{"id":2146,"date":"2026-05-20T08:00:00","date_gmt":"2026-05-20T07:00:00","guid":{"rendered":"https:\/\/ic-services.io\/?p=2146"},"modified":"2026-03-19T16:59:34","modified_gmt":"2026-03-19T15:59:34","slug":"hi1-hi2-hi3-interfaces-de-intercecao-legal","status":"publish","type":"post","link":"https:\/\/ic-services.io\/pt\/resources\/blog\/hi1-hi2-hi3-lawful-interception-interfaces\/","title":{"rendered":"HI1 vs HI2 vs HI3: Compreender as tr\u00eas interfaces de interce\u00e7\u00e3o legal"},"content":{"rendered":"<p>A compreens\u00e3o das interfaces HI1 HI2 HI3 \u00e9 fundamental para implementar corretamente a interce\u00e7\u00e3o legal. No centro de cada sistema de interce\u00e7\u00e3o legal est\u00e1 um conjunto de interfaces normalizadas que regem a forma como as comunica\u00e7\u00f5es interceptadas s\u00e3o geridas, processadas e entregues \u00e0s autoridades policiais. No quadro do ETSI - a norma dominante para a LI na Europa e em grande parte do mundo - estas interfaces s\u00e3o designadas HI1, HI2 e HI3. Em conjunto, formam a arquitetura completa da transfer\u00eancia que liga a rede de um operador \u00e0 instala\u00e7\u00e3o de monitoriza\u00e7\u00e3o da aplica\u00e7\u00e3o da lei (LEMF). Apesar da sua import\u00e2ncia fundamental, as distin\u00e7\u00f5es entre estas tr\u00eas interfaces s\u00e3o frequentemente mal compreendidas, mesmo pelos profissionais que trabalham nos sectores das telecomunica\u00e7\u00f5es e da aplica\u00e7\u00e3o da lei.<\/p>\n\n\n\n<p>Este artigo fornece uma explica\u00e7\u00e3o clara e pormenorizada de cada interface - o que transporta, como funciona e porque \u00e9 importante. Compreender a HI1, a HI2 e a HI3 n\u00e3o \u00e9 apenas um exerc\u00edcio acad\u00e9mico; \u00e9 essencial para qualquer pessoa envolvida na conce\u00e7\u00e3o, aquisi\u00e7\u00e3o, implementa\u00e7\u00e3o ou opera\u00e7\u00e3o de um sistema de interce\u00e7\u00e3o legal.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Compreender as interfaces HI1 HI2 HI3<\/h2>\n\n\n\n<p>Antes de examinar cada interface individualmente, \u00e9 importante compreender a sua posi\u00e7\u00e3o na arquitetura mais ampla da IL. O modelo ETSI divide o processo de interce\u00e7\u00e3o em v\u00e1rios componentes funcionais. Do lado do operador, os principais componentes s\u00e3o a fun\u00e7\u00e3o de interce\u00e7\u00e3o interna (IIF), que efectua a interce\u00e7\u00e3o propriamente dita no interior da rede, e a fun\u00e7\u00e3o de media\u00e7\u00e3o (MF), que traduz os dados interceptados para os formatos normalizados exigidos pelas interfaces de transmiss\u00e3o. No que respeita \u00e0 aplica\u00e7\u00e3o da lei, a LEMF recebe os dados interceptados e fornece ferramentas para an\u00e1lise e investiga\u00e7\u00e3o.<\/p>\n\n\n\n<p>As tr\u00eas interfaces HI abrangem a fronteira entre o dom\u00ednio do operador e o dom\u00ednio da aplica\u00e7\u00e3o da lei. A HI1 trata do interc\u00e2mbio administrativo, a HI2 transmite informa\u00e7\u00f5es relacionadas com a interce\u00e7\u00e3o e a HI3 transmite o conte\u00fado das comunica\u00e7\u00f5es. Cada interface funciona de forma independente, embora as tr\u00eas devam trabalhar em conjunto para apoiar uma opera\u00e7\u00e3o de interce\u00e7\u00e3o completa. A separa\u00e7\u00e3o destas fun\u00e7\u00f5es em interfaces distintas garante que os aspectos administrativos, de metadados e de conte\u00fado da interce\u00e7\u00e3o possam ser geridos, protegidos e processados de acordo