</head>
<body>
- <p><a href="https://en.wikipedia.org/wiki/IMSI-catcher">IMSI catchers</a>, also known as stingrays, are fake cell phone towers that intercept your traffic and spy on you.
- Each generation of cell phone protocols has attempted to mitigate stingrays, but each has generally failed.
- With 5G, more of the traffic is encrypted in such a way that it prevents stingray spying. However, 5G networks can run in a blended 4G/5G mode,
- where the control channel is 4G and the data channel is 5G. This is known as <a href="https://en.wikipedia.org/wiki/5G_NR#Non-standalone_mode">5G NR NSA</a> (5G New Radio Non-Standalone) mode.
- When connected to such a blended network,
- a cell phone is not protected against <a href="https://www.wired.com/story/5g-network-stingray-surveillance-non-standalone/">modern stingray attacks</a>.</p>
-
- <p>The Android status bar does not differentiate between 5G modes. It will display the same 5G icon for Standalone and Non-Standalone networks.
- The purpose of Privacy Cell is to make it easy to tell what type of network you are connected to.
- If you are in an area where you usually are connected to a <a href="https://en.wikipedia.org/wiki/5G_NR#Standalone_mode">5G NR SA</a> network and Privacy Cell shows a 5G NR NSA connection,
- it is possible that a stingray has performed a downgrade attack to spy on your communications.</p>
-
- <p>It should be noted that paltry attempts have been made to secure cell phone protocols in the past, which have never been sufficiently well designed to provide real protection.
- Even if you are connected to a 5G NR SA network, it is likely that there are still unknown weaknesses in the network that can be exploited by a sufficiently funded adversary.
- Privacy Cell will be updated regarding these types of vulnerabilities as future research identifies them.</p>
+ <p><a href="https://en.wikipedia.org/wiki/IMSI-catcher">Los receptores IMSI</a>, también conocidos como stingrays, son falsas torres de telefonía móvil que interceptan tu tráfico y te espían.
+ Cada generación de protocolos de telefonía móvil ha intentado mitigar los stingrays, pero cada una ha fracasado en general.
+ Con el 5G, una mayor parte del tráfico está cifrado de tal manera que impide el espionaje de los stingrays.
+ Sin embargo, las redes 5G pueden funcionar en un modo mixto 4G/5G, donde el canal de control es 4G y el canal de datos es 5G.
+ Esto es conocido como <a href="https://en.wikipedia.org/wiki/5G_NR#Non-standalone_mode">el modo 5G NR NSA</a> (5G New Radio Non-Standalone).
+ Cuando se conecta a una red mixta de este tipo,
+ un teléfono móvil no está protegido contra <a href="https://www.wired.com/story/5g-network-stingray-surveillance-non-standalone/">los modernos ataques stingray</a>.</p>
+
+ <p>La barra de estado de Android no distingue entre los modos 5G. Mostrará el mismo icono 5G para las redes autónomas y no autónomas.
+ El propósito de Privacy Cell es facilitar la identificación del tipo de red al que está conectado.
+ Si estás en una zona en la que normalmente estás conectado a una red <a href="https://en.wikipedia.org/wiki/5G_NR#Standalone_mode">5G NR SA</a> y Privacy Cell muestra una conexión 5G NR NSA,
+ es posible que un stingray haya realizado un ataque de downgrade para espiar sus comunicaciones.</p>
+
+ <p>Hay que tener en cuenta que en el pasado se han hecho míseros intentos de asegurar los protocolos de la telefonía móvil,
+ que nunca han estado lo suficientemente bien diseñados como para ofrecer una protección real.
+ Incluso si usted está conectado a una red 5G NR SA, es probable que aún existan debilidades desconocidas en la red que puedan ser explotadas por un adversario con suficiente financiación.
+ Privacy Cell se actualizará en relación con este tipo de vulnerabilidades a medida que las investigaciones futuras las identifiquen.</p>
</body>
</html>
\ No newline at end of file