X-Git-Url: https://gitweb.stoutner.com/?p=PrivacyCell.git;a=blobdiff_plain;f=app%2Fsrc%2Fmain%2Fassets%2Fit%2Fexplanations%2Fstingrays.html;h=d1c0ebfa931d3ae09c64d2eed639512920fe9f69;hp=2a4cbeef5f03326482079622b54e95befd2ebbe6;hb=08d7a49066e6a6c62d9a2035686e50597b231336;hpb=0611c698c5c7163dbe84e4d592fb3bf6150ab1a2 diff --git a/app/src/main/assets/it/explanations/stingrays.html b/app/src/main/assets/it/explanations/stingrays.html index 2a4cbee..d1c0ebf 100644 --- a/app/src/main/assets/it/explanations/stingrays.html +++ b/app/src/main/assets/it/explanations/stingrays.html @@ -29,21 +29,22 @@ -

IMSI catchers, also known as stingrays, are fake cell phone towers that intercept your traffic and spy on you. - Each generation of cell phone protocols has attempted to mitigate stingrays, but each has generally failed. - With 5G, more of the traffic is encrypted in such a way that it prevents stingray spying. - However, 5G networks can run in a blended 4G/5G mode, where the control channel is 4G and the data channel is 5G. - This is known as 5G NR NSA (5G New Radio Non-Standalone) mode. - When connected to such a blended network, - a cell phone is not protected against modern stingray attacks.

- -

The Android status bar does not differentiate between 5G modes. It will display the same 5G icon for Standalone and Non-Standalone networks. - The purpose of Privacy Cell is to make it easy to tell what type of network you are connected to. - If you are in an area where you usually are connected to a 5G NR SA network and Privacy Cell shows a 5G NR NSA connection, - it is possible that a stingray has performed a downgrade attack to spy on your communications.

- -

It should be noted that paltry attempts have been made to secure cell phone protocols in the past, which have never been sufficiently well designed to provide real protection. - Even if you are connected to a 5G NR SA network, it is likely that there are still unknown weaknesses in the network that can be exploited by a sufficiently funded adversary. - Privacy Cell will be updated regarding these types of vulnerabilities as future research identifies them.

+

Gli IMSI catchers, conosciuti anche come stingrays, sono false celle telefoniche che intercettano il tuo traffico per spiarti. + Ogni generazione di protocollo cellulare ha cercato di mitigare gli attacchi stingrays, anche se hanno generalmente fallito tutti. + Con il 5G, la maggior parte del traffico è criptato in maniera tale da prevenire lo spionaggio di tipo stingray. + In ogni caso le reti 5G possono funzionare in modalità mista 4G/5G, dove il canale di controllo è in 4G e il canale dati in 5G. + Questa è conosciuta come modalità 5G NR NSA (5G New Radio Non-Standalone) mode. + Quando si è connessi a questo tipo di rete mista + un dispositivo cellulare non è protetto contro i moderni attacchi stingray.

+ +

La barra di stato di Android non distingue le diverse modalità 5G. Mostrerà quindi la stessa icona 5G sia per reti Standalone che per reti Non-Standalone. + Lo scopo di Privacy Cell è quello di facilitare la conoscenza del tipo di rete al quale si è collegati. + Se si è in un'area dove di solito si è connessi a una rete 5G NR SA e Privacy Cell indica una connessione 5G NR NSA, + è possibile che uno stingray abbia eseguito un attacco di declassamento per spiare le comunicazioni.

+ +

Bisogna evidenziare che sono stati effettuati nel passato miseri tentativi di rendere sicuri i protocolli delle reti cellulari, + ma non sono stati mai progettati in modo adeguato da fornire una reale protezione. + Anche se si è connessi a una rete 5G NR SA, è probabile che ci siano tuttora debolezze sconosciute nella rete che possano essere sfruttate da malintenzionati che abbiano sufficenti mezzi economici. + Privacy Cell sarà aggiornato su questo tipo di nuove vulnerabilità ogni qual volta saranno identificate.

\ No newline at end of file