Vi è abbondanza di software che consente all'utente di inserire le informazioni di un destinatario e le informazioni di un falso mittente, e il software completerà la parodia dell'ID chiamante. Sto cercando di capire perché lo stack telefonico è così vulnerabile agli spoofers in relazione all'identificativo del chiamante e perché i trasgressori sono così difficili da catturare.
Ho un'esposizione formale minima ai protocolli di telefonia. Ho una certa comprensione di come gli exploit possano funzionare. La maggior parte delle mie conoscenze può essere riassunta nel seguente modo: "Sicuramente il sistema telefonico deve funzionare su una sorta di standard, e sicuramente la funzione ID chiamante deve essere almeno una parte dello standard (se non definito in)."
Sono non in cerca di istruzioni di sfruttamento passo passo, ma più di una comprensione di quale tipo di debolezza (e in quale protocollo) ciò rende possibile ciò.