Les capteurs IMSI, également appelés "stingrays", sont de fausses antennes de téléphonie mobile qui interceptent votre trafic et vous espionnent. Chaque génération de protocoles de téléphonie cellulaire a tenté d'atténuer l'effet des stingray, mais chacune a généralement échoué. Avec la 5G, une plus grande partie du trafic est chiffrée de manière à empêcher l'espionnage par les stingray. Cependant, les réseaux 5G peuvent fonctionner en mode mixte 4G/5G, où le canal de contrôle est 4G et le canal de données est 5G. Ce mécanisme est connu sous le nom de 5G NR NSA (5G New Radio Non-Standalone). Lorsqu'il est connecté à un tel réseau mixte, un téléphone portable n'est pas protégé contre les attaques modernes d'IMSI catchers.

La barre d'état d'Android ne fait pas de différence entre les modes 5G. Elle affiche la même icône 5G pour les réseaux autonomes et non autonomes. L'objectif de Privacy Cell est de permettre de savoir facilement à quel type de réseau vous êtes connecté. Si vous vous trouvez dans une zone où vous êtes habituellement connecté à un réseau 5G NR SA et Privacy Cell montre une connexion 5G NR NSA, il est possible qu'un IMSI catcher ait effectué une attaque pour espionner vos communications.

Il convient de noter que des tentatives dérisoires ont été faites par le passé pour sécuriser les protocoles des téléphones portables, qui n'ont jamais été suffisamment bien conçus pour offrir une réelle protection. Même si vous êtes connecté à un réseau 5G NR SA, il est probable qu'il existe encore des faiblesses inconnues dans le réseau qui peuvent être exploitées par un adversaire suffisamment financé. Privacy Cell sera mis à jour concernant ces types de vulnérabilités au fur et à mesure que les recherches futures les identifieront.