stringtranslate.com

Suplantación de identidad del llamante

Ejemplo de identificación de llamada falsificada mediante el uso de Orange Boxing ; tanto el nombre como el número son falsificados para hacer referencia a Leetspeak

La suplantación de identidad del identificador de llamada es un ataque de suplantación de identidad que hace que el identificador de llamada de la red telefónica indique al receptor de una llamada que el origen de la llamada es una estación distinta de la estación de origen real. Esto puede provocar que se muestre en la pantalla un número de teléfono distinto del del teléfono desde el que se realizó la llamada. [1]

El término se utiliza comúnmente para describir situaciones en las que el originador considera que la motivación es maliciosa.

Un efecto de la amplia disponibilidad de suplantación de identidad de llamadas es que, como publicó AARP en 2019, "ya no se puede confiar en la identificación de llamadas". [2] [3]

Historia

La suplantación de identidad de llamadas ha estado disponible durante años para personas con una conexión digital especializada a la compañía telefónica, llamada circuito ISDN PRI . Agencias de cobro, funcionarios encargados de hacer cumplir la ley e investigadores privados han utilizado la práctica, con distintos grados de legalidad. El primer servicio de suplantación de identidad de llamadas fue lanzado en todo Estados Unidos el 1 de septiembre de 2004 por Star38.com, con sede en California. [4] Fundado por Jason Jepson, [5] fue el primer servicio que permitió realizar llamadas suplantadas desde una interfaz web. Dejó de ofrecer el servicio en 2005, cuando se lanzaron un puñado de sitios similares. [1] [6]

La suplantación de identidad del interlocutor también se ha utilizado en estafas de compra en sitios web como Craigslist y eBay. El estafador afirma que llama desde Canadá a los EE. UU. con un interés legítimo en comprar los artículos anunciados. A menudo, se les pide a los vendedores información personal, como una copia de un título de registro, etc., antes de que el comprador (estafador) invierta el tiempo y el esfuerzo necesarios para venir a ver los artículos en venta. En las elecciones de 2010, se utilizaron identificadores de llamadas falsos de empresas de ambulancias y hospitales en Missouri para conseguir que los votantes potenciales respondieran al teléfono. [7] En 2009, una vengativa esposa de Brooklyn falsificó el consultorio médico de la amante de su marido en un intento de engañar a la otra mujer para que tomara medicamentos que la harían abortar. [8]

La suplantación de identidad del identificador de llamadas se ha utilizado para realizar llamadas de broma , a veces con consecuencias devastadoras. En diciembre de 2007, un adolescente de Washington utilizó un servicio de suplantación de identidad del identificador de llamadas para enviar un equipo SWAT a la casa de una víctima desprevenida. [9] En febrero de 2008, un hombre de Collegeville, Pensilvania, fue arrestado por realizar llamadas telefónicas amenazantes a mujeres y hacer que sus números de teléfono residenciales aparecieran "en su identificador de llamadas para que pareciera que la llamada provenía del interior de la casa". [10]

En marzo de 2008, varios residentes de Wilmington, Delaware , informaron haber recibido llamadas de telemercadeo durante las primeras horas de la mañana, cuando el interlocutor aparentemente había falsificado el identificador de llamadas para evocar el éxito de 1981 de Tommy Tutone " 867-5309/Jenny ". En 2014, se observó un aumento en los telemercaderes ilegales que mostraban el número de la propia víctima, ya sea textualmente o con algunos dígitos aleatorios, como un intento de evadir las listas negras basadas en el identificador de llamadas. [11]

En las elecciones federales canadienses del 2 de mayo de 2011 , se alega que se realizaron llamadas en vivo y llamadas automáticas con un identificador de llamada falso, ya sea para reemplazar la identidad del autor de la llamada con la de una persona ficticia ( Pierre Poutine de Joliette, Quebec ) [12] o para disfrazar las llamadas de un centro de llamadas de Ohio como llamadas nacionales de Peterborough, Ontario . Véase el escándalo de las llamadas automáticas .

