarafından alınır .
şifrelemeDört şifreleme algoritması A5 / 1 , A5 / 2 , A5 / 3 ( KASUMI olarak da adlandırılır ) ve A5 / 4 tanımlanmıştır. Ayrıca, şifrelemenin olmadığı ("Fransız modu" olarak da adlandırılır) sonuncusu A5/0 vardır. Bu algoritmaların uygulanması açıklanmadı, ancak tersine mühendislik bazı algoritmalardaki zayıflıkları tespit etti.
Adi Shamir 2000 yılında A5 / 1'i deşifre etmenin mümkün olduğunu kanıtladı , ancak bunun için konuşmanın başlangıcından itibaren veriye sahip olmak ve 242 ile 248 adım arasında belirli verilerin ön hesaplamasını yapmak gerekiyordu . Kaos İletişim Kongresi sırasında Chris Paget ve Karsten Nohl, A5 / 1'e deşifre edilmesine izin veren bir saldırı gösterdiler . Saldırı, algoritmanın girdi ve çıktılarından oluşan bir kod kitabının oluşturulmasına dayanmaktadır . Ham kod kitabının önemli boyutuna (128 Petabayt ) rağmen, yazarlara göre , yalnızca 2 Terabaytlık bir sonuç için bir gökkuşağı tablosunu ve önceden hesaplanmış bir tabloyu birleştirerek boyutunu küçültmek mümkün olacaktır . Bu yöntem, anahtarları kırmak için tahsis edilmiş bir dağıtılmış ağ ile bağlantıların neredeyse anında şifresinin çözülmesini mümkün kılacaktır.
A5 / 2 daha az güvenli bir algoritma olduğunu A5 / 1 . GSM Birliği bir vardır o 2006 yılından beri bunu uygulamadığını belirtti A5 / 2 Hack Aracı yazılımı kullanarak şifresini iletişimine A5 / 2 . Yazılım, iletişimin şifresini çözmek için, yaklaşık 4.08 GB'lık bir veri matrisinin kullanılması ve önceden hesaplanmış olması gerektiğini göstermek için kullanıldı . Bu adım gösteri sırasında 2 saat 23 dakika 44 saniye sürdü ve A5/2 şifreli bir bağlantının şifresini 9 saniyede tamamen çözmek mümkün oldu .
"Sandviç saldırısı" adı verilen bir saldırı, A5 / 3'teki 128 bitlik bir anahtarın şifresini 2 saatten daha kısa bir sürede çözdü . Bunun için 1 GiB hafıza, 64 MiB data ve 2 32 saniyelik bir süreye sahip olmak gerekiyor . Buna ek olarak seçilen mesajların şifrelenmiş olması ve ilgili anahtar başına 4 anahtarın olması gerekmektedir .
2015 yılında belirtilen ve henüz tam olarak konuşlandırılmayan A5 / 4, algoritmasını kırmak için henüz ciddi araştırmalardan yararlanmadı.
Algoritmayı bozmaya gerek kalmadan şifreli bir konuşmayı dinlemek mümkündür. Bunun için öncelikle mobil istasyon ile açık ve şifreli bir dönüşüm yapmamız gerekiyor. Bu, mobil istasyonu arayarak (konuşmayı net olarak verir) ve şifreli sürüm için ağı dinleyerek yapılabilir. Bu, kullanılan FN penceresi için sözde rastgele oluşturucunun ilk 2 bloğuna sahip olmayı mümkün kılar.
Mobil istasyon IMSI-yakalayıcıya bağlıysa , ikincisi sözde rasgele üretecinin ilk 2 bloğunun bilindiği FN sayısına sahip pencerenin kullanımını zorlayabilir. Bu, pencere numarasını zorlayabildiğimiz sürece gelecekteki konuşmaların şifresinin çözülmesine izin verecektir.
Konum iletimiMobil istasyon operatörü böylece ikincisi güncellemeler onun tarafından talep edildiğinde konumunu iletmelidir VLR .
Baz istasyonu denetleyicisi , mobil istasyonun kendisine bir konum güncelleme talebi göndermesi gerektiğini belirtebilir . Bir mobil istasyon bu baz istasyonu kontrolörüne bağlanırsa , her periyodun sonundan önce konumunu ona göndermelidir. Aşırı düşük bir frekans, her 6 dakikada bir mobil istasyonun konumunun bilinmesini mümkün kılar .
