הבנת ממשקי HI1, HI2 ו-HI3 היא תנאי בסיסי ליישום נכון של יירוט חוקי. בלב כל מערכת יירוט חוקי עומדת סדרה של ממשקים סטנדרטיים הקובעים כיצד מנוהלת התקשורת המיורטת, מעובדת ומועברת לרשויות אכיפת החוק. במסגרת ETSI — התקן הדומיננטי ליירוט חוקי (LI) באירופה ובחלקים נרחבים של העולם — ממשקים אלה נקראים HI1, HI2 ו-HI3. יחד, הם מהווים את ארכיטקטורת ההעברה המלאה המחברת את רשת המפעיל למתקן הניטור של רשויות אכיפת החוק (LEMF). למרות חשיבותם הבסיסית, ההבדלים בין שלושת הממשקים הללו מובנים לעתים קרובות באופן שגוי, אפילו על ידי אנשי מקצוע העובדים בתחומי התקשורת ואכיפת החוק.
מאמר זה מספק הסבר ברור ומפורט על כל ממשק — מה הוא מעביר, כיצד הוא פועל ומדוע הוא חשוב. הבנת HI1, HI2 ו-HI3 אינה רק תרגיל אקדמי; היא חיונית לכל מי שעוסק בתכנון, ברכישה, בפריסה או בתפעול של מערכת יירוט חוקית.
הבנת ממשקי HI1, HI2 ו-HI3
לפני שנבחן כל ממשק בנפרד, חשוב להבין היכן הם ממוקמים בתוך הארכיטקטורה הרחבה יותר של LI. מודל ה-ETSI מחלק את תהליך היירוט למספר רכיבים פונקציונליים. מצד המפעיל, הרכיבים המרכזיים הם פונקציית היירוט הפנימית (IIF), המבצעת את היירוט בפועל בתוך הרשת, ופונקציית התיווך (MF), המתרגמת את הנתונים שיורטו לפורמטים הסטנדרטיים הנדרשים על ידי ממשקי ההעברה. מצד רשויות אכיפת החוק, ה-LEMF מקבל את הנתונים שיורטו ומספק כלים לניתוח ולחקירה.
שלושת ממשקי ה-HI חוצים את הגבול בין תחום פעילות המפעיל לתחום פעילות רשויות אכיפת החוק. ממשק HI1 מטפל בהחלפת המידע הניהולי, ממשק HI2 מעביר מידע הקשור ליירוט, וממשק HI3 מעביר את תוכן התקשורת. כל ממשק פועל באופן עצמאי, אך על שלושתם לפעול יחד כדי לתמוך במבצע יירוט מלא. הפרדת הפונקציות הללו לממשקים נפרדים מבטיחה שניתן יהיה לנהל, לאבטח ולעבד את ההיבטים הניהוליים, את מטא-הנתונים ואת תוכן היירוט בהתאם לדרישות השונות שלהם.
HI1: הממשק הניהולי
HI1 הוא הממשק הניהולי בין רשויות אכיפת החוק למפעיל. מטרתו העיקרית היא להעביר את צו ההאזנה מרשות אכיפת החוק למפעיל ולנהל את מחזור החיים של ההאזנה — מהפעלה, דרך שינויים ועד לכיבוי. HI1 הוא ערוץ הפיקוד והשליטה בתהליך ההאזנה.
באמצעות HI1, רשות אכיפת החוק מעבירה את פרטי צו ההאזנה, לרבות זהות היעד (אשר עשויה להיות מוגדרת באמצעות מספר טלפון, IMSI, IMEI, כתובת IP, כתובת דוא"ל או מזהה אחר), היקף ההאזנה (תוכן בלבד, מטא-נתונים בלבד, או שניהם), משך הזמן המאושר וכל פרמטר או מגבלה ספציפיים. המפעיל מאשר את קבלת הצו, מאשר את הפעלתו ומדווח על מצב ההאזנה.
HI1 מטפל גם בשינויים ביירוט קיים — למשל, הארכת משך הזמן, שינוי מזהה היעד או התאמת היקף היירוט — וכן בהשבתת היירוט עם פקיעת תוקף ההרשאה או ביטולה. ביישומים מסוימים, HI1 תומך גם בהחלפת מטא-נתונים מנהליים כגון מספרי צווים, מספרי תיקים וקודי תגובה של המפעיל.
