Um die Entwicklung von SnoopSnitch zu finanzieren hat er Geld vom Open Technology Fund der US-Regierung bekommen. "Durch unsere Partner konnten wir die App auch mit 90 Prozent der am Markt erhältlichen IMSI-Catcher testen." Seine Nutzer will Nohl beruhigen: "Die Forscher haben ja einen sehr hypothetischen Ansatz und gezeigt, dass sich ein Teil unserer Warnmechanismen theoretisch umgehen lässt. Wie das in der Praxis aussieht, ist noch eine ganz andere Frage."

Der Test habe auch gezeigt, dass SnoopSnitch immerhin dann Alarm schlägt, wenn ein Gespräch abgehört wird. Die einst als vertraulich geltenden IMSI-Nummer ist seiner Meinung nach inzwischen ohnehin halb öffentlich. Sie lasse sich auch über offene WLAN-Hotspots abfangen oder über SS7 abfragen. Da helfe es nur, die Netze entsprechend sicher zu machen.

Außerdem stellte sich im Test heraus, dass nur SnoopSnitch und Darshak stille SMS erkennen, mit denen etwa Geheimdienste Personen orten. Stille Anrufe, bei denen der Angreifer auflegt, bevor das Telefon klingelt, erkennt dagegen keine der fünf getesteten Apps. Auch damit lassen sich Personen orten.

Die Forscher wollen jetzt eine eigene App entwickeln

Auch Shaik sagt, es sei immer noch besser, SnoopSnitch zu nutzen, als gar keinen Schutz zu haben. Doch um die App installieren zu können, muss man das Telefon rooten. Eine für die breite Masse zufrieden stellende Lösung sei das nicht. Mit Blick auf die Netzbetreiber ist er skeptisch. "Es muss schon ein massiver finanzieller Schaden entstehen, damit die ihre Netze sicherer machen", sagt er. "Ansonsten ist ihnen das egal und sie stecken ihre Ressourcen lieber in die Entwicklung von 5G."

Ganz uneigennützig ist die Arbeit der Forscher nicht. Ihre Studie ist für sie auch eine Marktevaluation. Sie wollen selbst eine App entwickeln, die falsche Funkmasten erkennt und vor ihnen warnt.