]> gitweb.stoutner.com Git - PrivacyCell.git/blobdiff - app/src/main/assets/fr/explanations/stingrays.html
Release 1.5.
[PrivacyCell.git] / app / src / main / assets / fr / explanations / stingrays.html
index 33e87e6c9bac376f0f1b498d19e4dbe99a65fd09..1cb490ad6354deb5886b2b519232a166e50bd967 100644 (file)
     </head>
 
     <body>
-        <p><a href="https://en.wikipedia.org/wiki/IMSI-catcher">IMSI catchers</a>, also known as stingrays, are fake cell phone towers that intercept your traffic and spy on you.
-            Each generation of cell phone protocols has attempted to mitigate stingrays, but each has generally failed.
-            With 5G, more of the traffic is encrypted in such a way that it prevents stingray spying. However, 5G networks can run in a blended 4G/5G mode,
-            where the control channel is 4G and the data channel is 5G. This is known as <a href="https://en.wikipedia.org/wiki/5G_NR#Non-standalone_mode">5G NR NSA</a> (5G New Radio Non-Standalone) mode.
-            When connected to such a blended network,
-            a cell phone is not protected against <a href="https://www.wired.com/story/5g-network-stingray-surveillance-non-standalone/">modern stingray attacks</a>.</p>
-
-        <p>The Android status bar does not differentiate between 5G modes. It will display the same 5G icon for Standalone and Non-Standalone networks.
-            The purpose of Privacy Cell is to make it easy to tell what type of network you are connected to.
-            If you are in an area where you usually are connected to a <a href="https://en.wikipedia.org/wiki/5G_NR#Standalone_mode">5G NR SA</a> network and Privacy Cell shows a 5G NR NSA connection,
-            it is possible that a stingray has performed a downgrade attack to spy on your communications.</p>
-
-        <p>It should be noted that paltry attempts have been made to secure cell phone protocols in the past, which have never been sufficiently well designed to provide real protection.
-            Even if you are connected to a 5G NR SA network, it is likely that there are still unknown weaknesses in the network that can be exploited by a sufficiently funded adversary.
-            Privacy Cell will be updated regarding these types of vulnerabilities as future research identifies them.</p>
+        <p><a href="https://en.wikipedia.org/wiki/IMSI-catcher">Les capteurs IMSI</a>, également appelés "stingrays",
+            sont de fausses antennes de téléphonie mobile qui interceptent votre trafic et vous espionnent.
+            Chaque génération de protocoles de téléphonie cellulaire a tenté d'atténuer l'effet des stingray, mais chacune a généralement échoué.
+            Avec la 5G, une plus grande partie du trafic est chiffrée de manière à empêcher l'espionnage par les stingray.
+            Cependant, les réseaux 5G peuvent fonctionner en mode mixte 4G/5G, où le canal de contrôle est 4G et le canal de données est 5G.
+            Ce mécanisme est connu sous le nom de <a href="https://en.wikipedia.org/wiki/5G_NR#Non-standalone_mode">5G NR NSA</a> (5G New Radio Non-Standalone).
+            Lorsqu'il est connecté à un tel réseau mixte, un téléphone portable n'est pas protégé contre
+            <a href="https://www.wired.com/story/5g-network-stingray-surveillance-non-standalone/">les attaques modernes d'IMSI catchers</a>.</p>
+
+        <p>La barre d'état d'Android ne fait pas de différence entre les modes 5G. Elle affiche la même icône 5G pour les réseaux autonomes et non autonomes.
+            L'objectif de Privacy Cell est de permettre de savoir facilement à quel type de réseau vous êtes connecté.
+            Si vous vous trouvez dans une zone où vous êtes habituellement connecté à un réseau <a href="https://en.wikipedia.org/wiki/5G_NR#Standalone_mode">5G NR SA</a>
+            et Privacy Cell montre une connexion 5G NR NSA, il est possible qu'un IMSI catcher ait effectué une attaque pour espionner vos communications.</p>
+
+        <p>Il convient de noter que des tentatives dérisoires ont été faites par le passé pour sécuriser les protocoles des téléphones portables,
+            qui n'ont jamais été suffisamment bien conçus pour offrir une réelle protection.
+            Même si vous êtes connecté à un réseau 5G NR SA, il est probable qu'il existe encore des faiblesses inconnues dans le réseau qui peuvent être exploitées par un adversaire suffisamment financé.
+            Privacy Cell sera mis à jour concernant ces types de vulnérabilités au fur et à mesure que les recherches futures les identifieront.</p>
     </body>
 </html>
\ No newline at end of file