En junio de 2012, una búsqueda en Google arrojó casi 50.000 quejas de consumidores por recibir múltiples llamadas de voz sobre IP (VoIP) falsificadas en líneas alquiladas/originadas por "Pacific Telecom Communications Group" ubicada en Los Ángeles, California (en una tienda de buzones de correo), en aparente violación de las normas de la FCC. Empresas como estas alquilan miles de números de teléfono a proveedores de correo de voz anónimo que, en combinación con empresas dudosas como "Phone Broadcast Club" (que se encargan de la suplantación real), permiten que el spam telefónico se convierta en un problema cada vez más extendido y generalizado. En 2013, el nombre engañoso de la persona que llama "Teachers Phone" fue reportado en una gran cantidad de llamadas automáticas que anunciaban servicios de tarjetas de crédito como una artimaña para engañar a las familias de los estudiantes para que respondieran las llamadas no deseadas creyendo erróneamente que eran de escuelas locales. [13]

El 7 de enero de 2013, el Centro de Quejas de Delitos en Internet emitió una alerta de estafa por varios ataques de denegación de servicio telefónico mediante los cuales los estafadores usaban identificadores de llamadas falsos para hacerse pasar por la policía en un intento de cobrar préstamos de día de pago falsos , y luego realizaban repetidas llamadas de acoso a la policía con el número de la víctima visible. [14] Si bien la suplantación de la policía es común, [15] [16] otras estafas implicaban hacerse pasar por empresas de servicios públicos para amenazar a empresas o propietarios de viviendas con la desconexión [17] como un medio para extorsionar dinero, [18] hacerse pasar por funcionarios de inmigración [19] o hacerse pasar por aseguradoras médicas para obtener datos personales para su uso en el robo de identidad . [20] El identificador de llamadas falso también se ha utilizado en estafas de abuelos , que se dirigen a los ancianos haciéndose pasar por miembros de la familia y solicitando transferencias bancarias de dinero. [21]

En 2018, un método de suplantación de identificación de llamadas se denominó "suplantación de vecino", y se utilizó el mismo código de área y prefijo telefónico de la persona a la que se llamaba, o el nombre de una persona o empresa en el área. [22]

Tecnología y métodos

La identificación de llamadas se falsifica mediante distintos métodos y tecnologías. Las formas más populares de falsificar la identificación de llamadas son mediante el uso de VoIP o líneas PRI .

Voz sobre IP

En el pasado, la suplantación de identidad del interlocutor requería un conocimiento avanzado de los equipos de telefonía, lo que podía resultar bastante costoso. Sin embargo, con software de código abierto (como Asterisk o FreeSWITCH , y prácticamente cualquier empresa de VoIP ), se pueden suplantar llamadas con un coste y un esfuerzo mínimos.

Algunos proveedores de VoIP permiten al usuario configurar su número mostrado como parte de la página de configuración en la interfaz web del proveedor. No se requiere software adicional. Si el nombre de la persona que llama se envía con la llamada (en lugar de generarse a partir del número mediante una búsqueda en la base de datos en el destino), se puede configurar como parte de la configuración de un adaptador telefónico analógico o un teléfono SIP propiedad del cliente . El nivel de flexibilidad depende del proveedor. Un proveedor que permite a los usuarios traer su propio dispositivo y desagrega el servicio de modo que los números de marcación entrante directa se puedan comprar por separado de los minutos de llamada saliente será más flexible. Un operador que no sigue estándares de hardware establecidos (como Skype ) o impide a los suscriptores la configuración de los ajustes en el hardware que el suscriptor posee por completo (como Vonage ) es más restrictivo. Los proveedores que comercializan "VoIP al por mayor" normalmente tienen la intención de permitir que se envíe cualquier número mostrado, ya que los revendedores querrán que aparezcan los números de sus usuarios finales.

En casos excepcionales, se puede llegar a un número de destino atendido por voz sobre IP directamente en una dirección SIP conocida (que puede publicarse a través de la asignación de números de teléfono ENUM , un registro DNS .tel o ubicarse utilizando un intermediario como SIP Broker). Algunos usuarios de Google Voice son directamente accesibles por SIP , al igual que todos los números de iNum Initiative en los códigos de país +883 5100 y +888. Como esquema de VoIP federado que proporciona una conexión directa a Internet que no pasa por una puerta de enlace de señalización a la red telefónica pública conmutada , comparte las ventajas (acceso ilimitado casi gratuito en todo el mundo) y las desventajas (aplicaciones de Internet).

Proveedores de servicios

Algunos servicios de suplantación de identidad funcionan de manera similar a una tarjeta de llamada prepago . Los clientes pagan por adelantado un número de identificación personal (PIN). Los clientes marcan el número que les proporciona la empresa, su PIN, el número de destino y el número que desean que aparezca como identificador de llamadas. La llamada se puentea o se transfiere y llega al número suplantado elegido por la persona que llama, engañando así a la parte llamada.

