IMSI-Catcher, auch als Stingrays bekannt, sind Fake-Basisstationen in Mobilfunk-Netzen, die den Datenverkehr abfangen und so Nutzer ausspionieren können. Jede Generation von Mobilfunk-Protokollen versuchte, solche Attacken zu verhindern, jedoch scheiterten diese Versuche grundsätzlich. Mit 5G wird mehr Datenverkehr verschlüsselt, um Stingray-Angriffe zu vermeiden. Allerdings können 5G-Netzwerke in gemischten 4G/5G-Modi betrieben werden, in denen für den Kontroll-Kanal 4G und für den Daten-Kanal 5G genutzt wird. Dies wird als 5G NR NSA (5G New Radio Non-Standalone) bezeichnet. Verbunden mit einem solchen gemischten Netzwerk ist ein Mobiltelefon nicht gegen moderne Stingray-Attacken abgesichert.

Die Status-Anzeige in Android unterscheidet nicht zwischen den verschiedenen 5G-Modi und zeigt dasselbe 5G-Icon für Standalone- (SA) und Nicht-Standalone-Netzwerke (NSA). Der Zweck von Privacy Cell ist, eine Einschätzung des Netzwerks, mit dem das eigene Gerät verbunden ist, zu ermöglichen. Wenn Sie in einem Gebiet üblicherweise mit einem 5G NR SA-Netzwerk verbunden sind und Privacy Cell eine 5G NR NSA-Verbindung anzeigt, könnte es sein, dass ein Stingray eine Downgrade-Attacke durchgeführt hat und Ihre Kommunikation ausspioniert.

Es sollte bedacht werden, dass die bisherigen dürftigen Versuche, Mobilfunk-Protokolle abzusichern, nie ausreichend konzipiert waren, um tatsächlichen Schutz zu bieten. Selbst bei Verbindungen über 5G NR SA-Netzwerke besteht grundsätzlich die Gefahr unbekannter Schwachstellen im Netzwerk, die von hinreichend geförderten Widersachern ausgenutzt werden können. Privacy Cell wird entsprechend aktualisiert, sobald solche Schwachstellen zukünftig erforscht und erkannt werden.