BRAK-Mitteilungen 3/2021

det trotz der genannten Schwachstelle schon deshalb aus, weil diese nach den unangegriffenen Ausführungen von Secunet einfach behoben werden kann. Hierzu schlägt Secunet vor, dass die HSMs die Arbeitsschlüssel selbst erzeugen sollen, diese nur in verschlüsselter Form zur Übertragung auf andere HSMs herausgegeben wer- den sollen und alle HSM-Schlüssel nur innerhalb speziell gesicherter Hardware (HSM, Chipkarte) gespeichert werden. Die Schwachstelle ist mithin behebbar, indem auf die Verfügbarkeit der Arbeitsschlüssel sowie der KEKs außerhalb des HSM verzichtet wird. Durch die Ver- wendung von neuem Schlüsselmaterial wäre auch eine Sicherheitsgefahr durch etwaige Schlüsselkopien, die bei Erzeugung der ursprünglichen Schlüssel missbräuch- lich erstellt worden sein könnten, gebannt. Nicht über- zeugend ist der Einwand der Kl. gegen diese Lösungs- möglichkeit, dass hierdurch immer noch keine Ende-zu- Ende-Verschlüsselung vorgesehen sei und das System deshalb weiter unsicher sei. Denn das nach Auffassung der Kl. maßgebliche und entscheidende Sicherheitsrisi- ko, das darin bestehe, dass durch die Aufbewahrung der Schlüssel auch außerhalb des HSM die Möglichkeit des Ausspähens der gesamten beA-Kommunikation durch einen einzigen erfolgreichen Angriff ohne weitere Mani- pulation des HSM geschaffen werde, wäre durch die von Secunet vorgeschlagene Lösung behoben, ohne dass es hierzu einer Ende-zu-Ende-Verschlüsselung in dem von den Kl. gewünschten Sinn bedürfte. [77] Das im Secunet-Gutachten im Zusammenhang mit dieser Schwachstelle angesprochene mögliche Risiko, dass der Betreiber im Rahmen von Beschlagnahmen von Postfächern gezwungen werden könne, Nachrich- ten offenzulegen, stellt – wie der AGH zutreffend aus- führt – schon keine Beeinträchtigung der Sicherheit des Übermittlungswegs dar. [78] An dieser Beurteilung ändert sich nichts dadurch, dass in einer von Klägerseite vorgelegten Vorversion des Secunet-Gutachtens v. 30.5.2018 die betreffende Schwachstelle noch als betriebsverhindernd eingestuft und zur Beschreibung der Schwachstelle ein teilweise abweichender Wortlaut verwendet worden war. [79] Zum einen ist eine nicht endgültige Arbeitsversion, die im Zuge der Begutachtung erstellt wurde, nicht maßgeblich. lm Rahmen der Erarbeitung von Schriftstü- cken wie Schriftsätzen oder Gutachten existieren regel- mäßig mehrere Vorversionen. Entscheidende Beurtei- lungsgrundlage ist nur die letzte, vom Ersteller als end- gültig herausgegebene Version und nicht ein Vorent- wurf. Während der noch nicht abgeschlossenen Bear- beitungsphase ergeben sich regelmäßig noch Änderun- gen. Dies gilt hier schon deshalb, weil Secunet nicht ein abgeschlossenes System begutachtet hat, sondern fort- laufend während der Begutachtung identifizierte Schwachstellen behoben wurden. Nur die letzte ab- schließende Version enthält die endgültige Einschät- zung des Gutachters, für die dieser einsteht und ggf. haftet. [80] Abgesehen davon ist die in der Vorversion be- schriebene Schwachstelle unabhängig von ihrer Risiko- einstufung mit der im Abschlussgutachten unter 5.5.3 beschriebenen in technischer Hinsicht identisch und gelten die obigen Ausführungen hierfür gleichermaßen. Beiden Versionen des Gutachtens ist als maßgebliches Sicherheitsrisiko zu entnehmen, dass die entscheiden- den Schlüssel auch außerhalb des HSM existieren und hiermit alle Nachrichten entschlüsselt werden könnten. Ein Mitlesen von Nachrichten setzt dabei – wie oben ausgeführt – einen Missbrauch durch lnnentäter auf Seiten der Bekl. oder der Betreiberin voraus. Entgegen dem Vorbringen der Kl. führt diese Schwachstelle auch nach der Darstellung in der Vorversion nicht zu einer Missbrauchsmöglichkeit durch eine Vielzahl von – au- ßenstehenden – Dritten. Dies gilt auch dann, wenn die Bekl. – wie die Kl. vortragen – die Erzeugung der Schlüs- sel nicht überwacht hätte. Bei den möglichen Tätern, die diese Schwachstelle ausnutzen könnten, handelt es sich um – im Einzelnen identifizierbare – Mitarbeiter der Betreiberin oder der Bekl. und damit um eine be- grenzte Zahl an potentiellen lnnentätern. [81] Auch in der Vorgängerversion des Gutachtens wird diese Schwachstelle zudem durch die in der Endfassung dargelegten, oben dargestellten Maßnahmen als be- hebbar angesehen. Kann diese Schwachstelle jedoch behoben werden, steht sie einer grundsätzlich gegebe- nen Sicherheit des beA-Systems nicht entgegen, so dass die Ende-zu-Ende-Verschlüsselung in dem von den Kl. geforderten Sinne nicht aufgrund dieser Schwachstelle als einzig sichere Variante anzusehen ist, die verpflich- tend zu verwenden wäre. [82] (2.3) Sonstige weder behobene noch behebbare Sicherheitsmängel, die die Übermittlung mittels des beA als nicht hinreichend sicher erscheinen lassen und die Verwendung der von den Kl. geforderten Verschlüs- selungstechnik als einzig sichere Variante gebieten würden, sind nicht ersichtlich und von den Kl. auch nicht vorgetragen. Zwar klingen in den Schriftsätzen der Kl. grundsätzliche Bedenken gegen die Verwen- dung des HSM an. Das HSM stelle als zentraler Kno- tenpunkt für die Kommunikation der gesamten Anwalt- schaft ein attraktives Angriffsziel dar. Eine tatsächliche Gefährdung der Vertraulichkeit der Kommunikation er- gibt sich hieraus indes nicht. Die Bekl. hat ausführlich geschildert, auf welche Weise die Sicherheit des HSM gewährleistet ist, auch im Zuge einer Wartung. Hierzu hat sie auch Erklärungen der Atos vorgelegt. Anhalts- punkte dafür, dass diese Sicherheitsvorkehrungen nicht vorlagen, hierdurch keine hinreichende Sicherheit ge- währleistet wäre oder sonstige Sicherheitsmängel vor- handen wären, die die Vertraulichkeit der Kommunika- tion tatsächlich unbehebbar beeinträchtigen oder ge- fährden würden, sind im vorliegenden Verfahren nicht dargetan. [83] Dafür, dass nur die von den Kl. geforderte Ende-zu- Ende-Verschlüsselung dem Stand der Technik entsprä- che und diese deshalb von der Bekl. verwendet werden müsste, bestehen keine Anhaltspunkte. Zwar mag diese Ende-zu-Ende-Verschlüsselung weit verbreitet sein. Dies bedeutet indes nicht, dass nicht auch das von der Bekl. ELEKTRONISCHER RECHTSVERKEHR BRAK-MITTEILUNGEN 3/2021 BERUFSRECHTLICHE RECHTSPRECHUNG 200

RkJQdWJsaXNoZXIy ODUyNDI0