Muchos proveedores también ofrecen una interfaz basada en la Web o una aplicación móvil donde el usuario crea una cuenta, inicia sesión y proporciona un número de origen, un número de destino y la información de identificación de llamada falsa que se mostrará. A continuación, el servidor realiza una llamada a cada uno de los dos números de punto final y conecta las llamadas.

Algunos proveedores ofrecen la posibilidad de grabar llamadas, cambiar la voz y enviar mensajes de texto . [23]

Caja naranja

Otro método de suplantación de identidad es el de emular la señal FSK del Bell 202. Este método, llamado informalmente " caja naranja" , utiliza un software que genera la señal de audio que luego se acopla a la línea telefónica durante la llamada. El objetivo es engañar a la parte llamada para que piense que hay una llamada entrante en espera del número suplantado, cuando en realidad no hay ninguna llamada entrante nueva. Esta técnica a menudo también implica un cómplice que puede proporcionar una voz secundaria para completar la ilusión de una llamada en espera. Debido a que la caja naranja no puede falsificar realmente la identificación de una llamada entrante antes de responder y depende en cierta medida de la astucia de la persona que llama, se considera tanto una técnica de ingeniería social como un truco técnico.

Otros métodos incluyen el acceso por conmutación a la red del Sistema de Señalización 7 y la ingeniería social de los operadores de compañías telefónicas, quienes realizan llamadas por usted desde el número de teléfono deseado.

Visualización del nombre de la persona que llama

Los fabricantes de equipos de central telefónica varían en su manejo de la visualización del nombre de la persona que llama. Gran parte del equipo fabricado para las empresas de Bell System en los Estados Unidos envía solo el número de la persona que llama a la central distante; esa central debe utilizar luego una búsqueda en la base de datos para encontrar el nombre que se mostrará junto con el número que llama. Las centrales telefónicas fijas canadienses a menudo utilizan equipos Nortel que envían el nombre junto con el número. Las centrales móviles , CLEC , de Internet o independientes también varían en su manejo del nombre de la persona que llama, según el fabricante del equipo de conmutación. Las llamadas entre números con diferentes códigos de país representan una complicación adicional, ya que el identificador de llamadas a menudo muestra la parte local del número que llama sin indicar un país de origen o en un formato que puede confundirse con un número nacional o no válido.

Esto da lugar a múltiples resultados posibles:

Consideraciones legales

Canadá

La suplantación de identidad de llamadas sigue siendo legal en Canadá y recientemente se ha vuelto tan común que el Centro Antifraude de Canadá ha "agregado un mensaje automático sobre [la práctica] a su línea directa de denuncia de fraude". [25] El CRTC estima que el 40% de las quejas que recibe sobre llamadas no solicitadas involucran suplantación de identidad. [26] La agencia aconseja a los canadienses que presenten quejas sobre dichas llamadas, [27] proporciona una lista de opciones de protección para lidiar con ellas en su sitio web, [28] y, desde julio hasta diciembre de 2015, realizó una consulta pública para identificar "soluciones técnicas" para abordar el problema. [26] [28] [29]

El 25 de enero de 2018, el CRTC estableció una fecha objetivo del 31 de marzo de 2019 para la implementación de un sistema de autenticación CID. [30] [31] El 9 de diciembre de 2019, el CRTC extendió esta fecha, anunciando que esperan que STIR/SHAKEN , un sistema de autenticación CID, se implemente para el 30 de septiembre de 2020. [32] [33] El 15 de septiembre de 2020, el CRTC extendió la fecha objetivo una vez más, cambiándola al 30 de junio de 2021. [34] El CRTC está considerando formalmente hacer obligatoria su fecha objetivo para STIR/SHAKEN. [35] [34]

El 19 de diciembre de 2018, el CRTC anunció que, a partir de un año a partir de esa fecha, los proveedores de telefonía deberán bloquear todas las llamadas con identificadores de llamadas que no se ajusten a los planes de numeración establecidos. [36]

India

Según un informe del Departamento de Telecomunicaciones de la India, el gobierno de la India ha tomado las siguientes medidas contra los proveedores de servicios de suplantación de CLI:

Según el Departamento de Transporte, el uso de un servicio de llamadas falsas es ilegal según la Ley de Telégrafos de la India, artículo 25(c). El uso de dicho servicio puede dar lugar a una multa, tres años de prisión o ambas.

