- <p><a href="https://en.wikipedia.org/wiki/IMSI-catcher">IMSI catchers</a>, also known as stingrays, are fake cell phone towers that intercept your traffic and spy on you.
- Each generation of cell phone protocols has attempted to mitigate stingrays, but each has generally failed.
- With 5G, more of the traffic is encrypted in such a way that it prevents stingray spying.
- However, 5G networks can run in a blended 4G/5G mode, where the control channel is 4G and the data channel is 5G.
- This is known as <a href="https://en.wikipedia.org/wiki/5G_NR#Non-standalone_mode">5G NR NSA</a> (5G New Radio Non-Standalone) mode.
- When connected to such a blended network, a cell phone is not protected against
- <a href="https://www.wired.com/story/5g-network-stingray-surveillance-non-standalone/">modern stingray attacks</a>.</p>
-
- <p>The Android status bar does not differentiate between 5G modes. It will display the same 5G icon for Standalone and Non-Standalone networks.
- The purpose of Privacy Cell is to make it easy to tell what type of network you are connected to.
- If you are in an area where you usually are connected to a <a href="https://en.wikipedia.org/wiki/5G_NR#Standalone_mode">5G NR SA</a> network and Privacy Cell shows a 5G NR NSA connection,
- it is possible that a stingray has performed a downgrade attack to spy on your communications.</p>
-
- <p>It should be noted that paltry attempts have been made to secure cell phone protocols in the past, which have never been sufficiently well designed to provide real protection.
- Even if you are connected to a 5G NR SA network, it is likely that there are still unknown weaknesses in the network that can be exploited by a sufficiently funded adversary.
- Privacy Cell will be updated regarding these types of vulnerabilities as future research identifies them.</p>
+ <p><a href="https://en.wikipedia.org/wiki/IMSI-catcher">IMSI-ловушки</a>, также известные как stingray, - это поддельные вышки сотовой связи, которые перехватывают ваш трафик и шпионят за вами.
+ В каждом поколении протоколов сотовой связи предпринимались попытки уменьшить влияние stingray, но все они, как правило, заканчивались неудачей.
+ В сетях 5G большая часть трафика шифруется таким образом, что это предотвращает возможность stingray.
+ Однако сети 5G могут работать в смешанном режиме 4G/5G, где канал управления - 4G, а канал передачи данных - 5G.
+ Такой режим известен как <a href="https://en.wikipedia.org/wiki/5G_NR#Non-standalone_mode">5G NR NSA</a> (5G New Radio Non-Standalone).
+ При подключении к такой смешанной сети мобильный телефон не защищен от
+ <a href="https://www.wired.com/story/5g-network-stingray-surveillance-non-standalone/">современных атак stingray</a>.</p>
+
+ <p>Строка состояния Android не различает режимы 5G. В ней будет отображаться один и тот же значок 5G для автономных и неавтономных сетей.
+ Цель Privacy Cell - облегчить определение типа сети, к которой вы подключены.
+ Если вы находитесь в месте, где чаще всего подключена сеть <a href="https://en.wikipedia.org/wiki/5G_NR#Standalone_mode">5G NR SA</a>, а Privacy Cell показывает соединение 5G NR NSA,
+ возможно, stingray совершил атаку с понижением класса, чтобы шпионить за вашими коммуникациями.</p>
+
+ <p>Следует отметить, что в прошлом предпринимались ничтожные попытки защитить протоколы сотовых телефонов, которые никогда не были проработаны настолько хорошо, чтобы обеспечить реальную защиту.
+ Даже если вы подключены к сети 5G NR SA, вполне вероятно, что в ней все еще есть неизвестные слабые места, которые могут быть использованы хорошо оснащенным злоумышленником.
+ Privacy Cell будет обновляться относительно этих типов уязвимостей по мере их выявления в будущих исследованиях.</p>