com os seus diferentes requisitos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">HI1: A interface administrativa<\/h2>\n\n\n\n<p>O HI1 \u00e9 a interface administrativa entre os servi\u00e7os respons\u00e1veis pela aplica\u00e7\u00e3o da lei e o operador. O seu principal objetivo \u00e9 transmitir a ordem de interce\u00e7\u00e3o do servi\u00e7o de aplica\u00e7\u00e3o da lei ao operador e gerir o ciclo de vida da interce\u00e7\u00e3o - desde a ativa\u00e7\u00e3o, passando pela modifica\u00e7\u00e3o, at\u00e9 \u00e0 desativa\u00e7\u00e3o. O HI1 \u00e9 o canal de comando e controlo do processo de interce\u00e7\u00e3o.<\/p>\n\n\n\n<p>Atrav\u00e9s do HI1, a autoridade respons\u00e1vel pela aplica\u00e7\u00e3o da lei comunica os detalhes da ordem de interce\u00e7\u00e3o, incluindo a identidade do alvo (que pode ser especificada pelo n\u00famero de telefone, IMSI, IMEI, endere\u00e7o IP, endere\u00e7o de correio eletr\u00f3nico ou outro identificador), o \u00e2mbito da interce\u00e7\u00e3o (apenas conte\u00fado, apenas metadados ou ambos), a dura\u00e7\u00e3o autorizada e quaisquer par\u00e2metros ou restri\u00e7\u00f5es espec\u00edficos. O operador acusa a rece\u00e7\u00e3o da ordem, confirma a ativa\u00e7\u00e3o e informa sobre o estado da interce\u00e7\u00e3o.<\/p>\n\n\n\n<p>O HI1 tamb\u00e9m trata das altera\u00e7\u00f5es a uma interce\u00e7\u00e3o existente - por exemplo, prolongando a dura\u00e7\u00e3o, alterando o identificador do alvo ou ajustando o \u00e2mbito - e da desativa\u00e7\u00e3o da interce\u00e7\u00e3o quando a autoriza\u00e7\u00e3o expira ou \u00e9 revogada. Em algumas aplica\u00e7\u00f5es, o HI1 tamb\u00e9m suporta a troca de metadados administrativos, como n\u00fameros de mandados, refer\u00eancias de processos e c\u00f3digos de resposta do operador.<\/p>\n\n\n\n<p>A implementa\u00e7\u00e3o do HI1 varia significativamente consoante as jurisdi\u00e7\u00f5es e os operadores. Nalguns pa\u00edses, o HI1 \u00e9 uma interface m\u00e1quina-a-m\u00e1quina totalmente automatizada, que utiliza protocolos e formatos de mensagem definidos. Noutros, continua a ser um processo em grande parte manual, com ordens de interce\u00e7\u00e3o entregues por fax, correio eletr\u00f3nico seguro ou documento f\u00edsico e reconhecidas atrav\u00e9s de canais semelhantes. As normas ETSI definem as fun\u00e7\u00f5es l\u00f3gicas do HI1, mas permitem uma flexibilidade consider\u00e1vel na sua aplica\u00e7\u00e3o espec\u00edfica, reconhecendo que as disposi\u00e7\u00f5es jur\u00eddicas e institucionais nacionais variam muito.<\/p>\n\n\n\n<p>A seguran\u00e7a \u00e9 uma preocupa\u00e7\u00e3o fundamental para o HI1, uma vez que cont\u00e9m informa\u00e7\u00f5es sens\u00edveis sobre opera\u00e7\u00f5es de interce\u00e7\u00e3o activas. O acesso n\u00e3o autorizado ao HI1 pode revelar ao alvo a exist\u00eancia de uma interce\u00e7\u00e3o ou permitir a ativa\u00e7\u00e3o de intercep\u00e7\u00f5es n\u00e3o autorizadas. Por conseguinte, as aplica\u00e7\u00f5es devem incluir uma autentica\u00e7\u00e3o forte, cifragem, controlos de acesso e registo de auditoria.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">HI2: A interface de informa\u00e7\u00e3o relacionada com a interce\u00e7\u00e3o<\/h2>\n\n\n\n<p>O HI2 \u00e9 a interface para o fornecimento de informa\u00e7\u00f5es relacionadas com a interce\u00e7\u00e3o (IRI) \u00e0 LEMF. As IRI s\u00e3o os metadados associados \u00e0s comunica\u00e7\u00f5es interceptadas - quem, quando, onde e como da comunica\u00e7\u00e3o, sem o conte\u00fado propriamente dito. A HI2 \u00e9 frequentemente descrita como a interface de metadados, e as informa\u00e7\u00f5es que transporta s\u00e3o cruciais para as investiga\u00e7\u00f5es policiais, fornecendo frequentemente tanto ou mais valor de investiga\u00e7\u00e3o do que o pr\u00f3prio conte\u00fado.