Das Verständnis der HI1-HI2-HI3-Schnittstellen ist von grundlegender Bedeutung für die korrekte Umsetzung einer rechtmäßigen Überwachung. Das Herzstück eines jeden Systems zur rechtmäßigen Überwachung ist eine Reihe von standardisierten Schnittstellen, die regeln, wie die abgefangene Kommunikation verwaltet, verarbeitet und an die Strafverfolgungsbehörden weitergeleitet wird. Im ETSI-Rahmenwerk - der vorherrschenden Norm für LI in Europa und einem Großteil der Welt - werden diese Schnittstellen als HI1, HI2 und HI3 bezeichnet. Zusammen bilden sie die komplette Übergabearchitektur, die das Netz eines Betreibers mit der Überwachungseinrichtung der Strafverfolgungsbehörden (LEMF) verbindet. Trotz ihrer grundlegenden Bedeutung werden die Unterschiede zwischen diesen drei Schnittstellen häufig missverstanden, selbst von Fachleuten, die in den Bereichen Telekommunikation und Strafverfolgung arbeiten.
Dieser Artikel bietet eine klare, detaillierte Erklärung jeder Schnittstelle - was sie beinhaltet, wie sie funktioniert und warum sie wichtig ist. Das Verständnis von HI1, HI2 und HI3 ist nicht nur eine akademische Übung; es ist für jeden, der an der Entwicklung, Beschaffung, Einrichtung oder dem Betrieb eines Systems zur rechtmäßigen Überwachung beteiligt ist, unerlässlich.
Verständnis der HI1 HI2 HI3-Schnittstellen
Bevor jede Schnittstelle einzeln untersucht wird, ist es wichtig zu verstehen, wo sie innerhalb der breiteren LI-Architektur angesiedelt ist. Das ETSI-Modell unterteilt den Abhörprozess in mehrere funktionale Komponenten. Auf der Seite des Betreibers sind die Schlüsselkomponenten die interne Abhörfunktion (IIF), die das eigentliche Abhören innerhalb des Netzes durchführt, und die Vermittlungsfunktion (MF), die die abgehörten Daten in die für die Übergabeschnittstellen erforderlichen standardisierten Formate umwandelt. Auf der Seite der Strafverfolgungsbehörden empfängt die LEMF die abgefangenen Daten und stellt Werkzeuge für die Analyse und Untersuchung bereit.
Die drei HI-Schnittstellen bilden die Grenze zwischen dem Bereich des Betreibers und dem Bereich der Strafverfolgungsbehörden. HI1 wickelt den administrativen Austausch ab, HI2 übermittelt abhörrelevante Informationen und HI3 den Inhalt der Kommunikation. Jede Schnittstelle arbeitet unabhängig, obwohl alle drei zusammenarbeiten müssen, um einen vollständigen Abhörvorgang zu unterstützen. Durch die Trennung dieser Funktionen in verschiedene Schnittstellen wird sichergestellt, dass die administrativen, metadatenbezogenen und inhaltlichen Aspekte der Überwachung entsprechend ihren unterschiedlichen Anforderungen verwaltet, gesichert und verarbeitet werden können.
HI1: Die administrative Schnittstelle
HI1 ist die administrative Schnittstelle zwischen den Strafverfolgungsbehörden und dem Betreiber. Sein Hauptzweck besteht darin, den Überwachungsauftrag von der Strafverfolgungsbehörde an den Betreiber zu übermitteln und den Lebenszyklus der Überwachung zu verwalten - von der Aktivierung über die Änderung bis zur Deaktivierung. HI1 ist der Befehls- und Kontrollkanal für den Abhörprozess.
Über HI1 teilt die Strafverfolgungsbehörde die Einzelheiten des Überwachungsauftrags mit, einschließlich der Identität der Zielperson (die durch Telefonnummer, IMSI, IMEI, IP-Adresse, E-Mail-Adresse oder eine andere Kennung angegeben werden kann), des Umfangs der Überwachung (nur Inhalt, nur Metadaten oder beides), der genehmigten Dauer und spezifischer Parameter oder Einschränkungen. Der Betreiber quittiert den Empfang des Auftrags, bestätigt die Aktivierung und meldet den Status der Überwachung zurück.