Ayrıca IMSI veya TMSI (in) ile bir çağrı isteği kullanma gerçeği de vardır . Bir mobil istasyonun bir çağrı talebine bir çağrı yanıtıyla yanıt vermesi gerektiğinde, herhangi bir zamanda bir mobil istasyonun konumunu bilmek için bu mekanizmayı yönlendirmek mümkündür .
Şifreleme seçimiKusur, verici istasyonun daha zayıf bir şifreleme algoritması kullanmayı isteyebilmesi veya hiç kullanmaması gerçeğinde yatmaktadır. Mobil istasyon önce desteklenen algoritmaların listesini gönderir. Anten, mesajı bir şifre modu komutuyla yetkili algoritmaların listesini göndererek baz istasyonu kontrolörüne yanıt veren MSC'ye geri gönderir . Anten daha sonra aldığı iki listeye göre seçim yapar ve kullanılacak algoritmayı yine bir şifre modu komutu vasıtasıyla mobil istasyona geri gönderir . Bu , her zaman mobil istasyon tarafından desteklenen en zayıf algoritmayı kullanan bir IMSI yakalayıcının potansiyel kullanımını ifade eder .
IMSI yakalayıcı bir TAU talebi alırsa ve reddetme nedeni ile birlikte bir TAU reddi gönderirse , hizmet reddi , müdahale veya kişisel olmayan hale getirme yapmak mümkündür . Reddetmenin iki olası nedenine bağlı olarak iki olası sonuç vardır:
TAU istekleri kimlik doğrulama gerektirmez.
Çevredeki antenlerin tanımlayıcısını bilmeyi mümkün kılan ölçüm raporları sayesinde konumlandırma bilgilerini almak da mümkündür . Bu raporların alınması, bu bilgilere erişim koruması olmadan yapılır. Bu, ağlarla ilgili olası sorunları analiz etmek için oluşturuldu.
2G ve 3G ağlarında, SS7 protokolü tarafından bir kullanıcı hakkında bilgi talebi sayesinde doğrudan MSC / VLR'den talep ederek IMSI sayesinde bir mobil istasyonun konumunu bilmenin bir yolu vardır . Bunu yapmak için önce IMSI'yi bilmelisiniz . Bir mobil istasyonun IMSI'sini telefon numarası aracılığıyla almanın bir yolu vardır . HLR'ye yönlendirme bilgisi için bir istek göndermek yeterlidir . Ek olarak MSC / VLR'nin genel başlığı bilinmiyorsa, IMSI istenerek alınır . Bir kullanıcı hakkında bilgi talebini VLR'ye göndererek IMSI alındığında , mobil istasyonun konumunu bize döndürür.
Acil servislerin bir mobil istasyonun konumunu bilmesini sağlayan konum hizmeti talebi sayesinde, önceden bir HLR'ye sormaya gerek kalmadan bir telefon numarası sayesinde bir mobil istasyonun konumunu istemek mümkündür . Bunu yapmak için , isteği MSC sunucusuna ileten ve RRLP aracılığıyla GMLC (en) ile kimlik doğrulaması yapmanız gerekir . MSC sunucusu , istekte bulunan hizmetin adresini doğrular, ancak kimlik doğrulamasını istemez ve bir GMLC gibi davranarak doğrudan sorulmasına izin verir.
IMSI ve VLR'yi bilerek bir hizmet reddi oluşturmak mümkündür . Konum iptali gibi istekler göndererek , gelen veya giden aramalara, SMS'lere , veri bağlantılarına izin vermek veya engellemek veya mobil istasyonu masadan kaldırmak mümkündür.
Mobil istasyon yabancı bir ağdaysa, telefon aramaları yeniden yönlendirilebilir . Operatörün şebekesi için bir kullanıcı bir veri ekleme isteği gönderir o zaman muhtemeldir VLR adresini içeren ziyaret ağın gsmSCF'sine rapor edilecek ve olayların listesini. Bu durumda, bir düşmanın bu mesajı doğrudan VLR'ye göndermesi mümkündür , böylece kendi gsmSCF'sini belirtir , bu da mobil istasyon bir numarayı aramak istediğinde, ziyaret edilen ağın rakibin bir numarasına bir istek göndermesinin mümkün olduğunu indükler. gsmSCF'den hangi numaraya aktarılacağını sorması istenir (aranan numaranın uluslararası bir numara değil, operatörün şebekesindeki dahili bir numara olması olası bir durumdur). GsmSCF sonra başka bir numaraya (başka başvurabilirsiniz IMSI alıcı dinlemek edebilmek için). Bu saldırının başka bir biçimi , operatörün HLR'sine adresini VLR olarak vermesi için bir updateLocation isteğinde bulunmak olacaktır .