Reino Unido

En el Reino Unido, el número falsificado se denomina "número de presentación". Este número debe asignarse a la persona que llama o, si se asigna a un tercero, solo se puede utilizar con el permiso explícito de este último. [38]

Desde 2016, las empresas de marketing directo están obligadas a mostrar sus números de teléfono. Ofcom puede multar a las empresas que incumplan esta norma con hasta 2 millones de libras esterlinas . [39]

En 2021, Huw Saunders, director de Ofcom, el regulador del Reino Unido, dijo que la red telefónica actual del Reino Unido (red telefónica pública conmutada) se está actualizando a un nuevo sistema (protocolo de voz sobre Internet), que debería estar en funcionamiento en 2025. Saunders dijo: "Solo cuando la gran mayoría de las personas utilicen la nueva tecnología (VOIP) podremos implementar un nuevo parche para abordar este problema [de suplantación de identidad del identificador de llamadas]". [40]

En noviembre de 2022, Lindsey Fussell, directora del grupo de redes y comunicaciones de Ofcom, comentó sobre los esfuerzos en curso para combatir la suplantación de llamadas en el Reino Unido. Fussell enfatizó los desafíos inherentes a la implementación de nuevas medidas para bloquear las llamadas suplantadas, y señaló la importancia de no afectar las comunicaciones legítimas. Sus comentarios destacan la necesidad de un enfoque equilibrado y una colaboración continua entre las partes interesadas para adaptarse a las tácticas cambiantes de los estafadores. [41]

Estados Unidos

En Estados Unidos, la suplantación de identidad del identificador de llamadas es ilegal si se realiza "con la intención de defraudar, causar daño u obtener ilegalmente algo de valor". La ley federal pertinente, la Ley de Veracidad en la Identificación de Llamadas de 2009 , establece excepciones para ciertos fines de aplicación de la ley. Las personas que llaman también pueden conservar su anonimato optando por bloquear toda la información de identificación de llamadas salientes en sus líneas telefónicas.

Según la ley, que también se aplica a los servicios de VoIP, es ilegal "hacer que cualquier servicio de identificación de llamadas transmita a sabiendas información de identificación de llamadas engañosa o inexacta con la intención de defraudar, causar daño u obtener ilícitamente algo de valor...". Se podrían imponer sanciones de decomiso o multas penales de hasta $10,000 por infracción (sin exceder $1,000,000). [23] La ley mantiene una exención para bloquear la propia información de identificación de llamadas salientes, y la aplicación de la ley no se ve afectada. [42] [43]

El New York Times envió el número 111-111-1111 para todas las llamadas realizadas desde sus oficinas hasta el 15 de agosto de 2011. El número falso tenía como objetivo evitar que las extensiones de sus reporteros aparecieran en los registros de llamadas, y así proteger a los reporteros de tener que divulgar las llamadas realizadas a fuentes anónimas . El Times abandonó esta práctica debido a los cambios propuestos a la ley de identificación de llamadas, y porque muchas empresas estaban bloqueando las llamadas desde el conocido número. [44]

A partir de mediados de 2017, la FCC impulsó la certificación de identificador de llamadas implementada mediante un marco conocido como STIR/SHAKEN . [45] [46] SHAKEN/STIR son las siglas de Signature-based Handling of Asserted Information Using toKENs (SHAKEN) y los estándares Secure Telephone Identity Revisited (STIR). La FCC ha ordenado que los proveedores de telecomunicaciones implementen la certificación de identificador de llamadas basada en STIR/SHAKEN en las partes IP de sus redes a partir del 30 de junio de 2021 a más tardar. [45]

El 1 de agosto de 2019, la FCC votó para extender la Ley de Veracidad en la Identificación de Llamadas a las llamadas y mensajes de texto internacionales. [47] El Congreso aprobó la Ley TRACED en 2019, que hace obligatoria la autenticación de la identificación de llamadas. [48]

