• Ninja Marnau

„Sicher“ im Rechtssinne – Ist ein halbwegs sicheres beA sicher genug?


Der Anwaltsgerichtshof in Berlin urteilt über die IT-Sicherheit des besonderen elektronischen Anwaltspostfachs und stellt fest, dass das beA trotz Mängel und verbleibenden Risiken „sicher im Rechtssinne“ sei. Einen Anspruch auf Ende-zu-Ende-Verschlüsselung zum Schutz des Mandatsgeheimnisses gäbe es für die zur Nutzung verpflichteten Rechtsanwältinnen und Rechtsanwälte nicht. Das Urteil ist noch nicht rechtskräftig. Die im Urteil erkennbare Maßstab zur Beurteilung der IT-Sicherheit im elektronischen Rechtsverkehr gibt jedoch Anlass zur Besorgnis.

beA ohne Ende-zu-Ende-Verschlüsselung

Seit dem 3. September 2018 ist das besondere elektronische Anwaltspostfach (beA) jetzt im Betrieb. Nach dem aufgrund von gravierenden Sicherheitslücken und Pannen mehrfach verschobenen Start war es vergleichsweise ruhig geworden um das beA. Inzwischen dürfte zumindest die verpflichtende passive Nutzung bei den meisten Rechtsanwältinnen und Rechtsanwälte zum Berufsalltag gehören.

Auch wenn die Bundesrechtsanwaltskammer (BRAK) die kritischsten Sicherheitslücken behoben hat, blieben jedoch Zweifel an der grundsätzlichen Sicherheits-Architektur des beA bestehen. Koordiniert durch die Gesellschaft für Freiheitsrechte e.V. (GFF) hatten sieben Klägerinnen und Kläger, Mitglieder unterschiedlicher Rechtsanwaltskammern, bereits 2018 Klage gegen die BRAK am Berliner Anwaltsgerichtshof (AGH) eingelegt. Das mit Spannung erwartete Urteil wurde nun am 14. November verkündet (Urt. v. 14.11.2019, Az. I AGH 6/18). Der AGH weist die Klage ab und erklärt damit zugleich das beA für sicher. Das Urteil ist noch nicht rechtskräftig. Eine Berufung zum BGH ist möglich.

Verschlüsselung im beA

Die Klage richtete sich konkret auf die Frage, ob die BRAK gesetzlich dazu verpflichtet sei, das beA nur mit einer Ende-zu-Ende-Verschlüsselung (E2EE) zu betreiben. Eine E2EE stellt kryptographisch sicher, dass nur die Endpunkte einer Kommunikation, beispielsweise die Geschäftsstelle des Gerichts und der Rechtsanwalt, den Inhalt einer Nachricht lesen können. Ein Ausspähen der Nachricht auf dem Transportweg wird durch den Einsatz von E2EE ausgeschlossen. Über den Schlüssel zum Entschlüsseln der Nachricht verfügen nur jeweils Absender und Adressat.

Das beA setzt keine konsequente E2EE ein. Zwischen Absender und Empfänger hat die BRAK ein zentrales Hardware Security Module (HSM) geschaltet, durch das u.a. alle Nachrichten geleitet werden. Dabei handelt es sich um eine spezielle Hardwarekomponente, die dazu eingesetzt wird, Nachrichtenschlüssel oder private Postfachschlüssel zu ver- und entschlüsseln und versendete und empfange Nachrichten jeweils für den berechtigten Postfachinhaber neu zu verschlüsseln (Umverschlüsselung). Die BRAK begründet diese Architekturentscheidung gegen eine E2EE damit, dass durch den Einsatz des zwischengeschalteten HSM unterschiedliche Berechtigungsregeln innerhalb von Kanzleien und Fälle von Vertretungen abgebildet werden könnten, bei denen Dritte Zugriffe auf das entsprechende Postfach erhalten müssen. Das HSM selbst setzt verschiedene technische und kryptographische Verfahren ein, um die Daten im HSM vor Zugriff zu schützen und zu vermeiden, dass die versandten Nachrichten im Klartext verarbeitet werden. Konzeptionell sind damit allerdings die Vertraulichkeit und Integrität der Nachricht zwischen Absender und Empfänger nicht mehr kryptographisch garantiert, da potentiell die BRAK auf Inhalte zugreifen könnte.

