BRAK-Mitteilungen 3/2021

stellen sind nach dem Vortrag der Bekl. vor der Wieder- inbetriebnahme des besonderen elektronischen An- waltspostfachs beseitigt worden, was von der Secunet nach erneuter Begutachtung bestätigt wurde. Der ent- sprechenden Feststellung des AGH sind die Kl. in der Berufungsinstanz nicht entgegengetreten. [72] (2.2) Umstände, die trotz dieser fachwissenschaft- lichen Sicherheitsüberprüfung einer Einstufung als si- cher im Rechtssinne entgegenstehen und für die Annah- me eines nicht hinreichend sicheren Kommunikations- wegs sprechen würden, sind nicht ersichtlich. Sie erge- ben sich auch nicht aus dem Vorbringen der Kl. Diese halten es für das entscheidende Sicherheitsrisiko des beA, dass es möglich sei, mit einem einzigen Angriff an- waltliche und gerichtliche Korrespondenz heimlich aus- zuspähen. Die Kl. beziehen sich hierbei auf die im Secu- net-Gutachten unter 5.5.3 dargelegte Schwachstelle. Dort wird bemängelt, dass die Arbeitsschlüssel, die das HSM zur verschlüsselten Ablage und zur Umverschlüs- selung verwendet, sowie die diese Arbeitsschlüssel ver- schlüsselnden Key Encryption Keys (KEKs) auch außer- halb des HSM als verschlüsselte Datei vorliegen, da die- se nach deren Erzeugung vom Betreiber des beA an die Bekl. als Auftraggeberin übergeben worden seien und dort verwahrt würden. lm Secunet-Gutachten heißt es hierzu, dass die Sicherheit der KEK durch Schlüsseltei- lung, physikalisch getrennte Verwahrung und physika- lisch auf spezifische Mitarbeiter des Auftraggebers, die sog. Key Custodians, beschränkten Zugriff geschützt sei. Die beiden Teile des KEK, die nur zusammen die Ent- schlüsselung und das Einspielen der Master-Schlüssel in ein HSM erlaubten, seien auf Papier in versiegelten Briefumschlägen in Safes verwahrt (Secunet-Gutachten, S. 78). Wer sich allerdings in den Besitz des Schlüssel- materials bringe, könne die im beA-System gespeicher- ten Nachrichten auch ohne HSM entschlüsseln. Der Missbrauch könne auf zwei Arten geschehen: Die Key Custodians der Bekl. und ein Helfer beim Betreiber des beA könnten den verschlüsselten Nachrichtenbestand und die Schlüssel zusammenbringen und dann die Nachrichten entschlüsseln. Die zweite Missbrauchs- möglichkeit sei gegeben, wenn beim Betreiber des beA nach der Erzeugung der Schlüssel und vor der Überga- be an den Auftraggeber an einer Stelle eine Kopie er- stellt worden sei. Dann könne das Personal des Betrei- bers alleine die Nachrichten entschlüsseln (Secunet- Gutachten, S. 86). [73] Secunet hat diese Schwachstelle als betriebsbehin- dernd eingeordnet. Die Bedrohung der Vertraulichkeit werde als hoch eingeschätzt, weil ein Angriff die umfas- sende Aufdeckung des lnhalts aller in beA-Postfächern gespeicherten Nachrichten erlaube. Die Ausnutzbarkeit werde dagegen als niedrig bewertet, weil der Angriff nur durch bestimmte lnnentäter durchführbar sei, die dabei eine Vertrauensstellung haben müssten, die sie missbrauchten (Secunet-Gutachten, S. 86). [74] Bereits die von den Parteien nicht in Frage gestell- te Schilderung der Manipulationsmöglichkeiten im Se- cunet-Gutachten zeigt, dass ein entsprechender Angriff zwar die Vertraulichkeit der Kommunikation