Kullanıcıların bir IMSI yakalayıcı etrafında "anonimleştirmelerini" sağlayan bir saldırı var . Bir çağrı isteğinde , TMSI (in) şifrelenmemiş olarak gönderilir. Yakında bir IMSI yakalayıcı varsa , onu alabilir. Bu verilerle iki şey yapabilir:
Bir IMSI yakalayıcının ilk uygulaması 1993 yılında Alman şirketi Rohde & Schwarz (en) tarafından yapılmıştır. 8 Kasım 2000'de bir patent başvurusu yapılmıştır, ancak bu buluş 24 Ocak 2012'de geçersiz kılınacaktır, çünkü buluş niteliklidir. yenilikçi olmadığı için.
En iyi bilineni, ABD hükümeti tarafından birçok kullanımı nedeniyle ABD şirketi Harris Corporation'da StingRay (in) uygulamasıdır .
Dirtbox (en) , Bull Amesys , Septier Communication (en) ve PKI Electronic ile Digital Receiver Technology, Inc. gibi diğer şirketler de hükümetler için IMSI yakalayıcılar sağlıyor .
IMSI yakalayıcıyı , farkında olmadan hedeflere daha yakın yerleştirebilmek için taşınabilir uygulamalar da vardır, örneğin Gamma Group (tr) bir giysi şeklinde bir model sunar.
Bir IMSI yakalayıcının uygulanması için gereken donanım ve yazılım , ücretsiz projeler ve genel donanım kullanımı yoluyla genel halk tarafından erişilebilir hale geldi.
Yazılım kısmı için OpenBTS , YateBTS , srsLTE , OpenLTE ve hatta Osmocom gibi ücretsiz projeler GSM ve LTE protokollerinin uygulamalarını sağlar.
Donanım kısmı için, genel bilgisayarların veya Raspberry pi'nin yanı sıra bladeRF , HackRF , Ettus UB210-KIT gibi genel Yazılım Radyo kartları veya umTRX gibi telekomünikasyonda uzmanlaşmıştır .
Örneğin, bilgisayar güvenliği araştırmacısı Chris Paget, DEF CON 2010'da, toplam 1500 $ karşılığında jenerik donanıma dayalı bir IMSI yakalayıcı kurulmasını sunarak, bu çözümün ucuz ve genel halk tarafından erişilebilir olduğunu kanıtladı.
Bilgisayar güvenliği araştırmacıları Mike Tassey ve Richard Perkins, 2011 Black Hat Konferansı'nda telekomünikasyon gözetiminde uzmanlaşmış bir drone'da bir IMSI yakalayıcının uygulanmasını sundular .
13 Mayıs 2015'te milletvekili Michel Boutant , Charlie Hebdo'ya yönelik saldırıdan sorumlu Kouachi kardeşlerin avı sırasında Dammartin'de bir IMSI yakalayıcısının kullanıldığını doğruladı .
Göre Adrienne Charmet , sözcüsü La Quadrature du Net , IMSI yakalayıcılardır önünde konuşlanmış olurdu Millet Meclisi aleyhine gösteri sırasında istihbarat ilişkin tasarının arasında15 Nisan 2015.
Marie Barbier ( Reporterre ) ve Jade Lindgaard ( Mediapart ) tarafından yazılan bir makaleye göre , Şubat ayında Bure'nin nükleer karşıtı eylemcileri arasındaki ilişkileri netleştirmek için IMSI yakalayıcı kullanıldı veMart 2018.
IMSI yakalayıcı sayısı 35'i istihbarat servisleri, 20'si savunma ve 5'i gümrük olmak üzere 60 olarak belirlenirken, istihbarat tekniklerinin kontrolü ulusal komisyonu bu sayıyı yetersiz bularak 2020'de 100'e çıkıyor.
ÇinÇin polisi, istenmeyen mesajlar gönderen, kullanıcıları kimlik avı mesajlarıyla cezbeden ve SMS şifrelerine ayrılmış mesajları yakalayan 2.600 IMSI yakalayıcıdan oluşan bir ağı dağıttı.
