Tout d'abord, il n'y a généralement rien de mal avec des applications comme SnoopSnitch. Nous pouvons nous réjouir qu'il y ait des personnes qui s'intéressent à ce sujet et qui construisent de telles applications. Néanmoins, tu dois comprendre que dans la grande majorité des cas, de telles applications sont plutôt inefficaces.
SnoopSnitch, par exemple, ne fonctionne que sur les réseaux 2G et 3G, si ton téléphone est rooté et si une puce très spéciale est installée sur la carte mère de ton appareil. Tu dois comprendre que la communication avec le réseau mobile est une boîte noire totalement opaque pour ton système d'exploitation. Ton système d'exploitation et tes apps ne sont pas en mesure de contrôler ou de surveiller en détail la communication avec une tour radio (station de base). Cela signifie que le réseau radio peut communiquer avec la puce de ton appareil sans que ton smartphone ne s'en rende compte.
La faute à un matériel propriétaire et commercial qui n'est pas open source. C'est ainsi qu'il est possible de te localiser grossièrement par SMS silencieux (stealth ping). La puce radio de ton téléphone l'enregistre certes, mais ne le signale pas à ton système d'exploitation. Seules quelques puces ont des interfaces qui permettent au système d'exploitation de les observer. C'est la seule raison pour laquelle SnoopSnitch existe.
Même si tu as un téléphone de ce type : La téléphonie mobile se compose de tellement de normes et de technologies différentes que la plupart des applications affichent des résultats totalement différents.
Une défense raisonnable possible est une carte sim anonyme. Dans la plupart des cas, elle peut t'aider plus efficacement, car elle dissimule tout simplement la cible de l'attaque.
Si tu es sérieusement intéressé par ce sujet, tu peux également soutenir le projet "Rayhunter" de l'Electronic Frontier Foundation (EFF). Ce projet rassemble des données sur les éventuels IMSI-catchers et tente ainsi de mieux comprendre le problème.