Gli IMSI catchers, conosciuti anche come stingrays, sono false celle telefoniche che intercettano il tuo traffico per spiarti. Ogni generazione di protocollo cellulare ha cercato di mitigare gli attacchi stingrays, anche se hanno generalmente fallito tutti. Con il 5G, la maggior parte del traffico è criptato in maniera tale da prevenire lo spionaggio di tipo stingray. In ogni caso le reti 5G possono funzionare in modalità mista 4G/5G, dove il canale di controllo è in 4G e il canale dati in 5G. Questa è conosciuta come modalità 5G NR NSA (5G New Radio Non-Standalone) mode. Quando si è connessi a questo tipo di rete mista un dispositivo cellulare non è protetto contro i moderni attacchi stingray.
La barra di stato di Android non distingue le diverse modalità 5G. Mostrerà quindi la stessa icona 5G sia per reti Standalone che per reti Non-Standalone. Lo scopo di Privacy Cell è quello di facilitare la conoscenza del tipo di rete al quale si è collegati. Se si è in un'area dove di solito si è connessi a una rete 5G NR SA e Privacy Cell indica una connessione 5G NR NSA, è possibile che uno stingray abbia eseguito un attacco di declassamento per spiare le comunicazioni.
Bisogna evidenziare che sono stati effettuati nel passato miseri tentativi di rendere sicuri i protocolli delle reti cellulari, ma non sono stati mai progettati in modo adeguato da fornire una reale protezione. Anche se si è connessi a una rete 5G NR SA, è probabile che ci siano tuttora debolezze sconosciute nella rete che possano essere sfruttate da malintenzionati che abbiano sufficenti mezzi economici. Privacy Cell sarà aggiornato su questo tipo di nuove vulnerabilità ogni qual volta saranno identificate.