Véase también

Referencias

  1. ^ ab Song, Jaeseung; Kim, Hyoungshick; Gkelias, Athanasios (1 de octubre de 2014). "iVisher: detección en tiempo real de suplantación de identidad del llamante". Revista ETRI . 36 (5): 865–875. doi :10.4218/etrij.14.0113.0798. ISSN  1225-6463. S2CID  16686917.
  2. ^ Doug Shadel. "Quién llama". Boletín de la AARP , pág. 36.
  3. ^ Herb Weisbaum. "A continuación, se indican las mejores formas de bloquear las llamadas automáticas en este momento". No se puede confiar en el identificador de llamadas... ¿cómo se puede detener el timbre incesante?
  4. ^ Ken Belson (2 de septiembre de 2004). "Un servicio de software comercial pretende ser más astuto que el identificador de llamadas". The New York Times .
  5. ^ "Empresario abandona empresa de identificación de llamadas por amenazas". 11 de septiembre de 2004.
  6. ^ Empresa, Tampa Publishing. "El servicio de suplantación de identidad de llamadas se cuelga". Tampa Bay Times . Consultado el 4 de septiembre de 2021 . {{cite web}}: |last=tiene nombre genérico ( ayuda )
  7. ^ Kansas City Star, "Identificaciones falsas utilizadas en las elecciones de Missouri" David A. Lieb, Associated Press. Domingo 14 de noviembre de 2010.
  8. ^ "La enfurecida esposa de Brooklyn, Kisha Jones, robó el talonario de recetas del médico para recetarle un medicamento para abortar el bebé de la amante de su esposo". New York Daily News . Archivado desde el original el 8 de diciembre de 2009. Consultado el 24 de abril de 2011 .
  9. ^ "Aumentan los ataques a los sistemas de identificación de llamadas". Fox16.com . Archivado desde el original el 23 de octubre de 2008. Consultado el 14 de diciembre de 2007 .
  10. ^ KYW Newsradio 1060 Philadelphia – Un hombre se declara culpable de realizar llamadas telefónicas intimidantes Archivado el 16 de marzo de 2008 en Wayback Machine (link rot)
  11. ^ "La estafa del identificador de llamadas que debe conocer". The Fiscal Times . Consultado el 14 de junio de 2015 .
  12. ^ Payton, Laura (28 de febrero de 2012). "Robocalls phone number recorded to 'Pierre Poutine'" (Número de teléfono de llamadas automáticas registrado a nombre de 'Pierre Poutine'). CBC News . Consultado el 11 de marzo de 2012 .
  13. ^ "Los robots que llaman se hacen pasar por profesores en el identificador de llamadas y asustan a los padres". Consumerist . 4 de octubre de 2013 . Consultado el 14 de junio de 2015 .
  14. ^ "Alertas de estafa de IC3 (7 de enero de 2013)" (PDF) . ic3.gov .
  15. ^ Carmen Duarte Arizona Daily Star. "Los detectives del sheriff del condado de Pima alertan al público sobre una estafa". Arizona Daily Star . Consultado el 14 de junio de 2015 .
  16. ^ "Las autoridades advierten sobre estafadores que se hacen pasar por agentes de la ley en el condado de Camden". 9 de octubre de 2013. Consultado el 14 de junio de 2015 .
  17. ^ "Se pide a la FTC investigar llamadas fraudulentas a restaurantes".
  18. ^ Nick Sloan. "Kansas City Kansan: BPU advierte a los clientes sobre estafas telefónicas" . Consultado el 14 de junio de 2015 .
  19. ^ "¡Cuidado: los fraudes generalizados relacionados con la inmigración están en aumento!". 9 de octubre de 2013. Consultado el 14 de junio de 2015 .
  20. ^ "Estafadores se dedican a hacer trampa bajo el pretexto del Obamacare". CBS News .
  21. ^ "Residente de Fort Stockton, última víctima de estafa de abuelos". The Fort Stockton Pioneer . Archivado desde el original el 23 de febrero de 2014. Consultado el 14 de junio de 2015 .
  22. ^ "Un nuevo tipo de estafa telefónica: la suplantación de identidad del vecino". Better Business Bureau . 11 de mayo de 2018. Consultado el 21 de noviembre de 2019 .
  23. ^ ab "No creas lo que ves: parodia".[ enlace muerto ]
  24. ^ "Agenda telefónica – Wiki VoIP.ms". wiki.voip.ms .
  25. ^ Cummings, Madeleine. (12 de agosto de 2015). "La llamada viene desde el interior de su casa: la suplantación de identidad de llamada se está volviendo más frecuente entre los canadienses frustrados". National Post . Consultado el 25 de enero de 2016 .
  26. ^ ab "CRTC busca soluciones para ayudar a los canadienses a protegerse de llamadas no solicitadas e ilegítimas". 23 de julio de 2015. Consultado el 22 de enero de 2016 .
