]> gitweb.stoutner.com Git - PrivacyCell.git/blob - app/src/main/assets/es/explanations/stingrays.html
Release 1.10.
[PrivacyCell.git] / app / src / main / assets / es / explanations / stingrays.html
1 <!--
2   Copyright © 2021 Soren Stoutner <soren@stoutner.com>.
3
4   Translation 2021 Jose A. León.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
5
6   This file is part of Privacy Cell <https://www.stoutner.com/privacy-cell>.
7
8   Privacy Cell is free software: you can redistribute it and/or modify
9   it under the terms of the GNU General Public License as published by
10   the Free Software Foundation, either version 3 of the License, or
11   (at your option) any later version.
12
13   Privacy Cell is distributed in the hope that it will be useful,
14   but WITHOUT ANY WARRANTY; without even the implied warranty of
15   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16   GNU General Public License for more details.
17
18   You should have received a copy of the GNU General Public License
19   along with Privacy Cell.  If not, see <http://www.gnu.org/licenses/>. -->
20
21 <html>
22     <head>
23         <meta charset="UTF-8">
24
25         <link rel="stylesheet" href="../../css/theme.css">
26
27         <!-- Setting the color scheme instructs the WebView to respect `prefers-color-scheme` @media CSS. -->
28         <meta name="color-scheme" content="light dark">
29     </head>
30
31     <body>
32         <p><a href="https://en.wikipedia.org/wiki/IMSI-catcher">Los receptores IMSI</a>, también conocidos como stingrays, son falsas torres de telefonía móvil que interceptan tu tráfico y te espían.
33             Cada generación de protocolos de telefonía móvil ha intentado mitigar los stingrays, pero cada una ha fracasado en general.
34             Con el 5G, una mayor parte del tráfico está cifrado de tal manera que impide el espionaje de los stingrays.
35             Sin embargo, las redes 5G pueden funcionar en un modo mixto 4G/5G, donde el canal de control es 4G y el canal de datos es 5G.
36             Esto es conocido como <a href="https://en.wikipedia.org/wiki/5G_NR#Non-standalone_mode">el modo 5G NR NSA</a> (5G New Radio Non-Standalone).
37             Cuando se conecta a una red mixta de este tipo,
38             un teléfono móvil no está protegido contra <a href="https://www.wired.com/story/5g-network-stingray-surveillance-non-standalone/">los modernos ataques stingray</a>.</p>
39
40         <p>La barra de estado de Android no distingue entre los modos 5G. Mostrará el mismo icono 5G para las redes autónomas y no autónomas.
41             El propósito de Privacy Cell es facilitar la identificación del tipo de red al que está conectado.
42             Si estás en una zona en la que normalmente estás conectado a una red <a href="https://en.wikipedia.org/wiki/5G_NR#Standalone_mode">5G NR SA</a> y Privacy Cell muestra una conexión 5G NR NSA,
43             es posible que un stingray haya realizado un ataque de downgrade para espiar sus comunicaciones.</p>
44
45         <p>Hay que tener en cuenta que en el pasado se han hecho míseros intentos de asegurar los protocolos de la telefonía móvil,
46             que nunca han estado lo suficientemente bien diseñados como para ofrecer una protección real.
47             Incluso si usted está conectado a una red 5G NR SA, es probable que aún existan debilidades desconocidas en la red que puedan ser explotadas por un adversario con suficiente financiación.
48             Privacy Cell se actualizará en relación con este tipo de vulnerabilidades a medida que las investigaciones futuras las identifiquen.</p>
49     </body>
50 </html>