</head>
<body>
- <p><a href="https://en.wikipedia.org/wiki/IMSI-catcher">IMSI catchers</a>, also known as stingrays, are fake cell phone towers that intercept your traffic and spy on you.
- Each generation of cell phone protocols has attempted to mitigate stingrays, but each has generally failed.
- With 5G, more of the traffic is encrypted in such a way that it prevents stingray spying.
- However, 5G networks can run in a blended 4G/5G mode, where the control channel is 4G and the data channel is 5G.
- This is known as <a href="https://en.wikipedia.org/wiki/5G_NR#Non-standalone_mode">5G NR NSA</a> (5G New Radio Non-Standalone) mode.
- When connected to such a blended network,
- a cell phone is not protected against <a href="https://www.wired.com/story/5g-network-stingray-surveillance-non-standalone/">modern stingray attacks</a>.</p>
-
- <p>The Android status bar does not differentiate between 5G modes. It will display the same 5G icon for Standalone and Non-Standalone networks.
- The purpose of Privacy Cell is to make it easy to tell what type of network you are connected to.
- If you are in an area where you usually are connected to a <a href="https://en.wikipedia.org/wiki/5G_NR#Standalone_mode">5G NR SA</a> network and Privacy Cell shows a 5G NR NSA connection,
- it is possible that a stingray has performed a downgrade attack to spy on your communications.</p>
-
- <p>It should be noted that paltry attempts have been made to secure cell phone protocols in the past, which have never been sufficiently well designed to provide real protection.
- Even if you are connected to a 5G NR SA network, it is likely that there are still unknown weaknesses in the network that can be exploited by a sufficiently funded adversary.
- Privacy Cell will be updated regarding these types of vulnerabilities as future research identifies them.</p>
+ <p>Gli <a href="https://en.wikipedia.org/wiki/IMSI-catcher">IMSI catchers</a>, conosciuti anche come stingrays, sono false celle telefoniche che intercettano il tuo traffico per spiarti.
+ Ogni generazione di protocollo cellulare ha cercato di mitigare gli attacchi stingrays, anche se hanno generalmente fallito tutti.
+ Con il 5G, la maggior parte del traffico è criptato in maniera tale da prevenire lo spionaggio di tipo stingray.
+ In ogni caso le reti 5G possono funzionare in modalità mista 4G/5G, dove il canale di controllo è in 4G e il canale dati in 5G.
+ Questa è conosciuta come modalità <a href="https://en.wikipedia.org/wiki/5G_NR#Non-standalone_mode">5G NR NSA</a> (5G New Radio Non-Standalone) mode.
+ Quando si è connessi a questo tipo di rete mista
+ un dispositivo cellulare non è protetto contro i <a href="https://www.wired.com/story/5g-network-stingray-surveillance-non-standalone/">moderni attacchi stingray</a>.</p>
+
+ <p>La barra di stato di Android non distingue le diverse modalità 5G. Mostrerà quindi la stessa icona 5G sia per reti Standalone che per reti Non-Standalone.
+ Lo scopo di Privacy Cell è quello di facilitare la conoscenza del tipo di rete al quale si è collegati.
+ Se si è in un'area dove di solito si è connessi a una rete <a href="https://en.wikipedia.org/wiki/5G_NR#Standalone_mode">5G NR SA</a> e Privacy Cell indica una connessione 5G NR NSA,
+ è possibile che uno stingray abbia eseguito un attacco di declassamento per spiare le comunicazioni.</p>
+
+ <p>Bisogna evidenziare che sono stati effettuati nel passato miseri tentativi di rendere sicuri i protocolli delle reti cellulari,
+ ma non sono stati mai progettati in modo adeguato da fornire una reale protezione.
+ Anche se si è connessi a una rete 5G NR SA, è probabile che ci siano tuttora debolezze sconosciute nella rete che possano essere sfruttate da malintenzionati che abbiano sufficenti mezzi economici.
+ Privacy Cell sarà aggiornato su questo tipo di nuove vulnerabilità ogni qual volta saranno identificate.</p>
</body>
</html>
\ No newline at end of file