in ganz er- heblichem Maße verletzen würde, die Gefahr eines sol- chen Angriffs indes als gering einzustufen ist. Zum einen bedürfte es hierfür des Missbrauchs durch lnnen- täter, die eine besondere Vertrauensstellung inneha- ben. Anhaltspunkte für einen bereits im Zuge der dama- ligen Schlüsselerstellung und -übermittlung erfolgten Missbrauch seitens der Betreiberfirma bestehen nicht. Vor einem zukünftigen Angriff unter Verwendung der externen Schlüsselinformationen schützen erhebliche Si- cherheitsvorkehrungen: Die für den Angriff erforder- lichen, außerhalb des HSM bei der Bekl. aufbewahrten KEKs sind in zwei Teile aufgeteilt und – mit getrenntem Zugriff auf jeden Teil durch einen Key Custodian – auf- bewahrt, so dass ein Zugriff hierauf eines kollusiven Zu- sammenwirkens mehrerer Vertrauenspersonen bedürf- te. Um sodann Zugriff auf die Nachrichten zu erhalten, müssten in weiterem kollusiven Zusammenwirken mit einem Mitarbeiter des Betreibers der verschlüsselte Nachrichtenbestand und die Schlüssel zusammenge- führt werden. [75] Die Bekl. hat ergänzend eine Stellungnahme der Betreiberin Atos vom Januar 2018 vorgelegt, in der die Schritte, die dafür erforderlich wären, damit sich ein Mitarbeiter der Bekl. oder ein Mitarbeiter der Betreibe- rin Kenntnis vom lnhalt von Nachrichten verschaffen kann, im Einzelnen dargelegt sind. Hiernach müsste sich ein solcher Täter zunächst den nach dem Prinzip des splitknowlege in zwei getrennten Teilen sicher bei der Bekl. verwahrten KEK beschaffen, hiermit den ver- schlüsselten Arbeitsschlüssel, sodann aus der verschlüs- selten beA-Datenbank die SAFE-ID eines Anwalts, die mit dem Arbeitsschlüssel verschlüsselten Nachrichten- schlüssel und die Nachrichten für diesen Anwalt. An- schließend müsste er mit dem KEK den Arbeitsschlüssel, mit diesem die Nachrichtenschlüssel und mit den ent- schlüsselten Nachrichtenschlüsseln die Nachrichten selbst entschlüsseln. Atos kommt hierbei zu dem Schluss, dass aufgrund der Vielzahl an notwendigen Schritten und Informationen jeder einzelne Schritt mit Blick auf die jeweiligen Sicherheitsmaßnahmen unwahr- scheinlich, das Durchlaufen aller dieser Schritte abwe- gig und eine Bedrohung daher nicht gegeben sei. Die Kl. sind dem nicht entgegengetreten. Anhaltspunkte da- für, dass demgegenüber das von den Kl. befürchtete Ausspähen der Nachrichten mittels eines gezielten An- griffs auf einfacherem Wege möglich wäre, bestehen auch nach dem Vorbringen der Kl. nicht. [76] Jedenfalls führt diese Schwachstelle unabhängig davon, ob sie – wie die Bekl. im Berufungsverfahren gel- tend gemacht und zuletzt ausführlich beschrieben hat – zwischenzeitlich behoben ist, nicht dazu, dass die Nach- richtenübermittlung über das beA-System grundsätzlich als nicht sicher anzusehen und deshalb die von den Kl. geforderte Ende-zu-Ende-Verschlüsselung als einzig si- chere Verschlüsselungstechnik erforderlich wäre. Denn ein auf den Aspekt der Sicherheit gestützter Anspruch der Kl. auf Unterlassung ohne und Betreiben mit der von ihnen geforderten Verschlüsselungstechnik schei- ELEKTRONISCHER RECHTSVERKEHR BERUFSRECHTLICHE RECHTSPRECHUNG BRAK-MITTEILUNGEN 3/2021 199

RkJQdWJsaXNoZXIy ODUyNDI0