“Perché non dovete rifiutare la telefonata”. Chiamate spam, cosa nasconde l’errore che facciamo tutti

Tra i dati che possono essere registrati troviamo:
  • la durata dello squillo;
  • il tipo di risposta della linea;
  • l’eventuale interruzione manuale della chiamata;
  • la presenza di un segnale di occupato;
  • l’orario in cui il numero risulta più attivo.
Questi elementi vengono poi analizzati per capire quando e come ricontattare l’utente. L’obiettivo non è sempre quello di avviare subito una conversazione: spesso si tratta semplicemente di verificare se il numero è utilizzato da una persona reale.

La tecnica del “ghost pairing”

Nel linguaggio della sicurezza informatica, uno dei metodi utilizzati per analizzare le reazioni degli utenti è noto come ghost pairing. Questa tecnica consente ai sistemi automatizzati di raccogliere informazioni senza necessariamente stabilire un contatto diretto con la persona che riceve la telefonata.
1 2 3 4 5 6 7 8 9 10 11
CONTINUA A LEGGERE