<\/p>\n\n\n\n<p>O IRI entregue atrav\u00e9s do HI2 inclui normalmente as identidades das partes comunicantes (n\u00fameros chamador e chamado, IMSI, IMEI), a hora e a dura\u00e7\u00e3o da comunica\u00e7\u00e3o, o tipo de servi\u00e7o (voz, SMS, dados), os elementos de rede envolvidos, os identificadores de c\u00e9lula e as informa\u00e7\u00f5es de localiza\u00e7\u00e3o, os endere\u00e7os IP e os n\u00fameros de porta e as informa\u00e7\u00f5es de sinaliza\u00e7\u00e3o, como os cabe\u00e7alhos SIP ou as mensagens Diameter. Os elementos de dados espec\u00edficos inclu\u00eddos no IRI variam consoante o tipo de comunica\u00e7\u00e3o e a tecnologia de rede e s\u00e3o definidos em pormenor na s\u00e9rie ETSI TS 102 232.<\/p>\n\n\n\n<p>Os dados HI2 s\u00e3o codificados utilizando ASN.1 (Abstract Syntax Notation One), que fornece um formato formal e estruturado para representar os elementos de dados IRI. A utiliza\u00e7\u00e3o do ASN.1 garante que os dados podem ser codificados e descodificados sem ambiguidade em diferentes implementa\u00e7\u00f5es, apoiando a interoperabilidade entre operadores e ag\u00eancias de aplica\u00e7\u00e3o da lei. O transporte dos dados HI2 \u00e9 normalmente protegido por TLS e o mecanismo de entrega pode utilizar protocolos baseados em TCP para garantir uma entrega fi\u00e1vel.<\/p>\n\n\n\n<p>Uma das complexidades do HI2 \u00e9 a necessidade de gerar eventos IRI em tempo real \u00e0 medida que a comunica\u00e7\u00e3o interceptada progride. Para uma chamada de voz, isto significa gerar eventos de estabelecimento da chamada, toque, resposta, modifica\u00e7\u00e3o da chamada (como espera ou confer\u00eancia) e liberta\u00e7\u00e3o da chamada. Para uma sess\u00e3o de dados, tal significa gerar eventos para o estabelecimento da sess\u00e3o, a atribui\u00e7\u00e3o de endere\u00e7os, a ativa\u00e7\u00e3o do portador e o fim da sess\u00e3o. A fun\u00e7\u00e3o de media\u00e7\u00e3o deve ser capaz de monitorizar os protocolos de sinaliza\u00e7\u00e3o relevantes e gerar os eventos IRI correspondentes com marcas temporais precisas.<\/p>\n\n\n\n<p>O HI2 \u00e9 particularmente importante para investiga\u00e7\u00f5es que envolvam o rastreio de localiza\u00e7\u00e3o, a an\u00e1lise de redes e a avalia\u00e7\u00e3o de padr\u00f5es de vida. Os metadados fornecidos pelo HI2 podem revelar padr\u00f5es de comunica\u00e7\u00e3o, movimentos geogr\u00e1ficos e utiliza\u00e7\u00e3o da rede que s\u00e3o fundamentais para muitos tipos de investiga\u00e7\u00e3o criminal. Para os operadores, garantir a integridade e a exatid\u00e3o dos dados HI2 \u00e9 uma m\u00e9trica de qualidade fundamental para os seus sistemas de LI.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">HI3: O conte\u00fado da interface de comunica\u00e7\u00e3o<\/h2>\n\n\n\n<p>O HI3 \u00e9 a interface que permite transmitir o conte\u00fado das comunica\u00e7\u00f5es (CC) \u00e0 LEMF. O CC \u00e9 a subst\u00e2ncia real da comunica\u00e7\u00e3o interceptada - o \u00e1udio de voz, o texto SMS, as p\u00e1ginas Web visualizadas, os e-mails enviados e recebidos, os ficheiros transferidos. O HI3 \u00e9 a interface que transporta o material de que as for\u00e7as da ordem necessitam para compreender o que o alvo est\u00e1 a comunicar, por oposi\u00e7\u00e3o aos metadados sobre como e quando a comunica\u00e7\u00e3o ocorre.<\/p>\n\n\n\n<p>O formato e o volume dos dados CC variam enormemente em fun\u00e7\u00e3o do tipo de comunica\u00e7\u00e3o interceptada. No caso das chamadas de voz, o CC \u00e9 um fluxo de \u00e1udio em tempo real, normalmente codificado utilizando codecs padr\u00e3o como AMR (Adaptive Multi-Rate) ou G.711. No caso das sess\u00f5es de dados, o CC consiste nos pacotes IP trocados pelo alvo, que podem incluir tr\u00e1fego Web, mensagens de correio eletr\u00f3nico, transfer\u00eancias de ficheiros, streaming media e qualquer outro tipo de comunica\u00e7\u00e3o baseada em IP. O volume de dados gerado por uma \u00fanica interce\u00e7\u00e3o de dados pode ser ordens de grandeza superior ao gerado por uma interce\u00e7\u00e3o de voz.<\/p>\n\n\n\n<p>A entrega do HI3 deve ser em tempo real para a voz e quase em tempo real para os dados. O conte\u00fado intercetado deve ser entregue ao LEMF com uma lat\u00eancia m\u00ednima para apoiar as investiga\u00e7\u00f5es cr\u00edticas em termos de tempo. Os mecanismos de transporte definidos pelo ETSI para o HI3 utilizam liga\u00e7\u00f5es TCP ou UDP seguras, consoante o tipo de suporte. O conte\u00fado de voz \u00e9 normalmente transportado utilizando RTP (Real-time Transport Protocol) encapsulado num inv\u00f3lucro de transporte seguro, enquanto o conte\u00fado de dados pode ser entregue como pacotes IP brutos ou utilizando encapsulamento espec\u00edfico de protocolo.<\/p>\n\n\n\n<p>O tratamento de conte\u00fados cifrados no HI3 \u00e9 um dos aspectos mais dif\u00edceis da moderna LI. Se as comunica\u00e7\u00f5es do alvo forem cifradas no n\u00edvel da aplica\u00e7\u00e3o (por exemplo, utilizando a cifragem de ponta a ponta numa aplica\u00e7\u00e3o de mensagens), o operador s\u00f3 poder\u00e1 entregar o conte\u00fado cifrado no HI3, o que tem um valor limitado para a aplica\u00e7\u00e3o da lei. As normas ETSI especificam que os operadores devem entregar qualquer conte\u00fado a que sejam tecnicamente capazes de aceder, mas a crescente preval\u00eancia da cifragem est\u00e1 a criar um fosso cada vez maior entre o que as autoridades policiais esperam e o que os operadores podem entregar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como as tr\u00eas interfaces funcionam em conjunto<\/h2>\n\n\n\n<p>Numa opera\u00e7\u00e3o de interce\u00e7\u00e3o t\u00edpica, as tr\u00eas interfaces funcionam em conjunto da seguinte forma. Primeiro, a autoridade policial transmite uma ordem de interce\u00e7\u00e3o ao operador via HI1, especificando o alvo, o \u00e2mbito e a dura\u00e7\u00e3o. O sistema de gest\u00e3o de LI do operador processa a ordem, valida o mandado e configura a fun\u00e7\u00e3o de interce\u00e7\u00e3o interna para come\u00e7ar a intercetar as comunica\u00e7\u00f5es do alvo.<\/p>\n\n\n\n<p>Quando o alvo inicia ou recebe uma comunica\u00e7\u00e3o, a fun\u00e7\u00e3o de interce\u00e7\u00e3o interna capta os dados de sinaliza\u00e7\u00e3o e de conte\u00fado relevantes. A fun\u00e7\u00e3o de media\u00e7\u00e3o processa estes dados, gerando eventos IRI e codificando-os no formato ASN.1 para entrega atrav\u00e9s do HI2, e encapsulando o CC para entrega atrav\u00e9s do HI3. Ambos os fluxos s\u00e3o transmitidos de forma segura para o LEMF, onde s\u00e3o correlacionados e apresentados aos investigadores.<\/p>\n\n\n\n<p>Durante toda a interce\u00e7\u00e3o, o HI1 permanece ativo para fins administrativos - a ag\u00eancia de aplica\u00e7\u00e3o da lei pode utiliz\u00e1-lo para solicitar actualiza\u00e7\u00f5es de estado, modificar os par\u00e2metros de interce\u00e7\u00e3o ou emitir uma ordem de desativa\u00e7\u00e3o. Quando a interce\u00e7\u00e3o termina, o operador confirma a desativa\u00e7\u00e3o atrav\u00e9s do HI1 e cessa a entrega de IRI e CC atrav\u00e9s dos HI2 e HI3.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Considera\u00e7\u00f5es pr\u00e1ticas para os operadores<\/h2>\n\n\n\n<p>Os operadores que implementam as tr\u00eas interfaces HI devem ter em conta v\u00e1rias considera\u00e7\u00f5es de ordem pr\u00e1tica. A primeira \u00e9 o dimensionamento do sistema. As interfaces HI2 e HI3 devem ser dimensionadas para lidar com o volume esperado de intercepta\u00e7\u00f5es simult\u00e2neas sem perda de dados ou lat\u00eancia excessiva. No caso de intercep\u00e7\u00f5es com grande volume de dados, os requisitos de largura de banda para a HI3 podem ser substanciais, pelo que os operadores devem garantir que a sua infraestrutura de entrega est\u00e1 adequadamente aprovisionada.<\/p>\n\n\n\n<p>A segunda considera\u00e7\u00e3o \u00e9 a seguran\u00e7a. As tr\u00eas interfaces transportam informa\u00e7\u00f5es sens\u00edveis e devem ser protegidas contra o acesso n\u00e3o autorizado, a escuta e a adultera\u00e7\u00e3o. Para tal, \u00e9 necess\u00e1ria a cifragem de extremo a extremo, a autentica\u00e7\u00e3o m\u00fatua e um registo exaustivo de auditorias. As falhas de seguran\u00e7a em qualquer uma das tr\u00eas interfaces podem comprometer a integridade do processo de interce\u00e7\u00e3o e expor potencialmente opera\u00e7\u00f5es sens\u00edveis de aplica\u00e7\u00e3o da lei.<\/p>\n\n\n\n<p>A terceira considera\u00e7\u00e3o \u00e9 a interoperabilidade. Os operadores devem garantir que as suas implementa\u00e7\u00f5es de HI s\u00e3o compat\u00edveis com os sistemas utilizados pelos servi\u00e7os de aplica\u00e7\u00e3o da lei na sua jurisdi\u00e7\u00e3o. Normalmente, isto requer testes formais de interoperabilidade, o que pode ser um processo moroso. Os operadores devem colaborar com os seus contactos t\u00e9cnicos nacionais de aplica\u00e7\u00e3o da lei no in\u00edcio do processo de desenvolvimento para identificar e resolver problemas de compatibilidade.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclus\u00e3o<\/h2>\n\n\n\n<p>As interfaces HI1, HI2 e HI3 constituem a espinha dorsal da arquitetura de transfer\u00eancia da interce\u00e7\u00e3o legal do ETSI. A HI1 fornece o canal de controlo administrativo, a HI2 fornece os metadados ricos que s\u00e3o essenciais para as investiga\u00e7\u00f5es e a HI3 transporta o conte\u00fado real das comunica\u00e7\u00f5es interceptadas. Em conjunto, permitem uma capacidade de interce\u00e7\u00e3o completa, baseada em normas, que apoia as necessidades dos operadores e das autoridades policiais. Compreender os diferentes pap\u00e9is, requisitos t\u00e9cnicos e desafios pr\u00e1ticos de cada interface \u00e9 essencial para qualquer pessoa envolvida na conce\u00e7\u00e3o, implementa\u00e7\u00e3o ou opera\u00e7\u00e3o de sistemas de interce\u00e7\u00e3o legal em redes de telecomunica\u00e7\u00f5es modernas.<\/p>\n\n\n\n<p>A implementa\u00e7\u00e3o correta das interfaces HI1 HI2 HI3 \u00e9 essencial para o cumprimento da interce\u00e7\u00e3o legal. Os operadores devem testar exaustivamente as suas implementa\u00e7\u00f5es HI1 HI2 HI3 antes de entrarem em funcionamento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Artigos relacionados<\/h2>\n\n\n\n<p>Para mais informa\u00e7\u00f5es sobre temas relacionados, consulte estes artigos:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/ic-services.io\/pt\/?p=2144\">Explica\u00e7\u00e3o da ETSI TS 103 120: Interfaces de Handover para redes IP modernas<\/a><\/li>\n<li><a href=\"https:\/\/ic-services.io\/pt\/?p=2150\">IRI vs CC: o que significa na pr\u00e1tica a informa\u00e7\u00e3o relacionada com a interce\u00e7\u00e3o<\/a><\/li>\n<li><a href=\"https:\/\/ic-services.io\/pt\/?p=2154\">Interfaces X1\/X2\/X3 em 5G: a arquitetura 3GPP LI explicada<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Recursos externos<\/h2>\n\n\n\n<p>Os seguintes recursos externos fornecem contexto adicional e documenta\u00e7\u00e3o oficial:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/www.etsi.org\/technologies\/lawful-interception\" target=\"_blank\" rel=\"noopener noreferrer\">Normas de interce\u00e7\u00e3o legal do ETSI<\/a><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Understanding HI1 HI2 HI3 interfaces is fundamental to implementing lawful interception correctly. At the heart of every lawful interception system [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":1754,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[10],"tags":[],"class_list":["post-2146","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technical-standards-architecture"],"uagb_featured_image_src":{"full":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-scaled.jpg",2048,2560,false],"thumbnail":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-150x150.jpg",150,150,true],"medium":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-240x300.jpg",240,300,true],"medium_large":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-768x960.jpg",768,960,true],"large":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-819x1024.jpg",819,1024,true],"1536x1536":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-scaled.jpg",1229,1536,false],"2048x2048":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-scaled.jpg",1638,2048,false],"trp-custom-language-flag":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-scaled.jpg",10,12,false]},"uagb_author_info":{"display_name":"David Son","author_link":"https:\/\/ic-services.io\/pt\/author\/david\/"},"uagb_comment_info":0,"uagb_excerpt":"Understanding HI1 HI2 HI3 interfaces is fundamental to implementing lawful interception correctly. At the heart of every lawful interception system [&hellip;]","_links":{"self":[{"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/posts\/2146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/comments?post=2146"}],"version-history":[{"count":4,"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/posts\/2146\/revisions"}],"predecessor-version":[{"id":2288,"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/posts\/2146\/revisions\/2288"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/media\/1754"}],"wp:attachment":[{"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/media?parent=2146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/categories?post=2146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/tags?post=2146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}