X-Git-Url: https://gitweb.stoutner.com/?p=PrivacyCell.git;a=blobdiff_plain;f=app%2Fsrc%2Fmain%2Fassets%2Ffr%2Fexplanations%2Fstingrays.html;h=1cb490ad6354deb5886b2b519232a166e50bd967;hp=33e87e6c9bac376f0f1b498d19e4dbe99a65fd09;hb=refs%2Ftags%2Fv1.5;hpb=5d8e96c54cad4115e962eac556c10f871807f02f diff --git a/app/src/main/assets/fr/explanations/stingrays.html b/app/src/main/assets/fr/explanations/stingrays.html index 33e87e6..1cb490a 100644 --- a/app/src/main/assets/fr/explanations/stingrays.html +++ b/app/src/main/assets/fr/explanations/stingrays.html @@ -29,20 +29,23 @@ -

IMSI catchers, also known as stingrays, are fake cell phone towers that intercept your traffic and spy on you. - Each generation of cell phone protocols has attempted to mitigate stingrays, but each has generally failed. - With 5G, more of the traffic is encrypted in such a way that it prevents stingray spying. However, 5G networks can run in a blended 4G/5G mode, - where the control channel is 4G and the data channel is 5G. This is known as 5G NR NSA (5G New Radio Non-Standalone) mode. - When connected to such a blended network, - a cell phone is not protected against modern stingray attacks.

- -

The Android status bar does not differentiate between 5G modes. It will display the same 5G icon for Standalone and Non-Standalone networks. - The purpose of Privacy Cell is to make it easy to tell what type of network you are connected to. - If you are in an area where you usually are connected to a 5G NR SA network and Privacy Cell shows a 5G NR NSA connection, - it is possible that a stingray has performed a downgrade attack to spy on your communications.

- -

It should be noted that paltry attempts have been made to secure cell phone protocols in the past, which have never been sufficiently well designed to provide real protection. - Even if you are connected to a 5G NR SA network, it is likely that there are still unknown weaknesses in the network that can be exploited by a sufficiently funded adversary. - Privacy Cell will be updated regarding these types of vulnerabilities as future research identifies them.

+

Les capteurs IMSI, également appelés "stingrays", + sont de fausses antennes de téléphonie mobile qui interceptent votre trafic et vous espionnent. + Chaque génération de protocoles de téléphonie cellulaire a tenté d'atténuer l'effet des stingray, mais chacune a généralement échoué. + Avec la 5G, une plus grande partie du trafic est chiffrée de manière à empêcher l'espionnage par les stingray. + Cependant, les réseaux 5G peuvent fonctionner en mode mixte 4G/5G, où le canal de contrôle est 4G et le canal de données est 5G. + Ce mécanisme est connu sous le nom de 5G NR NSA (5G New Radio Non-Standalone). + Lorsqu'il est connecté à un tel réseau mixte, un téléphone portable n'est pas protégé contre + les attaques modernes d'IMSI catchers.

+ +

La barre d'état d'Android ne fait pas de différence entre les modes 5G. Elle affiche la même icône 5G pour les réseaux autonomes et non autonomes. + L'objectif de Privacy Cell est de permettre de savoir facilement à quel type de réseau vous êtes connecté. + Si vous vous trouvez dans une zone où vous êtes habituellement connecté à un réseau 5G NR SA + et Privacy Cell montre une connexion 5G NR NSA, il est possible qu'un IMSI catcher ait effectué une attaque pour espionner vos communications.

+ +

Il convient de noter que des tentatives dérisoires ont été faites par le passé pour sécuriser les protocoles des téléphones portables, + qui n'ont jamais été suffisamment bien conçus pour offrir une réelle protection. + Même si vous êtes connecté à un réseau 5G NR SA, il est probable qu'il existe encore des faiblesses inconnues dans le réseau qui peuvent être exploitées par un adversaire suffisamment financé. + Privacy Cell sera mis à jour concernant ces types de vulnérabilités au fur et à mesure que les recherches futures les identifieront.

\ No newline at end of file