אופן היישום של HI1 משתנה באופן משמעותי בין תחומי שיפוט ומפעילים שונים. במדינות מסוימות, HI1 הוא ממשק אוטומטי לחלוטין בין מכונות, המשתמש בפרוטוקולים ובפורמטים מוגדרים של הודעות. במדינות אחרות, הוא נותר תהליך ידני ברובו, כאשר צווי יירוט מועברים בפקס, בדוא"ל מאובטח או במסמך פיזי, והאישור עליהם מתבצע בערוצים דומים. תקני ETSI מגדירים את הפונקציות הלוגיות של HI1, אך מאפשרים גמישות רבה ביישום הספציפי, מתוך הכרה בכך שההסדרים המשפטיים והמוסדיים במדינות השונות משתנים במידה רבה.
אבטחה היא נושא קריטי עבור HI1, שכן הוא מכיל מידע רגיש אודות פעולות יירוט פעילות. גישה בלתי מורשית ל-HI1 עלולה לחשוף את קיומה של פעולת היירוט בפני היעד או לאפשר הפעלת פעולות יירוט בלתי מורשות. לפיכך, על היישומים לכלול אימות חזק, הצפנה, בקרות גישה ורישום ביקורת.
HI2: ממשק המידע הקשור ל-Intercept
HI2 הוא הממשק להעברת מידע הקשור ליירוט (IRI) ל-LEMF. IRI הוא המטא-נתונים הקשורים לתקשורת שיורטה — מי, מתי, איפה ואיך של התקשורת, ללא התוכן עצמו. HI2 מתואר לעתים קרובות כממשק המטא-נתונים, והמידע שהוא נושא חיוני לחקירות אכיפת החוק, ולעתים קרובות מספק ערך חקירתי זהה או אף רב יותר מזה של התוכן עצמו.
ה-IRI המועבר בדרך כלל באמצעות HI2 כולל בדרך כלל את זהויות הצדדים המתקשרים (מספרי המתקשר והמתקשר אליו, IMSI, IMEI), את שעת השיחה ומשכה, את סוג השירות (שיחה קולית, SMS, נתונים), את רכיבי הרשת המעורבים, מזהי תאים ומידע על מיקום, כתובות IP ומספרי יציאות, וכן מידע איתות כגון כותרות SIP או הודעות Diameter. רכיבי הנתונים הספציפיים הכלולים ב-IRI משתנים בהתאם לסוג התקשורת ולטכנולוגיית הרשת, ומוגדרים בפירוט בסדרת ETSI TS 102 232.
נתוני HI2 מקודדים באמצעות ASN.1 (Abstract Syntax Notation One), המספק פורמט פורמלי ומובנה לייצוג רכיבי הנתונים של IRI. השימוש ב-ASN.1 מבטיח שניתן יהיה לקודד ולפענח את הנתונים באופן חד-משמעי ביישומים שונים, ובכך לתמוך ביכולת פעולה הדדית בין מפעילים לבין רשויות אכיפת החוק. העברת נתוני HI2 מאובטחת בדרך כלל באמצעות TLS, ומנגנון המסירה עשוי להשתמש בפרוטוקולים מבוססי TCP כדי להבטיח מסירה אמינה.
אחת המורכבויות של HI2 היא הצורך לייצר אירועי IRI בזמן אמת, תוך כדי התקדמות התקשורת המיורטת. במקרה של שיחת קול, פירוש הדבר הוא יצירת אירועים עבור הקמת השיחה, צלצול, מענה, שינוי השיחה (כגון המתנה או שיחת ועידה) וסיום השיחה. במקרה של הפעלת נתונים, פירוש הדבר הוא יצירת אירועים עבור הקמת הפעלה, הקצאת כתובות, הפעלת נשא וסיום הפעלה. פונקציית התיווך חייבת להיות מסוגלת לפקח על פרוטוקולי האיתות הרלוונטיים וליצור את אירועי ה-IRI המתאימים עם חותמות זמן מדויקות.