Güvenlik uzmanı John McAfee'ye göre Çin hükümeti, telefondan veri almak ve Çin'deki sunuculara göndermek için kötü amaçlı bir uygulama yükleyerek dört havayolunun müşterilerinden gelen iletişimleri gözetlemek için IMSI yakalayıcıları kullanıyor .
Amerika Birleşik Devletleri2012'de Los Angeles polisi , IMSI yakalayıcıların başlangıçta amaçlanan kullanımından kaynaklanan terörizmle ilgili olmayan soruşturmalar için dört aylık bir süre boyunca StingRay'i (in) 21 kez kullandı .
The Intercept'ten gazetecilere göre , NSA , CIA veya ABD ordusu gibi diğer kuruluşlara koordinatlar sağlamak için cep telefonlarıyla hedeflerin coğrafi konumunu belirlemek için IMSI yakalayıcıları kullanacak ve saldırı, adam kaçırma veya insansız hava araçlarıyla suikast düzenlemelerine izin verecekti.
Göre Amerikan Sivil Özgürlükler Birliği , birçok ABD federal ajansları erişebilir IMSI-yakalayıcılar .
Kendinizi bir IMSI yakalayıcıdan tam olarak korumak zorsa , böyle bir cihazın olası varlığını tespit etmek için çözümler vardır. Daha sonra IMSI-yakalayıcı-yakalayıcı veya IMSI-yakalayıcı-detektöründen bahsederiz .
SnoopSnitch gibi bazı uygulamalar, ağın bir IMSI yakalayıcı tarafından aktarılıp aktarılmadığını belirlemek için CID (in) ve LAC (in) gibi değişkenleri izler . Gerçekten de, bir CID tarafından tanımlanan bir telekomünikasyon kulesinde tutarsız veya değişen bir LAC varsa, şüpheli olarak nitelendirilebilir. Ayrıca, tutarsız bir LAC'nin gözlemlenmesiyle tespit edilen şüpheleri doğrulamak için bilinen telekomünikasyon kulelerinin CID / LAC çiftlerini doğrulamak mümkündür. Kule tarafından kullanılan radyo hücre tanımlayıcısına (CID) bu coğrafi bölgede daha önce hiç rastlanmadıysa, daha fazla şüphe tespit edilebilir.
Diğerlerinin yanı sıra izleme teknikleri de vardır:
Örneğin, CryptoPhone, ağın şüpheli olduğunu belirlemek için üç ipucu kullanır:
Birkaç örnek de dahil olmak üzere, değişen derecelerde güvenilirliğe sahip birkaç mobil IMSI yakalayıcı algılama uygulaması mevcuttur:
Bu uygulamalar, telefonun kilidinin açılmasını, rootlu veya jailbreakli olması gerektiğini ve yukarıda açıklanan tekniklerin kullanılmasını gerektirir.
MalzemeIMSI yakalayıcılar için önlem olarak hizmet veren iki tür donanım çözümü vardır : bir yanda mobil çözümler, diğer yanda sabit çözümler.
Mobil çözümler için bunlar esas olarak iletişim şifrelemesi kullanan akıllı telefonlar , VPN üzerinden İnternet erişimi .
İşte kapsamlı olmayan bir örnek listesi:
Alternatif mobil çözümler arasında, X-Cellular'ın akıllı telefon olmayan telefonları, dinamik bir IMEI dahil olmak üzere akıllı telefonlardan IMSI yakalayıcılara karşı farklı savunmalara sahiptir .
Sabit çözümler için, ekipman, çeşitli ekipmanlarla ilişkili Raspberry Pi'den ESD America Overwatch veya Pwnie Express gibi endüstriyel uygulamalara kadar çeşitlilik gösterir .
Fransız hukukunda, iletişimin dinlenmesi ancak yargı yetkisinden sonra gerçekleştirilir ve gerçekleştirilir. Ancak, denetim makamları istedikleri zaman IMSI yakalayıcıları kullanmak için teknik araçlara sahiptir ve dolayısıyla bu sınırlamayı atlar. Bu nedenle dinlemelerin yargı denetimi dışında yapıldığını kanıtlamak güçtür . Bu nedenle, bir yargılama öncesinde hukuka aykırı olarak toplanan verilerin aynı yargılama sırasında kabul edilemez delil teşkil edebileceği ve yasal işlemlere yol açabileceği unutulmamalıdır.
