Operatori di telefonia multati: le chiamate indesiderate continuano a imperversare
Sanzioni per oltre 2400 operatori telefonici
La recente decisione della FCC di avviare sanzioni per oltre 2.400 operatori telefonici si inserisce in un contesto di crescente insoddisfazione da parte degli utenti nei confronti delle chiamate indesiderate. Questi operatori non hanno fornito alcuna certificazione riguardo alle loro misure di contrasto rispetto al fenomeno del telemarketing aggressivo e delle truffe telefoniche. La presidente della FCC, Jessica Rosenworcel, ha chiarito che le sanzioni non si limiteranno alla sola imposizione di multe; gli operatori che non si conformano alle normative rischiano seriamente l’esclusione dalle reti telefoniche statunitensi. La FCC richiede inoltre a ogni operatore di mettere in atto un piano di mitigazione delle robocall, documento che deve specificare le azioni intraprese per ridurre le chiamate illecite e che deve essere aggiornato regolarmente. Tale approccio non mira solo a perseguire gli inadempienti, ma anche a stabilire standard più rigorosi nel settore delle telecomunicazioni per garantire un servizio più sicuro e trasparente per gli utenti.
Non buttare via soldi per comprare contenuti effimeri sui social media. ==> LEGGI QUI perchè.
Un elemento importante da sottolineare è la collaborazione tra la FCC e il gruppo Anti-Robocall Multistate Litigation Task Force, composto da 51 procuratori generali. Questo gruppo ha recentemente intervistato in merito ai risultati delle indagini sui traffici sospetti di chiamate effettuati attraverso la rete di vari provider. Tornando sui risultati dell’adozione della tecnologia STIR/SHAKEN, i numeri sono promettenti: una riduzione delle chiamate indesiderate superiore all’80% è già stata osservata nei territori in cui queste pratiche sono state implementate. La sfida rimane ora per l’Europa e, in particolare, per l’Italia, dove si sarebbe auspicato un cambio di passo più incisivo e in tempi rapidi, superando le limitazioni attuali.
Per garantire maggiori informazioni sulle possibili azioni contro le chiamate indesiderate, è imperativo che i provider adottino misure adeguate e tempestive, sviluppando un framework di risposta che affronti efficacemente la questione.
Misure adottate dalla FCC per le chiamate indesiderate
Con l’obiettivo di combattere efficacemente il fenomeno delle chiamate indesiderate e fraudolente, la FCC ha introdotto misure concrete e rigorose. Il fulcro dell’iniziativa è rappresentato dalla creazione di un database dedicato alla mitigazione delle robocall, accessibile a tutti i fornitori di servizi vocali. Ogni provider deve registrarsi nel database e presentare una certificazione dettagliata riguardo alle misure messe in atto per contrastare le chiamate indesiderate. Questo processo di registrazione è fondamentale per garantire la trasparenza e l’affidabilità delle pratiche adottate dai fornitori.
In aggiunta, le compagnie telefoniche sono obbligate a implementare il framework tecnologico STIR/SHAKEN. Questo standard funziona come una salvaguardia contro la pratica fraudolenta del CID spoofing, permettendo la convalida dell’identità del chiamante. I provider sono tenuti a dimostrare in che modo applicano questo sistema, fornendo informazioni dettagliate sul diritto di utilizzo dei numeri telefonici. Le misure previste dalla FCC non costituiscono solo requisiti procedurali, ma implicano anche responsabilità dirette per i fornitori che non si conformano.
Non buttare via soldi per comprare contenuti effimeri sui social media. ==> LEGGI QUI perchè.
È cruciale che i fornitori di servizi vocali redigano un piano di mitigazione delle robocall, documento in cui devono specificare le strategie e le tecniche di analisi implementate in seguito all’identificazione delle chiamate sospette. I piani non solo devono includere una configurazione di monitoraggio delle chiamate, ma dovranno aggiornarsi frequentemente per riflettere le ultime misure adottate. Attraverso questo approccio, la FCC sta mirando a creare un ecosistema più responsabile, dove si richiede ai fornitori di essere attivamente coinvolti nella lotta contro le chiamate intrusive.
La tecnologia STIR/SHAKEN: come funziona
Il sistema STIR/SHAKEN rappresenta una risposta robusta e tecnologica per affrontare il problema del CID spoofing, una pratica sempre più diffusa che permette ai truffatori di mascherare la loro vera identità. Questa tecnologia si compone di due parti fondamentali, ognuna delle quali svolge un ruolo cruciale nel garantire la sicurezza delle comunicazioni telefoniche.
STIR, ovvero Secure Telephone Identity Revisited, è il protocollo che utilizza certificati digitali per verificare l’identità del chiamante. Questo processo assicura che solo i numeri autorizzati possano risultare come mittenti di una chiamata, riducendo significativamente il rischio di frodi telefoniche. Il protocollo è sviluppato dalla Internet Engineering Task Force (IETF), garantendo così un’impostazione standard che i provider possono adottare.
Lo sapevi che chiedere la pubblicazione di comunicati stampa promozionali gratuitamente è evasione fiscale. ==> LEGGI QUI perchè.
D’altra parte, SHAKEN, acronimo di Secure Handling of Asserted information using toKENs, fornisce le linee guida per l’implementazione pratica del sistema STIR all’interno delle reti telefoniche. Sviluppato dall’Alliance for Telecommunications Industry Solutions (ATIS), SHAKEN coordina il modo in cui i provider devono gestire e trasmettere le informazioni relative all’identità del chiamante. L’utilizzo di STIR/SHAKEN implica che, quando un chiamante effettua una telefonata, il proprio fornitore di servizi verifica l’identità e assegna un livello di attestazione alla chiamata. Questo livello può essere:
- Attestazione completa (A): il provider ha conferma dell’identità del chiamante e dell’autorizzazione all’uso del numero;
- Attestazione parziale (B): il provider conosce il chiamante, ma non l’origine del numero;
- Attestazione gateway (C): il provider non può verificare l’origine della chiamata, un comune scenario per le chiamate internazionali.
