X-Git-Url: https://gitweb.stoutner.com/?p=PrivacyCell.git;a=blobdiff_plain;f=app%2Fsrc%2Fmain%2Fassets%2Fes%2Fexplanations%2Fstingrays.html;h=4df160376144c252d4180515b40bcf9771c19033;hp=9de9565e1c5d0bbcafb37183ad106ad2ad96237f;hb=1b722c3d327fa2d571abee745a115a1f54ab2a27;hpb=62586b5aaccbfa0fa265040513f3984264bd0379;ds=inline diff --git a/app/src/main/assets/es/explanations/stingrays.html b/app/src/main/assets/es/explanations/stingrays.html index 9de9565..4df1603 100644 --- a/app/src/main/assets/es/explanations/stingrays.html +++ b/app/src/main/assets/es/explanations/stingrays.html @@ -29,20 +29,22 @@ -

IMSI catchers, also known as stingrays, are fake cell phone towers that intercept your traffic and spy on you. - Each generation of cell phone protocols has attempted to mitigate stingrays, but each has generally failed. - With 5G, more of the traffic is encrypted in such a way that it prevents stingray spying. However, 5G networks can run in a blended 4G/5G mode, - where the control channel is 4G and the data channel is 5G. This is known as 5G NR NSA (5G New Radio Non-Standalone) mode. - When connected to such a blended network, - a cell phone is not protected against modern stingray attacks.

- -

The Android status bar does not differentiate between 5G modes. It will display the same 5G icon for Standalone and Non-Standalone networks. - The purpose of Privacy Cell is to make it easy to tell what type of network you are connected to. - If you are in an area where you usually are connected to a 5G NR SA network and Privacy Cell shows a 5G NR NSA connection, - it is possible that a stingray has performed a downgrade attack to spy on your communications.

- -

It should be noted that paltry attempts have been made to secure cell phone protocols in the past, which have never been sufficiently well designed to provide real protection. - Even if you are connected to a 5G NR SA network, it is likely that there are still unknown weaknesses in the network that can be exploited by a sufficiently funded adversary. - Privacy Cell will be updated regarding these types of vulnerabilities as future research identifies them.

+

Los receptores IMSI, también conocidos como stingrays, son falsas torres de telefonía móvil que interceptan tu tráfico y te espían. + Cada generación de protocolos de telefonía móvil ha intentado mitigar los stingrays, pero cada una ha fracasado en general. + Con el 5G, una mayor parte del tráfico está cifrado de tal manera que impide el espionaje de los stingrays. + Sin embargo, las redes 5G pueden funcionar en un modo mixto 4G/5G, donde el canal de control es 4G y el canal de datos es 5G. + Esto es conocido como el modo 5G NR NSA (5G New Radio Non-Standalone). + Cuando se conecta a una red mixta de este tipo, + un teléfono móvil no está protegido contra los modernos ataques stingray.

+ +

La barra de estado de Android no distingue entre los modos 5G. Mostrará el mismo icono 5G para las redes autónomas y no autónomas. + El propósito de Privacy Cell es facilitar la identificación del tipo de red al que está conectado. + Si estás en una zona en la que normalmente estás conectado a una red 5G NR SA y Privacy Cell muestra una conexión 5G NR NSA, + es posible que un stingray haya realizado un ataque de downgrade para espiar sus comunicaciones.

+ +

Hay que tener en cuenta que en el pasado se han hecho míseros intentos de asegurar los protocolos de la telefonía móvil, + que nunca han estado lo suficientemente bien diseñados como para ofrecer una protección real. + Incluso si usted está conectado a una red 5G NR SA, es probable que aún existan debilidades desconocidas en la red que puedan ser explotadas por un adversario con suficiente financiación. + Privacy Cell se actualizará en relación con este tipo de vulnerabilidades a medida que las investigaciones futuras las identifiquen.

\ No newline at end of file