Bununla birlikte, Amerika Birleşik Devletleri , Avusturya gibi bazı eyaletler , Adaletin önceden onayı olmaksızın iletişimin dinlenmesine izin vermektedir. Hükümetler cevaben bunları haklı terör tehdidi için, araştırmacı amaçlar daha genel iç güvenlik amacıyla ya.
IMSI yakalayıcıların kullanımı, özel hayata ve medeni hukuka saygı ile ilgili soruları ve endişeleri gündeme getirir . Örneğin, mahremiyetin ve bireysel özgürlüklerin savunucuları, bu cihazın hedeflenen gizli dinleme gerçekleştirmek için tasarlanmadığı gerçeğini gündeme getiriyor.
14 Ağustos 2002'de, Ceza Muhakemesi Kanunu'nun adli hizmetler tarafından IMSI yakalayıcıların kullanımına ilişkin sınırları tanımlayan 100i maddesi yürürlüğe girdi . Kanun, araştırma veya araştırma amacıyla maddi kanıtları doğrulamalarına izin verir. Bunları önleyici bir araç olarak yasaklar. 22 Ağustos 2006 tarihli bir kararla Federal Mahkeme , IMSI yakalayıcıların kullanımı ile Alman anayasa hukuku arasındaki uyumluluğu onayladı . Hakimlere göre bu kullanım, kişisel verilerin gizliliği ve bireysel hakların korunması olan temel hakları ihlal etmemektedir .
AvusturyaKullanımı IMSI-yakalayıcılar yargı izni olmadan yasası ile mümkün olmuştur1 st Ocak 2008, §53. Bunun yarattığı mahremiyet tehdidi nedeniyle, ekolojik parti Die Grünen , bu değişikliğin yeniden değerlendirilmesi için bir dilekçe önerdi . Toplanan 24.625 imzaya rağmen herhangi bir işlem yapılmadı. Milletvekili Alexander Zach'in ( Liberales Forum partisi ) dönemin İçişleri Bakanı Günther Platter'a verdiği bir meclis talebi, Ocak ve Nisan 2008 arasında 3.800'den fazla oyunun (günde 32) yapıldığını ortaya koydu .
Amerika Birleşik DevletleriOrada devlet ABD'de seviye kanunları. Ancak bu yasalar " IMSI yakalayıcılar ", " Stingray " veya " hücre sitesi simülatörü " terimlerinden bahsetmez, ancak " gerçek zamanlı konum bilgilerine " atıfta bulunur. Bu yasalar ayrıca yetkililerin telefon operatörlerinden talep ederek müşterilerden doğrudan konum bilgisi almasına da olanak tanır. Bu uygulama, teorik olarak Edward Snowden'in 2013'teki ilk ifşalarından önce yapılandan daha kontrollüdür . Amerika Birleşik Devletleri Yüksek Mahkemesi tarafından emredildiği gibi, çoğu zaman bir yargı emri gereklidir.
Bazı eyaletlerin özel düzenlemeleri vardır. Örneğin Kaliforniya'da 8 Ekim 2015'te kabul edilen CalECPA - SB 178 ( California Elektronik İletişim Gizlilik Yasası ) yetkililerin elektronik bilgilere uzaktan erişim yetkisine sahip olmasını gerektiriyordu . Bu yasa, gizlilik grupları ve Amerika'nın en büyük teknoloji şirketlerinden bazıları tarafından desteklenmiştir.
In Washington eyaletinde , hukuk Kaliforniya'da benzerdir, ancak bunlarla sınırlı IMSI-yakalayıcılar . 5 Kasım 2015'ten beri yürürlüktedir. Ayrıca, denetleyici makamlar gereksiz toplamaları sınırlamalı ve yanlışlıkla veya uygunsuz olarak toplanmış olabilecek bilgileri kaldırmalıdır.
Fransa istihbarat servisleri tarafından kullanımFransız istihbarat servisleri tarafından IMSI yakalayıcıların kullanıldığına dair ilk izler 2010 yılına kadar uzanıyor. Birkaç belgenin gösterdiği gibi, o zamanlar IMSI yakalayıcıların kullanımı gerçek olmasına rağmen yasa dışıydı .
