di:  

CLI spoofing

CLI spoofing: cos’è, come funziona e le soluzioni per contrastarlo

Il CLI spoofing è una pratica sempre più diffusa nel telemarketing illegale e nelle frodi telefoniche. Per contrastare questo fenomeno, i Paesi stanno adottando diverse strategie, tra protocolli di autenticazione e analisi del traffico. L’Italia sta valutando misure mirate come il blocco delle chiamate dall’estero.

CLI spoofing: come funziona la falsificazione del numero telefonico

Il CLI spoofing (Calling Line Identification spoofing) è una tecnica di falsificazione del numero telefonico che consente di mostrare un numero falso al destinatario della chiamata, suscitando maggiore curiosità e aumentando le probabilità di risposta.

Grazie al VoIP (Voice Over IP), la manipolazione dell’ID chiamante è diventata più semplice e viene impiegata per mascherare l’origine reale delle chiamate, spesso internazionali, rendendo difficile identificarne i responsabili. I numeri visualizzati possono essere scelti per sembrare locali, appartenenti a enti e istituzioni o persino a soggetti conosciuti. Alcuni operatori usano numerazioni disattivate, altri invece si servono di numeri attivi rubati a utenti inconsapevoli. Il risultato è un sistema comunicativo inquinato e vulnerabile.

Se in alcuni contesti questa pratica ha finalità legittime, come ad esempio per gli ospedali che utilizzano un numero centralizzato per le chiamate in uscita, l’uso fraudolento del CLI spoofing rappresenta una grave minaccia. La sua strumentalizzazione a fini illeciti come frodi, phishing o marketing aggressivo si sta diffondendo rapidamente, suscitando l’intervento delle autorità in diversi Paesi del mondo.

STIR/SHAKEN, analisi dei pattern e liste condivise

Negli Stati Uniti, in Canada e in Francia, il protocollo STIR/SHAKEN è oggi il principale strumento di contrasto al CLI spoofing. Grazie all’impiego di certificati digitali, è possibile autenticare il numero del chiamante sulle reti IP. In questo modo, le chiamate sospette possono essere segnalate o bloccate in tempo reale.

Diversa la posizione del Regno Unito che ha scelto di non implementare il protocollo STIR/SHAKEN, preferendo strategie alternative come l’analisi avanzata del traffico e il blocco automatico delle chiamate anomale. Anche l’Australia ha adottato un approccio analogo, mentre in Germania e in Giappone si fa affidamento sulla condivisione tra operatori dei numeri fraudolenti.

Infine, Singapore ha introdotto un sistema di whitelist per i numeri verificati, così da rendere immediatamente riconoscibili le chiamate lecite. In parallelo, sta prendendo piede anche l’utilizzo dell’Intelligenza Artificiale per individuare pattern sospetti sulla base di geolocalizzazione, durata, frequenza e interazione delle chiamate, così da contrastare la possibilità di truffa telefonica.

Il caso italiano e le sfide future

In Italia, il tema è attualmente oggetto della consultazione pubblica avviata dall’AGCOM (delibera n. 457/24/CONS), che propone tra le varie misure il blocco delle chiamate dall’estero non conformi alle Raccomandazioni ITU, o che mostrino CLI italiani incompatibili con la posizione del chiamante. Si prevede, inoltre, la verifica dei CLI nelle chiamate VoIP e l’esclusione di numerazioni fisse e mobili non in uso.

Tuttavia, la piena efficacia delle soluzioni attualmente disponibili è ostacolata da alcune criticità. Prima fra tutte, la compatibilità con le reti tradizionali. Molte tecnologie di autenticazione, infatti, operano solo su reti IP. In seconda battuta, ci sono i costi di implementazione, che impongono agli operatori l’adeguamento delle infrastrutture e un investimento non trascurabile.

In conclusione, l’adozione di protocolli come STIR/SHAKEN e l’uso dell’AI rappresentano un cambio di paradigma nella protezione degli utenti, migliorando la trasparenza e la fiducia nelle comunicazioni telefoniche e cercando di contrastare truffe e frodi telefoniche. Il successo di queste misure dipenderà, però, dalla cooperazione internazionale, dalla condivisione di informazioni tra i gestori e dalla capacità degli utenti di riconoscere e segnalare tempestivamente le chiamate sospette.

CONDIVIDI QUESTO ARTICOLO!