AGH urteilt über IT-Sicherheit des beA

Die Kläger halten diese Konzeption des beA für rechtswidrig und wollten der BRAK den Betrieb in der aktuellen Konzeption gerichtlich untersagen und sie zum Einsatz einer tatsächlichen E2EE zwingen. Der Einsatz des HSM gefährde das Mandatsgeheimnis und damit auch ihre Berufsausübungsfreiheit, da die Nachrichteninhalte nicht in ausreichendem Maße vor einer Kenntnisnahme Dritter geschützt seien. Das derzeitige Verfahren erfülle nicht die vom Bundesgesetzgeber vorgegebenen Anforderungen an die Sicherheit der Übermittlung in § 31a Abs. 1 BRAO i.V.m. § 174 Abs. 3 Sätze 3 und 4 i.V.m. § 130a Abs. 4 Nr. 2 ZPO sowie den §§ 19 Abs. 1 Satz 1, 20 Abs. 1 Satz 2 RAVPV.

Begründung des Gerichts

Der AGH stimmte dieser Argumentation der Kläger nicht zu und wies die Klage ab. Rechtlich sei es nicht erforderlich, dass die beklagte BRAK das beA mit einer E2EE betreibe. Zwar würde durch das HSM eine kryptographische Sicherheitslösung teilweise durch physikalisch-organisatorische Sicherheitsmaßnahmen ersetzt, dies sei jedoch rechtskonform. Die explizite Nennung einer Ende-zu-Ende-Verschlüsselung in den §§ 19 und 20 RAVPV könnten nicht zu einer Auslegung der Anforderungen von ZPO und BRAO herangezogen werden, da die RAVPV beiden zeitlich und normhierarchisch nachfolgen würden. Der Gesetzgeber habe gerade nicht eine „bestimmte Kryptographie oder ein bestimmtes Verfahren“ ausdrücklich vorgeschrieben. Die derzeitige Konzeption des beA sei im Rechtssinne sicher und daher rechtskonform. Im Rechtssinne sicher müsse nicht notwendigerweise das sicherste Verfahren sein, vielmehr gäbe es einen „Sicherheitskorridor“ möglicher technischer und organisatorischer Lösungen. Als im Rechtssinne sicher könnten dabei auch Lösungen angesehen werden, die sich in den „unteren Bereichen“ dieses Korridors befinden, solange durch den Einsatz ein Schadenseintritt hinreichend unwahrscheinlich wird.

Zur Bewertung der Sicherheitseigenschaften des derzeitigen beA-Konzepts und des Risikos für Vertraulichkeit und Integrität stützt sich der AGH auf das Gutachten des Unternehmens secunet Security Networks AG im Auftrag der BRAK, welches im Juni 2018 veröffentlicht wurde. Im Gutachten stellt secunet zwar fest, dass die Lösung über ein HSM nicht die Sicherheitsgarantien eines Verfahrens mit E2EE erreicht und ein möglicher Verlust der Masterkeys (Hauptschlüssel) für das HSM ein betriebsbehinderndes Risiko darstellt. Allerdings sieht secunet das Risiko eines Ausspähens über das HSM vor allem durch Innentäter gegeben und mit zusätzlichen physikalisch-organisatorischen Sicherheitsmaßnahmen die Eintrittswahrscheinlichkeit als niedrig.

Auf Basis dieser Sicherheitsbewertung des Systems sieht der AGH das beA als ausreichend sicher im Rechtssinne an. Die Kläger können noch Berufung gegen das Urteil einlegen.

Bewertung – Sicher ist (k)ein Korridor

Die Entscheidung des AGH ist in mehrerer Hinsicht bedauerlich und schwer nachvollziehbar. Es ist natürlich zutreffend, dass der BRAK – ebenso wie auch dem datenschutzrechtlich Verantwortlichen nach Art. 32 DSGVO – ein Ermessensspielraum bei der Auswahl der Sicherheitsmaßnahmen zusteht. Dieser Ermessensspielraum darf allerdings gerichtlich überprüft werden. Durch den AGH wird er in dem Urteil allerdings unzulässig überdehnt.

Selbst wenn man die expliziten Vorgaben der RAVPV im Hinblick auf E2EE nicht berücksichtigt, überrascht es doch, dass der AGH die konzeptuelle Umsetzung beA nicht am Stand der Technik für IT-Sicherheit misst. Die Berücksichtigung des Stands der Technik ist zwar keine explizite Vorgabe von ZPO und BRAO, da es sich ein zentrales System des elektronischen Rechtsverkehrs handelt, sollte die Angemessenheit der Sicherheit des beA aber selbstverständlich immer daran orientiert betrachtet werden. Der Einsatz eines HSM war nicht zwingend notwendig, um abgestufte Rechte, Kanzlei-Postfächer oder Vertretungsregelungen im beA zu verwirklichen. Es wurden bereits mehrere alternative Wege, diese Ziele unter Einsatz einer E2EE umzusetzen, vorgeschlagen, u.a. auf dem EDV-Gerichtstag 2018. Der Einsatz des HSM eröffnet neue und unnötige Risiken für Vertraulichkeit und Integrität der Kommunikation über das beA. Die qualitative Gleichsetzung des AGH von Risikominderung durch mathematisch bemess- und beweisbare Garantien (E2EE) und physikalisch-organisatorische Maßnahmen erscheint im Hinblick auf die Kritikalität der Infrastruktur beA nicht sachgerecht und verkennt den Stand der Technik. Nach Veröffentlichung des secunet-Gutachtens wurden 2019 beispielsweise neue Verwundbarkeiten eines bestimmten HSM für Angriffe durch Außentäter bekannt.

Der AGH betreibt zusätzlich Rosinenpickerei im Hinblick auf das secunet-Gutachten. Dieses stellt u.a. klar, dass es die physikalisch-organisatorischen Sicherheitsmaßnahmen zum Schutz des HSM und der Masterkeys gerade nicht bewerten konnte. Es ist aber unklar, ob die Kläger dies vorgetragen hatten.Dass der AGH Sicherheit im Rechtssinne als einen umfangreichen Qualitäts-„Korridor“ im technischen Sinne interpretiert und auch bei hochkritischen Anwendungen Lösungen am Rand dieses Korridors für zulässig hält, gibt Anlass zur Sorge. Unter dieser Maßgabe hätten Betreiber technischer Systeme unabhängig von deren Kritikalität nur noch wenig Anreiz, die besten und risikoärmsten verfügbaren Lösungen einzusetzen.

Fazit

Es wäre wünschenswert, dass die Kläger Berufung gegen das Urteil des AGH einlegen. Das erstinstanzliche Urteil zur Sicherheit des beA löst die „Sicherheit im Rechtssinne“ weitgehend von einer Betrachtung der IT-Sicherheit nach dem Stand der Technik los. Würde das Urteil rechtskräftig könnten die Anforderungen an die IT-Sicherheit im elektronischen Rechtsverkehr in Besorgnis erregendem Maße ausgehöhlt werden.

Die Autorin Ninja Marnau ist Rechtswissenschaftlerin und Senior Researcher am CISPA Helmholtz-Zentrum für Informationssicherheit in Saarbrücken. Sie forscht zu Technologie-Regulierung, IT-Sicherheitsrecht und Datenschutzrecht.


Aktuelle Beiträge

Anzeige

 

Hansen-Oest.png
>>  Ihr zuverlässiger Partner für Datenschutz und Datensicherheit
Impressum          Datenschutz          Mediadaten          AGB          Autorenhinweise          Kontakt          Abo