</head>
<body>
- <p><a href="https://en.wikipedia.org/wiki/IMSI-catcher">IMSI catchers</a>, also known as stingrays, are fake cell phone towers that intercept your traffic and spy on you.
- Each generation of cell phone protocols has attempted to mitigate stingrays, but each has generally failed.
- With 5G, more of the traffic is encrypted in such a way that it prevents stingray spying. However, 5G networks can run in a blended 4G/5G mode,
- where the control channel is 4G and the data channel is 5G. This is known as <a href="https://en.wikipedia.org/wiki/5G_NR#Non-standalone_mode">5G NR NSA</a> (5G New Radio Non-Standalone) mode.
- When connected to such a blended network,
- a cell phone is not protected against <a href="https://www.wired.com/story/5g-network-stingray-surveillance-non-standalone/">modern stingray attacks</a>.</p>
-
- <p>The Android status bar does not differentiate between 5G modes. It will display the same 5G icon for Standalone and Non-Standalone networks.
- The purpose of Privacy Cell is to make it easy to tell what type of network you are connected to.
- If you are in an area where you usually are connected to a <a href="https://en.wikipedia.org/wiki/5G_NR#Standalone_mode">5G NR SA</a> network and Privacy Cell shows a 5G NR NSA connection,
- it is possible that a stingray has performed a downgrade attack to spy on your communications.</p>
-
- <p>It should be noted that paltry attempts have been made to secure cell phone protocols in the past, which have never been sufficiently well designed to provide real protection.
- Even if you are connected to a 5G NR SA network, it is likely that there are still unknown weaknesses in the network that can be exploited by a sufficiently funded adversary.
- Privacy Cell will be updated regarding these types of vulnerabilities as future research identifies them.</p>
+ <p><a href="https://en.wikipedia.org/wiki/IMSI-catcher">Les capteurs IMSI</a>, également appelés "stingrays",
+ sont de fausses antennes de téléphonie mobile qui interceptent votre trafic et vous espionnent.
+ Chaque génération de protocoles de téléphonie cellulaire a tenté d'atténuer l'effet des stingray, mais chacune a généralement échoué.
+ Avec la 5G, une plus grande partie du trafic est chiffrée de manière à empêcher l'espionnage par les stingray.
+ Cependant, les réseaux 5G peuvent fonctionner en mode mixte 4G/5G, où le canal de contrôle est 4G et le canal de données est 5G.
+ Ce mécanisme est connu sous le nom de <a href="https://en.wikipedia.org/wiki/5G_NR#Non-standalone_mode">5G NR NSA</a> (5G New Radio Non-Standalone).
+ Lorsqu'il est connecté à un tel réseau mixte, un téléphone portable n'est pas protégé contre
+ <a href="https://www.wired.com/story/5g-network-stingray-surveillance-non-standalone/">les attaques modernes d'IMSI catchers</a>.</p>
+
+ <p>La barre d'état d'Android ne fait pas de différence entre les modes 5G. Elle affiche la même icône 5G pour les réseaux autonomes et non autonomes.
+ L'objectif de Privacy Cell est de permettre de savoir facilement à quel type de réseau vous êtes connecté.
+ Si vous vous trouvez dans une zone où vous êtes habituellement connecté à un réseau <a href="https://en.wikipedia.org/wiki/5G_NR#Standalone_mode">5G NR SA</a>
+ et Privacy Cell montre une connexion 5G NR NSA, il est possible qu'un IMSI catcher ait effectué une attaque pour espionner vos communications.</p>
+
+ <p>Il convient de noter que des tentatives dérisoires ont été faites par le passé pour sécuriser les protocoles des téléphones portables,
+ qui n'ont jamais été suffisamment bien conçus pour offrir une réelle protection.
+ Même si vous êtes connecté à un réseau 5G NR SA, il est probable qu'il existe encore des faiblesses inconnues dans le réseau qui peuvent être exploitées par un adversaire suffisamment financé.
+ Privacy Cell sera mis à jour concernant ces types de vulnérabilités au fur et à mesure que les recherches futures les identifieront.</p>
</body>
</html>
\ No newline at end of file