Dopo l’avvio di una consultazione pubblica a metà novembre 2024, AGCOM sembra finalmente pronta per il giro di vite contro lo spam telefoniche. Secondo l’Autorità per le Garanzie nelle Comunicazioni, grazie ai ripetuti confronti che in questi mesi si sono susseguiti con gli operatori di telecomunicazioni, la soluzione che permetterà di bloccare le chiamate indesiderate è condivisa ed efficace. Il primo obiettivo è quello di stroncare l’utilizzo di numerazioni telefoniche fasulle (cosiddetto CID spoofing, dove CID sta per Caller ID), una pratica odiosa (conosciuta anche come CLI spoofing) che non permette di sapere chi sta chiamando davvero né di esercitare un’azione antispam risolutiva (i numeri degli scocciatori cambiano in continuazione…).
Spiegando perché continuate a ricevere chiamate indesiderate, abbiamo tirato in ballo lo standard STIR/SHAKEN (Secure Telephony Identity Revisited / Signature-based Handling of Asserted information using toKENs), sviluppato per verificare l’identità dei chiamanti nelle reti VoIP. Gli USA sono pionieri nell’adozione di STIR/SHAKEN, con un’implementazione diffusa supportata da regolamentazioni federali e collaborazione tra operatori principali.
La stessa Francia ha adottato STIR/SHAKEN con iniziative normative e implementazioni da parte di operatori e fornitori.
Funzionamento del filtro AGCOM contro le chiamate indesiderate
I portavoce di AGCOM hanno confermato che il processo che porterà all’adozione del filtro contro le chiamate telefoniche indesiderate si trova in uno stato avanzato.
Si spiega che la maggior parte delle chiamate con numeri falsificati avviene attraverso interfacce di rete internazionali. Gli utenti finali sono ingannati dalla numerazione che compare sul display del telefono: risulta italiana quando in realtà le telefonate partono da infrastrutture situate all’estero.
Il camuffamento del numero non solo impedisce di riconoscere il chiamante ma permette a soggetti che operano nell’illegalità, fuori dai confini nazionali, di agire indisturbati e fuori dalle regole.
Stando alle indiscrezioni, AGCOM e gli operatori italiani avrebbero deciso di non optare per l’implementazione di STIR/SHAKEN. Gli operatori di telecomunicazioni useranno invece uno schema che permette di bloccare le chiamate in arrivo facenti uso di tecniche di CID spoofing ai “confini nazionali”. Evitando che possano essere instradate sulla rete e raggiungere gli utenti finali.
I dettagli tecnici saranno comunque pubblicati da AGCOM il 30 aprile 2025, con una delibera che verosimilmente concederà 6 mesi per l’implementazione e la messa a regime dell’intero sistema.
Quale potrebbe essere l’alternativa a STIR/SHAKEN?
Un Paese come il Regno Unito, sebbene ci siano state iniziative e sperimentazioni, ha deciso di non adottare formalmente STIR/SHAKEN a causa di problematiche di interoperabilità e costi, preferendo soluzioni alternative di analisi e blocco delle chiamate fraudolente.
La soluzione alternativa adottata Oltremanica consiste nell’utilizzo di sistemi di analisi avanzata del traffico telefonico che identificano anomalie negli schemi di chiamata per segnalare e bloccare automaticamente le numerazioni camuffate. L’approccio si basa su algoritmi di pattern recognition e intelligenza artificiale per rilevare comportamenti sospetti, piuttosto che sull’autenticazione dell’ID chiamante, come invece fa STIR/SHAKEN.
Le motivazioni che hanno portato Ofcom (Autorità regolatoria UK) a preferire questa soluzione includono:
- Difficoltà nel verificare completamente le chiamate provenienti dall’estero, poiché gli operatori stranieri non sono obbligati a seguire le regole di verifica STIR/SHAKEN.
- Complessità tecnica e costi elevati per l’implementazione di STIR/SHAKEN.
- Disponibilità di misure alternative ritenute più efficaci e di più rapida implementazione per ridurre le chiamate fraudolente.
L’alternativa tecnica a STIR/SHAKEN è rappresentata da sistemi di monitoraggio e filtraggio basati su analisi comportamentali e rilevamento delle anomalie nel traffico telefonico, che possono bloccare le chiamate indesiderate senza richiedere un’infrastruttura di certificazione digitale end-to-end.
Credit immagine in apertura: iStock.com – fizkes