Le informazioni riguardanti il livello di attestazione sono quindi incluse in un’intestazione SIP (Session Initiation Protocol) crittografata. Questo permette ai destinatari delle chiamate di valutare la veridicità dell’identità del mittente, dando loro maggiori strumenti di protezione e consentendo di rifiutare o segnalare chiamate sospette. La capacità di riconoscere le chiamate attendibili è fondamentale per ridurre il numero di truffe telefoniche e per rafforzare la fiducia degli utenti nell’utilizzo delle telecomunicazioni.
Obblighi per gli operatori di telecomunicazioni
In un contesto sempre più critico riguardo alla proliferazione delle chiamate indesiderate, gli operatori di telecomunicazioni sono investiti da obblighi normativi stringenti promossi dalla FCC. Prima di tutto, ogni fornitore è tenuto a registrarsi nel Robocall Mitigation Database e a presentare una certificazione formale riguardo alle misure di sicurezza implementate per contrastare le chiamate indesiderate. Questa registrazione non è un mero adempimento burocratico, ma diventa un documentale fondamentale per garantire la trasparenza e la responsabilità nella gestione delle telecomunicazioni.
Non sprecare soldi comprando pubblicità programmatica ma investi su contenuti eterni. ==> LEGGI QUI perchè.
La FCC richiede anche l’elaborazione di un piano di mitigazione, che deve dettagliare le strategie specifiche adottate per ridurre le chiamate illecite. Questo piano deve cominciare dalla raccolta di dati relativi alle chiamate sospette, fino all’analisi delle tecniche di utilizzo delle telecomunicazioni impiegate dai call center abusivi, assicurandosi che ogni operatore agisca attivamente nella prevenzione delle frodi telefoniche. I fornitori sono obbligati a aggiornare regolarmente queste informazioni, dimostrando di adottare approcci sempre più sofisticati e proattivi.
In aggiunta, l’adeguamento al framework STIR/SHAKEN è un altro imprescindibile obbligo per gli operatori, essenziale per la lotta contro il CID spoofing. Infatti, l’implementazione di questo protocollo permette di autenticare l’identità dei chiamanti prima che la chiamata raggiunga il destinatario. Gli operatori devono trasmettere informazioni veritiere e certificate, affinché gli utenti possano discernere le comunicazioni sicure da quelle potenzialmente fraudolente. In caso di inadempienze, le conseguenze possono variare da sanzioni economiche a limitazioni operative fino all’esclusione dalle reti telefoniche statunitensi.
Queste misure sottolineano un cambiamento epocale nel settore delle telecomunicazioni, dove il compito di garantire la sicurezza della comunicazione non ricade solo sull’utente, ma richiede l’attiva collaborazione da parte di tutti i fornitori di servizi. Assumere un ruolo attivo nella protezione degli utenti rappresenta non solo una responsabilità legale, ma anche un imperativo morale per tutte le aziende coinvolte nella gestione delle comunicazioni telefoniche.
Non sprecare soldi comprando pubblicità programmatica ma investi su contenuti eterni. ==> LEGGI QUI perchè.
Risultati e prospettive future contro lo spam telefonico
Gli sforzi intrapresi dalla FCC contro le chiamate indesiderate stanno già mostrando risultati significativi, con una diminuzione delle chiamate spam superiore all’80% nelle aree in cui sono state implementate le tecnologie STIR/SHAKEN. Questo progresso non solo serve a rassicurare gli utenti, ma anche a incentivare altri fornitori di servizi a conformarsi alle normative vigenti. Tuttavia, la situazione attuale in Europa e, nello specifico, in Italia è notevolmente diversa. Qui, la lotta contro il telemarketing aggressivo e le frodi telefoniche rimane indietro rispetto agli Stati Uniti, evidenziando una necessità di azioni più decisive e tempestive.
La prospettiva futura richiede un impegno coordinato fra tutti gli attori coinvolti, compresa la volontà politica di implementare soluzioni tecnologiche ed effettive. È fondamentale che i legislatori italiani prendano esempio dalle iniziative statunitensi, introducendo regole e tecnologie simili che possano affrontare il problema con la stessa determinazione. L’introduzione di standard tecnici come STIR/SHAKEN in Europa, supportata da campagne di informazione massicce per sensibilizzare gli utenti sui rischi e le tecniche di prevenzione, potrebbe costituire una base solida per combattere questo fenomeno.
In questo contesto, è altrettanto importante la vigilanza degli utenti e delle istituzioni, affinché si possano segnalare e monitorare le chiamate sospette. Solo attraverso un approccio sinergico che coinvolga utenti, provider e regolatori sarà possibile instaurare un sistema di comunicazioni più sicuro e trasparente in grado di tutelare adeguatamente i cittadini. La crescente consapevolezza e la pressione collettiva sui fornitori di servizi verso un miglioramento continuo e responsabile delle loro pratiche rappresentano la chiave per un cambiamento duraturo nel settore delle telecomunicazioni.
Non buttare via soldi per comprare contenuti effimeri sui social media. ==> LEGGI QUI perchè.
Non sprecare soldi comprando pubblicità programmatica ma investi su contenuti eterni. ==> LEGGI QUI perchè.