  27. ^ "Lo que debe saber sobre el telemarketing en Canadá". CRTC. 26 de noviembre de 2014. Consultado el 22 de enero de 2016 .
  28. ^ ab "CRTC publica un resumen de las opciones de protección que se ofrecen actualmente para llamadas falsificadas y no solicitadas". CRTC. 20 de noviembre de 2015. Consultado el 22 de enero de 2016 .
  29. ^ Bradshaw, James (24 de julio de 2015). «CRTC busca combatir la suplantación de identidad por parte de los teleoperadores». The Globe and Mail . Consultado el 22 de enero de 2016 .
  30. ^ "El regulador canadiense exige la autenticación del identificador de llamadas". 28 de enero de 2018.
  31. ^ "Cumplimiento y aplicación de la ley y decisión sobre telecomunicaciones CRTC 2018-32". Comisión Canadiense de Radio, Televisión y Telecomunicaciones (CRTC). 25 de enero de 2018. Consultado el 24 de septiembre de 2020 .
  32. ^ "CRTC pide a las empresas de telecomunicaciones que adopten una nueva herramienta para abordar las estafas telefónicas 'falsas'". The Globe and Mail . Consultado el 10 de diciembre de 2019 .
  33. ^ "Cumplimiento y aplicación de la ley y decisión sobre telecomunicaciones CRTC 2019-402". Comisión Canadiense de Radio, Televisión y Telecomunicaciones (CRTC). 9 de diciembre de 2019. Consultado el 24 de septiembre de 2020 .
  34. ^ ab "Cumplimiento y aplicación de la ley y decisión sobre telecomunicaciones CRTC 2019-402-2". Comisión Canadiense de Radio, Televisión y Telecomunicaciones (CRTC). 15 de septiembre de 2020. Consultado el 24 de septiembre de 2020 .
  35. ^ "Aviso de consulta sobre cumplimiento y aplicación de la normativa de telecomunicaciones CRTC 2019-404". Comisión Canadiense de Radio, Televisión y Telecomunicaciones (CRTC). 9 de diciembre de 2019. Consultado el 24 de septiembre de 2020 .
  36. ^ "Implementación de un bloqueo universal a nivel de red de llamadas con identificación de llamada manifiestamente ilegítima". crtc.gc.ca . CRTC. 19 de diciembre de 2018 . Consultado el 19 de diciembre de 2018 .
  37. ^ Harish Kumar, ITS. "Servicios de suplantación de identidad de llamadas (identificación de la línea que llama) ofrecidos a través de sitios web: estudio del modus operandi, el impacto y el marco regulatorio en la India".
  38. ^ Director General de Telecomunicaciones (11 de diciembre de 2003). "Directrices para la prestación de servicios de identificación de línea de llamada y otros servicios relacionados a través de redes de comunicaciones electrónicas Versión 2 (modificada el 26 de abril de 2007)". ofcom . Consultado el 9 de enero de 2012 .
  39. ^ Finnigan, Lexi (24 de abril de 2016). "Los vendedores ambulantes se ven obligados a mostrar sus números tras un cambio en la ley". The Telegraph . ISSN  0307-1235 . Consultado el 24 de agosto de 2018 .
  40. ^ Whitworth, Dan (2 de mayo de 2021). "Ofcom dice que no hay que confiar en el identificador de llamadas de los teléfonos". BBC News . Consultado el 2 de mayo de 2021 .
  41. ^ "Combatir la suplantación de llamadas: estrategia y cronograma del Reino Unido para un futuro más seguro en las telecomunicaciones". UnknownPhone . 13 de diciembre de 2023 . Consultado el 13 de diciembre de 2023 .
  42. ^ "El Congreso prohíbe toda suplantación de identidad de llamadas (también VoIP)". Ars Technica . 15 de abril de 2010 . Consultado el 14 de junio de 2015 .
  43. ^ "Identificador de llamadas y suplantación de identidad" . Consultado el 14 de junio de 2015 .
  44. ^ Peters, Jeremy W. (12 de agosto de 2011). "En The Times, la era del '111-111-1111' se acerca a su fin". The New York Times (blog Media Decoder) . Consultado el 12 de agosto de 2011 .
  45. ^ ab Pai, Ajit (2017). "Combatir las llamadas automáticas falsificadas con autenticación de identificación de llamadas". FCC .
  46. ^ Brodkin, Jon (14 de febrero de 2019). "Ajit Pai ordena a las compañías telefónicas que adopten nueva tecnología anti-llamadas automáticas en 2019". Arstechnica.
  47. ^ Reardon, Marguerite. "La FCC obtiene la autoridad para perseguir a los estafadores de llamadas automáticas internacionales". CNET . Consultado el 7 de agosto de 2019 .
  48. ^ Trump firma la Ley TRACED, la primera ley federal anti-llamadas automáticas

Enlaces externos