Mit HI1 können auch Änderungen an einer bestehenden Überwachung vorgenommen werden - z. B. die Verlängerung der Dauer, die Änderung der Zielkennung oder die Anpassung des Umfangs - sowie die Deaktivierung der Überwachung, wenn die Genehmigung abläuft oder widerrufen wird. In einigen Implementierungen unterstützt HI1 auch den Austausch von administrativen Metadaten wie Haftbefehlsnummern, Fallreferenzen und Operator Response Codes.
Die Umsetzung von HI1 ist je nach Land und Betreiber sehr unterschiedlich. In einigen Ländern ist HI1 eine vollautomatische Maschine-zu-Maschine-Schnittstelle mit definierten Protokollen und Nachrichtenformaten. In anderen ist es nach wie vor ein weitgehend manueller Prozess, bei dem Überwachungsaufträge per Fax, sicherer E-Mail oder physischem Dokument übermittelt und über ähnliche Kanäle bestätigt werden. Die ETSI-Normen legen die logischen Funktionen von HI1 fest, lassen aber bei der konkreten Umsetzung erhebliche Flexibilität zu, da die nationalen rechtlichen und institutionellen Regelungen sehr unterschiedlich sind.
Die Sicherheit von HI1 ist von entscheidender Bedeutung, da es sensible Informationen über aktive Abhörmaßnahmen enthält. Ein unbefugter Zugriff auf HI1 könnte dem Ziel die Existenz einer Abhörmaßnahme offenbaren oder die Aktivierung nicht autorisierter Abhörmaßnahmen ermöglichen. Die Implementierungen müssen daher eine starke Authentifizierung, Verschlüsselung, Zugangskontrollen und Audit-Protokollierung umfassen.
HI2: Die Schnittstelle für abfangbezogene Informationen
HI2 ist die Schnittstelle für die Übermittlung von abhörrelevanten Informationen (IRI) an das LEMF. Bei den IRI handelt es sich um Metadaten, die mit der abgefangenen Kommunikation verbunden sind - das "Wer", "Wann", "Wo" und "Wie" der Kommunikation, ohne den eigentlichen Inhalt. HI2 wird oft als Metadatenschnittstelle bezeichnet, und die Informationen, die sie enthält, sind für die Ermittlungen der Strafverfolgungsbehörden von entscheidender Bedeutung, da sie häufig genauso viel oder mehr Ermittlungswert haben als der Inhalt selbst.
Die über HI2 übermittelte IRI umfasst in der Regel die Identität der kommunizierenden Parteien (anrufende und angerufene Nummern, IMSI, IMEI), den Zeitpunkt und die Dauer der Kommunikation, die Art des Dienstes (Sprache, SMS, Daten), die beteiligten Netzelemente, Zellenkennungen und Standortinformationen, IP-Adressen und Portnummern sowie Signalisierungsinformationen wie SIP-Header oder Diameter-Nachrichten. Die spezifischen Datenelemente, die in der IRI enthalten sind, hängen von der Art der Kommunikation und der Netztechnologie ab und sind in der Reihe ETSI TS 102 232 ausführlich definiert.
HI2-Daten werden mit ASN.1 (Abstract Syntax Notation One) kodiert, das ein formales, strukturiertes Format für die Darstellung der IRI-Datenelemente bietet. Durch die Verwendung von ASN.1 wird sichergestellt, dass die Daten über verschiedene Implementierungen hinweg eindeutig kodiert und dekodiert werden können, was die Interoperabilität zwischen Betreibern und Strafverfolgungsbehörden unterstützt. Der Transport von HI2-Daten ist in der Regel durch TLS gesichert, und der Zustellungsmechanismus kann TCP-basierte Protokolle verwenden, um eine zuverlässige Zustellung zu gewährleisten.
Eine der Komplexitäten von HI2 ist die Notwendigkeit, IRI-Ereignisse in Echtzeit zu erzeugen, während die abgehörte Kommunikation fortschreitet. Für einen Sprachanruf bedeutet dies die Erzeugung von Ereignissen für den Rufaufbau, das Klingeln, die Rufannahme, die Rufänderung (z. B. Halten oder Konferenz) und die Ruffreigabe. Für eine Datensitzung bedeutet dies die Erzeugung von Ereignissen für den Sitzungsaufbau, die Adresszuweisung, die Aktivierung des Trägers und die Beendigung der Sitzung. Die Vermittlungsfunktion muss in der Lage sein, die relevanten Signalisierungsprotokolle zu überwachen und die entsprechenden IRI-Ereignisse mit genauen Zeitstempeln zu erzeugen.
