BRAK-Mitteilungen 3/2021

schlüsselung vorsieht, die sicherstellt, dass Nachrichten beim Versender verschlüsselt und erst bei dem berech- tigten Empfänger wieder entschlüsselt werden. Die be- treffende Sicherheitslücke ändert nichts daran, dass die Nachrichten grundsätzlich und im Normalbetrieb ver- schlüsselt übertragen und auf dem Übertragungsweg nicht entschlüsselt werden. [35] Die Stellungnahme der Bekl. zu dieser Schwach- stelle, die die Kl. dem von ihnen vorgelegten Beitrag von Hanno Böck entnehmen und die die Aussage enthält, dass der Schutzbedarf des begleitenden Nachrichten- textes hinsichtlich der Vertraulichkeit aus fachlicher Sicht als deutlich geringer einzustufen sei als der Schutzbedarf der Anhänge, bezieht sich ebenso nur auf dieses Angriffsszenarium und besagt nicht, dass der be- gleitende Nachrichtentext grundsätzlich im Normalbe- trieb unverschlüsselt ist. [36] Abgesehen davon hat die Bekl. vorgetragen, dass alle A-Schwachstellen vor der Wiederinbetriebnahme des beA am 3.9.2018 behoben worden sind und Secu- net dies begutachtet und bestätigt habe. Aus der von der Bekl. vorgelegten Bestätigung der Secunet ergibt sich, dass diese sog. ReTests der im Secunet-Gutachten aufgeführten Schwachstellen durchgeführt hat. Zu der dort unter Punkt 5.4.1 genannten A-Schwachstelle heißt es, diese sei verifiziert und behoben. Das vom Hersteller vorgelegte Konzept zur technischen Umsetzung werde als hinreichend sicherer Lösungsvorschlag bewertet. Anhaltspunkte dafür, dass dies nicht zutrifft, bestehen nicht und werden von Klägerseite auch nicht vorge- bracht. [37] Auch das aus Sicht der Kl. entscheidende Sicher- heitsrisiko, dass die maßgeblichen Schlüssel als ver- schlüsselte Datei auch außerhalb des HSM vorliegen und hiermit bei missbräuchlicher Verwendung seitens der Bekl. oder der Betreiberin alle Nachrichten ent- schlüsselt werden könnten, ist für die Beantwortung der Frage, ob die Nachrichten im vorgesehenen Regel- betrieb durchgehend verschlüsselt sind, ohne Bedeu- tung (s. zu dieser Schwachstelle unten unter 2 a bb (b) (2.2)). [38] (2) lm Unterschied zu dem in der europäischen Pa- tentschrift dargelegten Verfahren der Ende-zu-Ende-Ver- schlüsselung wird bei dem von der Bekl. errichteten Sys- tem der die Nachricht verschlüsselnde Schlüssel aller- dings nicht direkt an den Empfänger übermittelt und dort entschlüsselt. Vielmehr wird er mit dem in dem ex- ternen HSM hinterlegten privaten Postfachschlüssel des Empfängers entschlüsselt und dort im Ergebnis auf den Schlüssel des oder der leseberechtigten Nutzer umge- schlüsselt. Durch diese Umschlüsselung des Schlüssels und die hierfür erforderliche Hinterlegung des privaten Postfachschlüssels im HSM ist die der patentierten En- de-zu-Ende-Verschlüsselung immanente Voraussetzung, dass sich die Schlüssel nur bei den Kommunikations- partnern befinden, nicht erfüllt. [39] bb) Den Kl. steht indes kein Anspruch darauf zu, dass die von der Bekl. gewählte Verschlüsselung unter- lassen wird, weil sie keine Ende-zu-Ende-Verschlüsse- lung in o.g. Sinne darstellt. Denn die Bekl. war weder nach den einfachgesetzlich normierten Vorgaben noch von Verfassungs wegen verpflichtet, eine derartige Ver- schlüsselung vorzusehen, so dass durch deren Unterlas- sen nicht in ein subjektiv-öffentliches Recht der Kl. ein- gegriffen wird. [40] (a) Aus § 31a I oder III BRAO, § 130a IV Nr. 2 ZPO Kein Anspruch aus § 31a BRAO und § 174 III 3 und 4 ZPO ergeben sich keine detail- lierten Vorgaben für die Be- werkstelligung der Sicher- heit der Nachrichtenübermittlung, insb. keine Verpflich- tung zur Nutzung einer Ende-zu-Ende-Verschlüsselung in o.g. Sinne. Denn diese Vorschriften enthalten keine Vor- gaben zur technischen Ausgestaltung im Hinblick auf die Sicherheit der Nachrichtenübermittlung, so dass sie den Kl. auch keinen Anspruch auf eine bestimmte Ver- schlüsselung der zu versendenden lnhalte gewähren. [41] (1) Aus § 31a I 1 BRAO ergibt sich lediglich die Verpflichtung der Bekl. zur empfangsbereiten Einrich- tung eines besonderen elektronischen Anwaltspost- fachs. Vorgaben für besondere technische Sicherheits- standards ergeben sich hieraus dagegen nicht. [42] (2) Nach § 31a III 1 BRAO hat die Bekl. sicherzu- stellen, dass der Zugang zum beA nur durch ein siche- res Verfahren mit zwei voneinander unabhängigen Si- cherungsmitteln möglich ist. Die Norm regelt nur die Si- cherheit des Zugangs zum Postfach, nicht jedoch die hier streitgegenständliche Sicherheit der Datenüber- mittlung. [43] (3) § 130a IV Nr. 2 ZPO, wonach der Übermitt- Kein Anspruch aus § 130a IV Nr. 2 ZPO lungsweg zwischen dem besonderen elektronischen Anwaltspostfach und der elektronischen Poststelle des Gerichts als sicher gilt, begründet eine gesetzliche Fallgruppe eines im verfahrensrechtlichen Sinne als si- cher geltenden Übermittlungsweges und stellt damit klar, dass Anwälte, die das besondere elektronische An- waltspostfach nutzen, den Verpflichtungen aus § 130a III ZPO zur Übermittlung über einen sicheren Übermitt- lungsweg sowie aus § 174 III 4 ZPO zur Eröffnung eines sicheren Übermittlungswegs nachkommen. Aussagen zur technischen Ausgestaltung des besonderen elektro- nischen Anwaltspostfachs enthält die Vorschrift ebenso wenig, wie sie den Nutzern einen Anspruch auf eine be- stimmte Struktur und Technik zuspricht. [44] (4) Nichts Anderes gilt für § 174 III 3 und 4 ZPO. Kein Anspruch aus § 174 III 3, 4 ZPO Hieraus ergibt sich – ohne Bezug zum besonderen elektronischen Anwalts- postfach und dessen Si- cherheit – lediglich die Verpflichtung, dass eine Zustel- lung an einen Anwalt bzw. eine der weiteren in § 174 I ZPO genannten Personengruppen über einen sicheren Übermittlungsweg i.S.d. § 130a IV ZPO zu erfolgen hat. Zugleich sind die in § 174 I ZPO genannten Personen- BRAK-MITTEILUNGEN 3/2021 BERUFSRECHTLICHE RECHTSPRECHUNG 194

RkJQdWJsaXNoZXIy ODUyNDI0