Aralık 2013'te Senato tarafından kabul edilen Askeri Programlama Yasası'nın 20. maddesi , uzaktan dinlemenin yasallaştırılmasına yönelik ilk adımdır. Bu yasa , terörizm , vergi kaçakçılığı , kalpazanlık ve organize çete suçlarıyla mücadele amacıyla verilerin toplanmasına izin vermektedir .
3 Haziran 2016 tarihli istihbarat yasasının 3. maddesi , IMSI yakalayıcıların kullanımına izin vererek istihbarat servislerinin olanaklarını genişletiyor . Bir şüpheli tarafından kullanılan telefonu ve numarayı (genellikle ön ödemeli bir SIM kart) hızlı bir şekilde tanımlayabilir ve musluğa yerleştirebilirler.
Bu önlemler özellikle 13 Kasım 2015 saldırılarından bu yana yürürlükte olan olağanüstü hal çerçevesinde alınmaktadır . Şu andan itibaren yasa, bir soruşturma veya talimat çerçevesinde, 706-95 ila 706-95-10. maddelerde açıklandığı gibi IMSI yakalayıcıların kullanılmasına izin vermektedir. Özgürlük ve gözaltı yargıç , basit isteği üzerine edebilir Savcılık , yetki yargı polisleri bir kullanımı IMSI-yakalayıcı . Bu nedenle kullanım resmi olarak ceza muhakemesi tarafından düzenlenir. Ek olarak, IMSI yakalayıcıların kullanımı zamanla sınırlıdır: maksimum bir ay, bir kez yenilenebilir (706-95). Ancak bu süre 706-95-4 ve 706-95-5. maddelerde belirtilen uygulama alanlarına göre değişiklik gösterebilir.
Son olarak, mutlak bir aciliyet durumunda, Cumhuriyet Savcısı IMSI yakalayıcının kullanılmasına kendisi izin verebilir . Bu yetkinin en geç yirmi dört saat içinde hürriyetler ve tutukluluk hakimi tarafından onaylanması zorunludur , aksi takdirde toplanan veriler kullanılamaz (706-95-4-III).
Genel kullanımİhmal yoluyla ve bakanlık izni olmadan da dahil olmak üzere, böyle bir cihazın imalatı, ithalatı, bulundurulması ... ile ilgili olarak, yasa tarafından beş yıl hapis ve 300.000 € para cezası öngörülmüştür .
Bu cihazın kurulumu veya telekomünikasyon yoluyla ( IMSI-catcher gibi ) gönderilen, iletilen veya alınan yazışmaların ele geçirilmesi, kullanılması, ifşa edilmesi veya yönlendirilmesi için kanun, bir yıl hapis ve 45.000 € para cezası ile cezalandırılır .
Birleşik KrallıkIn Birleşik Krallık , IMSI yakalayıcılardır hukuk çerçevesi dışında birkaç yıldır kullanılmaktadır görünmektedir.
2014 yılında, Mahremiyet International'ın gizliliğinin ihlaline karşı kampanya yürüten STK , yetkililerin konuyla ilgili şeffaf olmamasına ve IMSI yakalayıcıların a priori kötüye kullanım ve orantısız kullanımına işaret ediyor .
2015 yılında kooperatif medya vatandaş âyetlerini Hilton Bristol Kablo o gösterinin A & S Politikası (in) CellXion ile £ 169.574 sözleşme (yaklaşık 200.000 imzalamıştır € CCDC teçhizat alımları için) ( gizli haberleşme veri yakalama : İletişimin gizli koleksiyonu veri), başka bir deyişle IMSI yakalayıcılar .
Ancak, 16 Kasım 2016 tarihli yeni İngiliz istihbarat yasası , iletişimin toplu olarak dinlenmesine izin veriyor. Polis yetkilileri artık bir bölgedeki tüm terminallerden, sahipleri şüpheli olsun ya da olmasın veri toplayabilir. Edward Snowden , İngiltere Parlamentosu'nun yasayı geçirme kararı hakkında tweet attı:
Birleşik Krallık, batı demokrasisi tarihindeki en aşırı gözetimi az önce yasallaştırdı. Birçok otokrasiden daha ileri gider.
“Birleşik Krallık, Batı demokrasileri tarihindeki en kapsamlı gözetimi az önce yasallaştırdı. Bazı otokrasilerden daha ileri gider. "