HI2 ist besonders wichtig für Ermittlungen, bei denen es um Standortverfolgung, Netzwerkanalyse und die Bewertung von Lebensmustern geht. Die über HI2 gelieferten Metadaten können Kommunikationsmuster, geografische Bewegungen und die Netznutzung aufzeigen, die für viele Arten von strafrechtlichen Ermittlungen von zentraler Bedeutung sind. Für die Betreiber ist die Gewährleistung der Vollständigkeit und Genauigkeit der HI2-Daten ein wichtiger Qualitätsmaßstab für ihre LI-Systeme.
HI3: Der Inhalt der Kommunikationsschnittstelle
HI3 ist die Schnittstelle für die Übermittlung der Kommunikationsinhalte (CC) an das LEMF. CC ist der eigentliche Inhalt der abgefangenen Kommunikation - die Sprachausgabe, der SMS-Text, die aufgerufenen Webseiten, die gesendeten und empfangenen E-Mails, die übertragenen Dateien. HI3 ist die Schnittstelle, die das Material transportiert, das die Strafverfolgungsbehörden benötigen, um zu verstehen, was die Zielperson kommuniziert, im Gegensatz zu den Metadaten darüber, wie und wann die Kommunikation stattfindet.
Format und Umfang der CC-Daten sind je nach Art der abgefangenen Kommunikation sehr unterschiedlich. Bei Sprachanrufen ist das CC ein Echtzeit-Audiostrom, der in der Regel mit Standard-Codecs wie AMR (Adaptive Multi-Rate) oder G.711 kodiert ist. Bei Datensitzungen besteht der CC aus den vom Ziel ausgetauschten IP-Paketen, die Webverkehr, E-Mail-Nachrichten, Dateiübertragungen, Streaming Media und jede andere Art von IP-basierter Kommunikation umfassen können. Das Datenvolumen, das bei einer einzelnen Datenüberwachung entsteht, kann um Größenordnungen größer sein als bei einer Sprachüberwachung.
Die HI3-Übertragung muss für Sprache in Echtzeit und für Daten nahezu in Echtzeit erfolgen. Die abgefangenen Inhalte müssen mit minimaler Latenzzeit an die LEMF geliefert werden, um zeitkritische Untersuchungen zu unterstützen. Die vom ETSI für HI3 definierten Transportmechanismen verwenden je nach Medientyp sichere TCP- oder UDP-Verbindungen. Sprachinhalte werden in der Regel mit RTP (Real-time Transport Protocol) transportiert, das in einem sicheren Transport-Wrapper gekapselt ist, während Dateninhalte als rohe IP-Pakete oder mit protokollspezifischer Kapselung geliefert werden können.
Der Umgang mit verschlüsselten Inhalten auf HI3 ist einer der schwierigsten Aspekte des modernen LI. Wenn die Kommunikation der Zielperson auf der Anwendungsebene verschlüsselt ist (z. B. durch eine Ende-zu-Ende-Verschlüsselung in einer Messaging-Anwendung), kann der Betreiber möglicherweise nur die verschlüsselten Inhalte auf HI3 übertragen, was für die Strafverfolgung nur von begrenztem Wert ist. In den ETSI-Normen ist festgelegt, dass die Betreiber alle Inhalte bereitstellen sollten, zu denen sie technisch in der Lage sind, aber die zunehmende Verbreitung der Verschlüsselung führt zu einer immer größeren Kluft zwischen dem, was die Strafverfolgungsbehörden erwarten, und dem, was die Betreiber bereitstellen können.
Wie die drei Schnittstellen zusammenarbeiten
Bei einer typischen Abhörmaßnahme arbeiten die drei Schnittstellen wie folgt zusammen. Zunächst übermittelt die Strafverfolgungsbehörde über HI1 einen Abhörauftrag an den Betreiber, in dem das Ziel, der Umfang und die Dauer angegeben sind. Das LI-Managementsystem des Betreibers verarbeitet den Auftrag, validiert die Genehmigung und konfiguriert die interne Abhörfunktion, um mit dem Abhören der Kommunikation des Ziels zu beginnen.