HI2 חשוב במיוחד בחקירות הכוללות מעקב אחר מיקום, ניתוח רשתות והערכת דפוסי התנהגות. המטא-נתונים המועברים באמצעות HI2 יכולים לחשוף דפוסי תקשורת, תנועות גיאוגרפיות ושימוש ברשת, המהווים מרכיב מרכזי בסוגים רבים של חקירות פליליות. עבור המפעילים, הבטחת השלמות והדיוק של נתוני HI2 מהווה מדד איכות מרכזי עבור מערכות LI שלהם.
HI3: תוכן ממשק התקשורת
HI3 הוא הממשק להעברת תוכן התקשורת (CC) ל-LEMF. CC הוא התוכן הממשי של התקשורת שנקלטת — הקלטות הקול, הודעות ה-SMS, דפי האינטרנט שנצפו, הודעות הדוא"ל שנשלחו והתקבלו, והקבצים שהועברו. HI3 הוא הממשק שמעביר את החומר הדרוש לרשויות אכיפת החוק כדי להבין את תוכן התקשורת של היעד, בניגוד למטא-נתונים הנוגעים לאופן ולמועד התרחשות התקשורת.
הפורמט והיקף נתוני ה-CC משתנים במידה רבה בהתאם לסוג התקשורת הנקלטה. במקרה של שיחות קוליות, ה-CC הוא זרם אודיו בזמן אמת, המקודד בדרך כלל באמצעות קידודים סטנדרטיים כגון AMR (Adaptive Multi-Rate) או G.711. במקרה של הפעלות נתונים, ה-CC מורכב מחבילות ה-IP שהוחלפו על ידי היעד, אשר עשויות לכלול תעבורת אינטרנט, הודעות דוא"ל, העברת קבצים, הזרמת מדיה וכל סוג אחר של תקשורת מבוססת IP. נפח הנתונים שנוצר על ידי יירוט נתונים בודד יכול להיות גדול בסדרי גודל מזה שנוצר על ידי יירוט שיחות קוליות.
העברת HI3 חייבת להתבצע בזמן אמת עבור שיחות קוליות ובזמן כמעט אמת עבור נתונים. התוכן שיורט חייב להיות מועבר ל-LEMF עם חביון מינימלי כדי לתמוך בחקירות שבהן הזמן הוא גורם מכריע. מנגנוני ההעברה שהוגדרו על ידי ETSI עבור HI3 משתמשים בחיבורי TCP או UDP מאובטחים, בהתאם לסוג המדיה. תוכן קולי מועבר בדרך כלל באמצעות RTP (Real-time Transport Protocol) המוקף במעטפת העברה מאובטחת, בעוד שתוכן נתונים עשוי להיות מועבר כפקטי IP גולמיים או באמצעות קפסולציה ספציפית לפרוטוקול.
הטיפול בתוכן מוצפן ב-HI3 הוא אחד האתגרים הגדולים ביותר בתחום ה-LI המודרני. אם התקשורת של היעד מוצפנת בשכבת היישום (למשל, באמצעות הצפנה מקצה לקצה ביישום העברת הודעות), ייתכן שהמפעיל יוכל להעביר רק את התוכן המוצפן ב-HI3, אשר ערכו מוגבל עבור רשויות אכיפת החוק. תקני ETSI קובעים כי על המפעילים להעביר כל תוכן שהם מסוגלים לגשת אליו מבחינה טכנית, אך השכיחות הגוברת של ההצפנה יוצרת פער הולך וגדל בין ציפיות רשויות אכיפת החוק לבין מה שהמפעילים יכולים לספק.
כיצד שלושת הממשקים פועלים יחד
במבצע יירוט טיפוסי, שלושת הממשקים פועלים יחד באופן הבא: ראשית, גוף אכיפת החוק מעביר למפעיל צו יירוט באמצעות HI1, ובו מפורטים היעד, היקף היירוט ומשך הזמן. מערכת ניהול LI של המפעיל מעבדת את הצו, מאמתת את הצו ומגדירה את פונקציית היירוט הפנימית כדי להתחיל ביירוט התקשורת של היעד.
