]> gitweb.stoutner.com Git - PrivacyCell.git/blobdiff - app/src/main/assets/en/explanations/stingrays.html
First full Spanish translation.
[PrivacyCell.git] / app / src / main / assets / en / explanations / stingrays.html
index f5ca37ef2938a2acf41b0085fd68a5b7f0db56d4..abd11dce2ed3aec99d98b7fe95e755cb643567b9 100644 (file)
@@ -29,8 +29,9 @@
     <body>
         <p><a href="https://en.wikipedia.org/wiki/IMSI-catcher">IMSI catchers</a>, also known as stingrays, are fake cell phone towers that intercept your traffic and spy on you.
             Each generation of cell phone protocols has attempted to mitigate stingrays, but each has generally failed.
-            With 5G, more of the traffic is encrypted in such a way that it prevents stingray spying. However, 5G networks can run in a blended 4G/5G mode,
-            where the control channel is 4G and the data channel is 5G. This is known as <a href="https://en.wikipedia.org/wiki/5G_NR#Non-standalone_mode">5G NR NSA</a> (5G New Radio Non-Standalone) mode.
+            With 5G, more of the traffic is encrypted in such a way that it prevents stingray spying.
+            However, 5G networks can run in a blended 4G/5G mode, where the control channel is 4G and the data channel is 5G.
+            This is known as <a href="https://en.wikipedia.org/wiki/5G_NR#Non-standalone_mode">5G NR NSA</a> (5G New Radio Non-Standalone) mode.
             When connected to such a blended network,
             a cell phone is not protected against <a href="https://www.wired.com/story/5g-network-stingray-surveillance-non-standalone/">modern stingray attacks</a>.</p>