<div dir="auto">STIR/SHAKEN?</div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, Apr 27, 2020, 14:34 Michael Thomas <<a href="mailto:mike@mtcc.com">mike@mtcc.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><br>
On 4/27/20 11:12 AM, Jon Lewis wrote:<br>
> On Mon, 27 Apr 2020, William Herrin wrote:<br>
><br>
>> On Sat, Apr 25, 2020 at 7:32 PM Matthew Black <br>
>> <<a href="mailto:Matthew.Black@csulb.edu" target="_blank" rel="noreferrer">Matthew.Black@csulb.edu</a>> wrote:<br>
>>> Good grief, selling a kit for $47. Since all robocalls employ Caller <br>
>>> ID spoofing, just how does one prove who called?<br>
>><br>
>> You don't. AFAICT, that's the point of Anne's comments. Finding them<br>
>> is good enough. Paying off anyone who both finds them and appears well<br>
>> connected with the law is cheaper than allowing the legal system to<br>
>> become aware of their identities and activity.<br>
>><br>
>> Blackmail 101 dude. Find someone with a secret and demand payment for<br>
>> your silence. The best part is that if you're legitimately entitled to<br>
>> the money because of the secret then it's not technically blackmail.<br>
>><br>
>> Presumably the meat of the $47 kit is about how to tease out enough<br>
>> clues to search public records and identify them.<br>
><br>
> In my experience, the caller-id is always forged, and the call center <br>
> reps hang up or give uselessly vague answers if I ask what company <br>
> they're calling from.  I suspect the only sure way to identify them is <br>
> to do business with them, i.e. buy that extended warranty on your car, <br>
> or at least start walking through the process until either payment is <br>
> made or they tell you who you'll have to pay.  I wonder, if you agree <br>
> to buy the extended warranty, solely for the purpose of identifying <br>
> them, can you immediately cancel it / dispute the charge?<br>
><br>
> Then there are the 100% criminal ones calling from "Windows Technical <br>
> Support" who want to trick you into giving them remote admin access to <br>
> your PC.  I assume that's a dry well and the best you can hope to do <br>
> is waste as much of their time as yours and see how foul a mouth they <br>
> have.<br>
><br>
On the IETF list, I've been making the case that a DKIM-like solution <br>
for SIP signalling would in fact give you the way to blame somebody, <br>
which was DKIM's entire raison d'etre. Who cares what the actual fake <br>
e.164 address is and whether the sending domain is allowed to assert it <br>
or not? That is rather beside the point. All I care is that the <br>
originating domain is supporting abuse, and I know what the domain is to <br>
complain to, ignore, etc.<br>
<br>
Mike<br>
<br>
<br>
</blockquote></div>