Wenn das Ziel eine Kommunikation einleitet oder empfängt, erfasst die interne Abhörfunktion die relevanten Signalisierungs- und Inhaltsdaten. Die Vermittlungsfunktion verarbeitet diese Daten, erzeugt IRI-Ereignisse und kodiert sie im ASN.1-Format zur Übermittlung über HI2 und kapselt die CC zur Übermittlung über HI3. Beide Datenströme werden sicher an die LEMF übertragen, wo sie korreliert und den Ermittlern präsentiert werden.
Während der gesamten Überwachung bleibt HI1 zu Verwaltungszwecken aktiv - die Strafverfolgungsbehörde kann damit Statusaktualisierungen anfordern, die Überwachungsparameter ändern oder einen Deaktivierungsbefehl erteilen. Wenn die Überwachung beendet ist, bestätigt der Betreiber die Deaktivierung über HI1 und stellt die Übertragung von IRI und CC über HI2 und HI3 ein.
Praktische Erwägungen für Betreiber
Die Betreiber, die die drei HI-Schnittstellen implementieren, müssen mehrere praktische Überlegungen anstellen. Die erste ist die Dimensionierung des Systems. Die Schnittstellen HI2 und HI3 müssen so dimensioniert sein, dass sie das erwartete Volumen gleichzeitiger Abfragen ohne Datenverlust oder übermäßige Latenzzeiten bewältigen können. Bei datenintensiven Abfangvorgängen können die Bandbreitenanforderungen für HI3 beträchtlich sein, und die Betreiber müssen sicherstellen, dass ihre Übertragungsinfrastruktur angemessen ausgestattet ist.
Der zweite Aspekt ist die Sicherheit. Alle drei Schnittstellen übertragen sensible Informationen und müssen vor unbefugtem Zugriff, Abhören und Manipulationen geschützt werden. Dies erfordert eine Ende-zu-Ende-Verschlüsselung, eine gegenseitige Authentifizierung und eine umfassende Audit-Protokollierung. Sicherheitsmängel an einer der drei Schnittstellen können die Integrität des Abhörprozesses gefährden und möglicherweise sensible Strafverfolgungsvorgänge preisgeben.
Der dritte Aspekt ist die Interoperabilität. Die Betreiber müssen sicherstellen, dass ihre HI-Implementierungen mit den von den Strafverfolgungsbehörden in ihrem Zuständigkeitsbereich verwendeten Systemen kompatibel sind. Dazu sind in der Regel formale Interoperabilitätstests erforderlich, was ein zeitaufwändiger Prozess sein kann. Die Betreiber sollten sich schon früh im Entwicklungsprozess mit den technischen Ansprechpartnern der nationalen Strafverfolgungsbehörden in Verbindung setzen, um Kompatibilitätsprobleme zu erkennen und zu lösen.
Schlussfolgerung
Die Schnittstellen HI1, HI2 und HI3 bilden das Rückgrat der ETSI-Architektur für die rechtmäßige Übergabe von Überwachungsdaten. HI1 stellt den administrativen Kontrollkanal bereit, HI2 liefert die umfangreichen Metadaten, die für Ermittlungen unerlässlich sind, und HI3 überträgt den eigentlichen Inhalt der abgehörten Kommunikation. Zusammen ermöglichen sie eine vollständige, auf Standards basierende Abhörfunktion, die sowohl die Bedürfnisse der Betreiber als auch der Strafverfolgungsbehörden erfüllt. Das Verständnis der unterschiedlichen Rollen, technischen Anforderungen und praktischen Herausforderungen der einzelnen Schnittstellen ist für jeden, der an der Entwicklung, dem Einsatz oder dem Betrieb von Abhörsystemen in modernen Telekommunikationsnetzen beteiligt ist, von entscheidender Bedeutung.
Die ordnungsgemäße Implementierung der HI1-HI2-HI3-Schnittstellen ist eine wesentliche Voraussetzung für die Einhaltung der Abhörgesetze. Die Betreiber müssen ihre HI1-HI2-HI3-Implementierungen gründlich testen, bevor sie in Betrieb gehen.
Verwandte Artikel
Weitere Informationen zu verwandten Themen finden Sie in diesen Artikeln:
- ETSI TS 103 120 Erläutert: Handover-Schnittstellen für moderne IP-Netze
- IRI vs. CC: Was abhörrelevante Informationen in der Praxis bedeuten
- X1/X2/X3-Schnittstellen in 5G: Die 3GPP LI-Architektur wird erklärt
Externe Ressourcen
Die folgenden externen Quellen bieten zusätzlichen Kontext und offizielle Dokumentation:


