BRAK-Mitteilungen 3/2021

dafür benötigte geheime Schlüssel wird mittels eines asymmetrischen Verschlüsselungsverfahrens zwischen den Kommunikationspartnern ausgetauscht. Einer der Teilnehmer generiert den geheimen Schlüssel, verschlüs- selt diesen mit dem öffentlichen Teil eines privaten Schlüssels des anderen Teilnehmers und übergibt ihn über das Kommunikationssystem an den zweiten Teil- nehmer. Dieser entschlüsselt die übergebene, verschlüs- selte Größe mit dem geheimen Teil seines Schlüssels und erhält so den geheimen Schlüssel für die Ende-zu- Ende-Verschlüsselung. Die Schlüssel der Ende-zu-Ende- Verschlüsselung sollen dabei zu keiner Zeit außerhalb einer sicheren Umgebung im Klartext erscheinen. Als si- chere Umgebung gelten dabei nur die sender- und emp- fängerseitigen Kommunikationseinrichtungen (Europäi- sche Patentschrift, a.a.O. Rn. [0002], [0004] und [0005]). Die Entschlüsselung des die Nachricht ver- schlüsselnden Schlüssels erfolgt mithin hiernach bei dem Empfänger der Nachricht mit dessen privatem Schlüssel, der sich ausschließlich in seiner Verfügungs- gewalt befindet. [28] (b) Diesen Erfordernissen entspricht der im Rah- men des besonderen elektronischen Anwaltspostfachs verwendete Übermittlungsweg nicht vollständig. [29] (1) Eingehalten ist allerdings – entgegen der Auf- fassung der Kl. – das Erfordernis, dass die übermittel- ten lnhalte durchgehend mit demselben Schlüssel ver- schlüsselt sind, während der gesamten Übertragung durchgängig verschlüsselt bleiben und nur beim Sender und Empfänger unverschlüsselt vorliegen. Weder wer- den die Nachrichten selbst im HSM umgeschlüsselt noch werden Nachrichten vor der Entschlüsselung durch den berechtigten Empfänger auf dem Übertra- gungsweg entschlüsselt. [30] Die Bekl. hat den Übermittlungsweg der Nachrich- ten und das Verschlüsselungssystem mittels des Secu- net-Gutachtens sowie der von der technischen Entwick- lerin des beA, der Firma Atos Information Technology GmbH (im Folgenden: Atos) erstellten Schaubilder, vor- gelegt von der Bekl. als Anlagen A 3a bis 3c, im Detail dargestellt. Hieraus ergibt sich, dass eingehende Nach- richten in verschlüsseltem Zustand direkt an das Post- fach des Empfängers und von dort an den jeweils be- rechtigten Leser weitergeleitet werden, ohne dass diese zu irgendeinem Zeitpunkt entschlüsselt werden. Umge- schlüsselt wird nur der Nachrichtenschlüssel, mit dem die Nachricht verschlüsselt ist. [31] Es bestehen keine Anhaltspunkte dafür, dass diese Grundstruktur der Übermittlung und Verschlüsselung von Nachrichten über das besondere elektronische An- waltspostfach in dem Secunet-Gutachten sowie den von der Betreiberin erstellten Schaubildern unzutreffend dargestellt wäre. Die Kl. haben diese Grundstruktur nicht in Frage gestellt, sondern ihrerseits mehrfach auf das Secunet-Gutachten Bezug genommen sowie Anla- gen vorgelegt, die diese Grundstruktur bestätigen, z.B. als Anlage K 16 einen Artikel von Hanno Böck v. 26.1. 2018 (www.golem.de) , in dem ein Schaubild der Atos zur Struktur des Nachrichtenabrufs enthalten ist, aus dem die verschlüsselte Übermittlung der Nachricht aus dem Postfach an den Client ohne Umweg über das HSM sowie die Umschlüsselung lediglich des den Nach- richtenschlüssel verschlüsselnden Schlüssels im HSM hervorgeht. Auch den von den Kl. vorgelegten Unterla- gen zum Vortrag von Prof. Dr. Frederik Armknecht bei einem Symposium des Deutschen EDV-Gerichtstags zum besonderen elektronischen Anwaltspostfach am 5.3.2018 (vorgelegt als Anlage K 29) ist zu entnehmen, dass eine Umschlüsselung nur des Nachrichtenschlüs- sels im HSM erfolgt, nicht aber der Nachricht selbst. [32] (1.1) lm Hinblick auf die dargelegte, im Grundsatz unstreitige Struktur der Nachrichtenübermittlung und -verschlüsselung bestehen keine Anhaltspunkte dafür, dass die Nachricht selbst auf dem Übermittlungsweg vom Sender zum Empfänger der Nachricht umgeschlüs- selt wird. Die Kl. haben dies zwar in erster lnstanz be- hauptet. Konkrete Anhaltspunkte hierfür sind indes auch dem Klägervortrag nicht zu entnehmen. lm Beru- fungsverfahren haben die Kl. im Gegenteil selbst vorge- tragen, dass im beA nicht die Nachricht, sondern der Verschlüsselungs-Schlüssel der Nachricht entschlüsselt und erneut verschlüsselt werde. [33] (1.2) Keine Anhaltspunkte bestehen auch dafür, Durchgängige Verschlüsselung dass die Nachrichten nicht durchgängig bis zur Ent- schlüsselung durch den be- rechtigten Empfänger ver- schlüsselt sind. Das Secunet-Gutachten bestätigt, dass Nachrichteninhalte unverschlüsselt nur bei den Kom- munikationspartnern vorliegen (Secunet-Gutachten, S. 11). Die Kl. bestreiten dies zwar. Der betreffende Vor- trag ist indes nicht geeignet, die diesbezüglichen Aus- führungen im Secunet-Gutachten in Frage zu stellen. Die Kl. stützen sich insoweit ausschließlich auf einen Beitrag von Hanno Böck v. 10.9.2018 auf golem.de , der sich mit einer im Secunet-Gutachten unter Punkt 5.4.1. benannten, als betriebsverhindernd kate- gorisierten A-Schwachstelle und einer Stellungnahme der Bekl. hierzu befasst. Secunet hatte insoweit bean- standet, dass die beA-Client-Security aus mehreren Tei- len bestehe, von denen ein Teil als Javascript-Code vom beA-Server ausgeliefert werde, welcher im Browser des Nutzers ausgeführt werde. Dieser Teil steuere die beA- Client-Security, welche für Verschlüsselung, Entschlüs- selung und Authentisierung zuständig sei. Ein lnnentä- ter könne diesen Code in der Absicht modifizieren, Nachrichten beim Versenden unverschlüsselt in eine beliebige Richtung zu versenden (Secunet-Gutachten, S. 80 unter 5.4.1). [34] lnsoweit ging es mithin um eine Sicherheitslücke, die bei einem Angriff durch einen lnnentäter dahinge- hend hätte ausgenutzt werden können, dass Nachrich- ten unverschlüsselt versendet werden. Unverschlüsselt wären solche Nachrichten mithin nur dann, wenn ein lnnentäter das beA-System bewusst und gezielt angrei- fen würde. Dies ist indes kein geeigneter Maßstab für die Frage, ob das beA seiner Struktur nach eine Ver- BERUFSRECHTLICHE RECHTSPRECHUNG BRAK-MITTEILUNGEN 3/2021 193

RkJQdWJsaXNoZXIy ODUyNDI0