BRAK-Mitteilungen 3/2021
0 877 507 A2, die zu dem europäischen Patent EP 0 877 507 B1 v. 26.9.2007 führte. [3] Kern des Streits ist die Verwendung eines sog. Hard- ware Security Module (im Folgenden: HSM), das bei der Ablage und dem Abruf von Nachrichten vereinfacht wie folgt zum Einsatz kommt: Die versandten, mit einem symmetrischen Nachrichtenschlüssel verschlüsselten Nachrichten werden in verschlüsselter Form im Post- fach des Empfängers gespeichert. Symmetrische Ver- schlüsselung bedeutet hierbei, dass derselbe Schlüssel – hier der sog. Nachrichtenschlüssel – verwendet wird, um die Nachricht zu verschlüsseln und auch wieder zu entschlüsseln. Der Empfänger der Nachricht benötigt mithin den Nachrichtenschlüssel, um die Nachricht ent- schlüsseln zu können. Der Nachrichtenschlüssel ist sei- nerseits verschlüsselt mit dem öffentlichen Schlüssel des Empfängerpostfachs, der – ebenso wie der zugehö- rige private Schlüssel des Postfachs – beim Anlegen des Postfachs im HSM erzeugt wurde. Dieser verschlüsselte Nachrichtenschlüssel wird an das HSM übergeben und dort auf den symmetrischen Schlüssel des Postfachs umgeschlüsselt. Der mit dem symmetrischen Schlüssel des Postfachs verschlüsselte Nachrichtenschlüssel wird sodann im Postfach gespeichert. Nachdem derjenige, der die Nachricht abrufen möchte (im Folgenden: Cli- ent), seine Berechtigung durch die vorgesehene Authen- tifizierung nachgewiesen hat, wird der verschlüsselte Nachrichteninhalt ohne Veränderung aus dem Postfach an den Client übertragen. Der mit dem symmetrischen Postfachschlüssel verschlüsselte Nachrichtenschlüssel wird im HSM auf einen dem Client zugeordneten sym- metrischen sog. Kommunikationsschlüssel umgeschlüs- selt. Der auf diese Weise verschlüsselte Nachrichten- schlüssel wird sodann an den Clint übertragen und kann dort mit Hilfe seines Kommunikationsschlüssels entschlüsselt werden. Mit dem entschlüsselten Nach- richtenschlüssel lässt sich sodann die verschlüsselte Nachricht entschlüsseln. [4] Nachdem bei der lnbetriebnahme des beA techni- sche Probleme aufgetreten waren, nahm die Bekl. das beA Ende 2017 vorübergehend außer Betrieb und be- auftragte die secunet Security Networks AG mit der Be- gutachtung der Sicherheit des beA. Deren Abschluss- gutachten v. 18.6.2018 ist von beiden Parteien in den Prozess eingeführt worden (im Folgenden: Secunet-Gut- achten). [5] Das Secunet-Gutachten bewertete das beA als grundsätzlich geeignetes System zur vertraulichen Kommunikation, stellte aber gleichzeitig auch betriebs- verhindernde, betriebsbehindernde und sonstige nicht behobene Schwachstellen fest, die behebbar seien. Das Gutachten empfahl, die betriebsverhindernden Schwachstellen vor Wiederaufnahme des beA zu besei- tigen, die betriebsbehindernden baldmöglichst danach. Bei Beachtung der Vorgaben sei eine Wiederaufnahme des Betriebs aus sicherheitstechnischer Sicht möglich. Wegen der Einzelheiten wird auf das Gutachten Bezug genommen. lm Spätsommer 2018 nahm die Bekl. das beA wieder in Betrieb. [6] Die Kl. machen geltend, die Bekl. sei verpflichtet, die über das beA geleiteten Nachrichten mittels einer Ende- zu-Ende-Verschlüsselung zu verschlüsseln, bei der sich die privaten Schlüssel ausschließlich in der Verfügungs- gewalt der Postfachinhaber befinden. Eine Ende-zu-En- de-Verschlüsselung liege bei der derzeitigen Struktur insbes. nicht vor, weil die privaten Schlüssel der beA- Postfachinhaber zentral im HSM erstellt und gespei- chert würden und damit nicht – was Voraussetzung einer Ende-zu-Ende-Verschlüsselung sei – in der alleini- gen Verfügungsgewalt der sie verwendenden Kommuni- kationspartner stünden. Mit ihrer Klage wollen sie die Verurteilung der Bekl. zur Unterlassung des Betreibens eines besonderen elektronischen Anwaltspostfachs für sie ohne dementsprechende Ende-zu-Ende-Verschlüsse- lung erreichen sowie die Verpflichtung der Bekl. zum Be- trieb eines besonderen elektronischen Anwaltspost- fachs für sie mit einer derartigen Ende-zu-Ende-Ver- schlüsselung. [7] Wegen der Einzelheiten des Sach- und Streitstands erster lnstanz wird auf den Tatbestand des erstinstanz- lichen Urteils verwiesen. [8] Der AGH hat die Klage abgewiesen. Die Kl. hatten keinen gegen die Bekl. gerichteten Anspruch darauf, dass diese das besondere elektronische Anwaltspost- fach in einer bestimmten Weise konzipiere und betrei- be. Namentlich konnten die Kl. nicht verlangen, dass das beA ausschließIich mit einer Ende-zu-Ende-Ver- schlüsselung in dem von den Kl. geforderten Sinne be- trieben werde. Eine entsprechende gesetzgeberische Vorgabe ergebe sich nicht unmittelbar aus den einfa- chen Gesetzen wie § 31a III BRAO oder § 174 III 3 ZPO i.V.m. § 130a IV Nr. 2 ZPO. Aus §§ 19, 20 der Verord- nung über die Rechtsanwaltsverzeichnisse und die be- sonderen elektronischen Anwaltspostfächer (Rechtsan- waltsverzeichnis- und -postfachverordnung – RAVPV) sei insoweit nichts Anderes herzuleiten. Das Erfordernis einer Ende-zu-Ende-Verschlüsselung ergebe sich auch nicht mittelbar aus dem gesetzlichen Erfordernis eines sicheren Übertragungswegs. Dies wäre nur der Fall, wenn allein die Ende-zu-Ende-Verschlüsselung diese Vor- aussetzungen erfüIIte. Die Architektur des besonderen elektronischen Anwaltspostfachs sei jedoch sicher im Rechtssinne. Hierbei orientiere sich der Senat an dem von beiden Parteien eingereichten Secunet-Gutachten, das das beA einer ausführlichen, qualifizierten und nachvollziehbaren Risikobewertung unterzogen habe. Die in dem Gutachten ausgemachten vier betriebsver- hindernden Schwachstellen seien – unbestritten – beho- ben worden. Damit könnten die klägerischen Verwei- sungen auf das Gutachten keine anhaltend sicher be- stehenden Schwachstellen dartun. [9] Die Kl. könnten das auf den allgemeinen öffentlich- rechtlichen Unterlassungsanspruch gerichtete Unter- lassungsbegehren auch nicht auf eine drohende oder eingetretene Grundrechtsverletzung stützen. Zwar grei- fe die Verpflichtung, das besondere elektronische An- waltspostfach einzurichten, in die durch Art. 12 I GG geschützte Freiheit der Berufsausübung der Kl. ein. ELEKTRONISCHER RECHTSVERKEHR BERUFSRECHTLICHE RECHTSPRECHUNG BRAK-MITTEILUNGEN 3/2021 191
RkJQdWJsaXNoZXIy ODUyNDI0