כאשר היעד יוזם או מקבל תקשורת, פונקציית היירוט הפנימית לוכדת את נתוני האיתות והתוכן הרלוונטיים. פונקציית התיווך מעבדת נתונים אלה, מייצרת אירועי IRI ומקודדת אותם בפורמט ASN.1 לצורך העברה באמצעות HI2, וכן עוטפת את ה-CC לצורך העברה באמצעות HI3. שני הזרמים מועברים באופן מאובטח ל-LEMF, שם הם מקושרים ומוצגים לחוקרים.
לאורך כל תהליך ההאזנה, HI1 נשאר פעיל למטרות ניהוליות — רשויות אכיפת החוק עשויות להשתמש בו כדי לבקש עדכוני סטטוס, לשנות את פרמטרי ההאזנה או להוציא צו לכיבוי. עם סיום ההאזנה, המפעיל מאשר את הכיבוי באמצעות HI1 ומפסיק את העברת ה-IRI וה-CC דרך HI2 ו-HI3.
שיקולים מעשיים למפעילים
על המפעילים המיישמים את שלושת ממשקי ה-HI להתייחס למספר שיקולים מעשיים. הראשון הוא תכנון קיבולת המערכת. יש לתכנן את ממשקי ה-HI2 וה-HI3 כך שיוכלו להתמודד עם הנפח הצפוי של יירוטים בו-זמניים, ללא אובדן נתונים או חביון מופרז. במקרה של יירוטים עתירי נתונים, דרישות רוחב הפס עבור HI3 עלולות להיות משמעותיות, ועל המפעילים להבטיח שתשתית ההעברה שלהם מצוידת כראוי.
השיקול השני הוא אבטחה. שלושת הממשקים מעבירים מידע רגיש ויש להגן עליהם מפני גישה בלתי מורשית, ציתות ושיבוש. לשם כך נדרשים הצפנה מקצה לקצה, אימות הדדי ורישום ביקורת מקיף. כשלים באבטחה בכל אחד משלושת הממשקים עלולים לפגוע בשלמות תהליך היירוט ולחשוף פעולות רגישות של רשויות אכיפת החוק.
השיקול השלישי הוא תאימות בין-מערכתית. על המפעילים להבטיח כי יישומי ה-HI שלהם תואמים למערכות שבהן משתמשים גופי אכיפת החוק בתחום השיפוט שלהם. בדרך כלל נדרשות לשם כך בדיקות תאימות רשמיות, אשר עלולות להיות תהליך ממושך. על המפעילים ליצור קשר עם אנשי הקשר הטכניים של גופי אכיפת החוק במדינתם כבר בשלב מוקדם של תהליך הפיתוח, כדי לזהות ולפתור בעיות תאימות.
סיכום
ממשקי HI1, HI2 ו-HI3 מהווים את עמוד השדרה של ארכיטקטורת העברת הנתונים של יירוט חוקי של ETSI. HI1 מספק את ערוץ הבקרה הניהולית, HI2 מספק את המטא-נתונים העשירים החיוניים לחקירות, ו-HI3 מעביר את התוכן הממשי של התקשורת שהופנתה. יחד, הם מאפשרים יכולת יירוט מלאה ומבוססת תקנים התומכת בצרכים של מפעילי הרשתות ושל רשויות אכיפת החוק כאחד. הבנת התפקידים הייחודיים, הדרישות הטכניות והאתגרים המעשיים של כל ממשק היא חיונית לכל מי שעוסק בתכנון, פריסה או תפעול של מערכות יירוט חוקי ברשתות תקשורת מודרניות.
יישום נכון של ממשקי HI1, HI2 ו-HI3 הוא חיוני לצורך עמידה בדרישות החוק בנושא יירוט תקשורת. על המפעילים לבדוק את יישומי ה-HI1, HI2 ו-HI3 שלהם ביסודיות לפני העלייה לאוויר.
מאמרים קשורים
לקריאה נוספת בנושאים קשורים, עיין במאמרים הבאים:
- הסבר על תקן ETSI TS 103 120: ממשקי העברה ברשתות IP מודרניות
- IRI לעומת CC: מה המשמעות המעשית של מידע הקשור ל-Intercept
- ממשקי X1/X2/X3 ב-5G: הסבר על ארכיטקטורת LI של 3GPP
משאבים חיצוניים
המשאבים החיצוניים הבאים מספקים מידע רקע נוסף ומסמכים רשמיים:


