Die Verantwortlichen der Bundesrechtsanwaltskammer (BRAK) weigern sich, für eine sichere Kommunikation zu sorgen.
Einerseits sind alle Rechtsanwälte gesetzlich dazu verpflichtet, das besondere elektronische Anwaltspostfach (beA) zu nutzen (wenn es denn mal irgendwann funktionieren sollte). Andererseits ist das, was bisher von der BRAK dafür zur Verfügung gestellt wird, nicht sicher.
Bei einer genaueren Analyse des beA wurde deutlich, dass die Probleme weit schwerwiegender sind als zunächst vermutet. Neben haarsträubenden Versäumnissen bei der Programmierung stellte sich heraus: Das beA ist derzeit so ausgelegt, dass Nachrichten nicht nur von den Empfängern entschlüsselt werden können. Denn die beA-Nachrichten werden unterwegs “umgeschlüsselt”: Auf einem Server namens HSM, den die BRAK als Betreiberin des beA kontrolliert, wird der Zugriff auf alle durchlaufenden beA-Nachrichten verwaltet. Nicht der Absender, sondern ein Server der BRAK steuert, wer letztlich die Nachrichten lesen kann. Das macht das beA extrem verwundbar: An dieser Stelle kann technisch die Kommunikation aller Anwältinnen und Anwälte in Deutschland mitgelesen werden.
Diese Hintertür des beA in seiner derzeitigen technischen Ausgestaltung ist eine Gefahr für eine Säule unseres Rechtsstaats: das anwaltliche Berufsgeheimnis.
So umschreibt die Gesellschaft für Freiheitsrechte e.V. auf der Website www.bea-aber-sicher.de das massive, konzeptionelle Problem der Software, die ohnehin mit einer heißen Nadel gestrickt worden zu sein scheint.
Es geht nun darum, die Herrschaften der Bundesrechtsanwaltskammer mithilfe einer gerichtlichen Entscheidung dazu zu bewegen, das zu tun, wozu sie eigentlich ohnehin verpflichtet wären: Das Vertrauen in die Verschwiegenheit der Rechtsanwälte zu sichern.
Und weil die Inanspruchnahme gerichtlicher Hilfe Geld kostet, auch dann, wenn Anwälte gegen ihre Vertreter klagen, rufen die Inititatoren zu Spenden auf. Es geht um einen recht überschaubaren Betrag von 25.000 Euro, den wir eigentlich zusammen bekommen sollten.
Hier gibt es weitere Informationen und Hinweise, wie man diesen Aktion unterstützen kann, sollte und muß.
Anwälte! Laßt das Glotzen sein. Kommt herüber und zahlt was ein! :-)
Und was noch dazu kommt: das Hardwaremodul (HSM) kann offensichtlich zu Wartungszwecken ausgelesen und kopiert werden. Es gibt also Werkzeuge, mit denen interessierte Dritte sich die Schlüssel abgreifen können.
https://plus.google.com/+KristianK%C3%B6hntopp/posts/hA7v6hxmeou
Das ist kein Designproblem, sondern so gewollt. Anders kann man das Entschlüsseln zwischendurch gar nicht erklären, denn es gibt keinen technischen Grund eine verschlüsselte Nachricht unterwegs aufzubrechen.
Schon vor 20 Jahren konnte man mit PGP Nachrichten so verschlüsseln, dass sie nur vom Empfänger lesbar waren. Habe ich oft benutzt. Dafür bedarf es nur eines öffentlichen Schlüsselverzeichnis, was die BRAK durchaus in gesicherter Form speziell für Anwälte hätte zur Verfügung stellen können. Das wäre technisch eine einfache Lösung gewesen. Die Technik ist lange da und erprobt. Sogar der Versand solcher Nachricht mittels einfacher Email wäre möglich!
Kurz: man WILL die Daten auf dem Weg zum Empfänger entschlüsseln. Und nun dürfen alle mal raten: warum? Hier nun zu schreiben „weil jemand mitlesen will“ ist wohl eine Binsenweisheit. Die Frage ist, wer mitlesen möchte und weshalb.
@Der wahre T1000:
Ich finde die Idee mit der Umverschlüsselung auch ausgesprochen unclever. Aber hinter dieser Idee steckt keine finstere Verschwörung, und man muss auch nicht raten, was damit bezweckt ist:
– Für Geheimdienste, Strafverfolger etc. sind die Nachrichten von und zum beA nicht besonders interessant. Zum Einen deshalb, weil die Kommunikation mit Anwälten in aller Regel ohnehin tabu ist, zum Anderen, weil die Kommunikation übers beA „offizielle“ Kommunikation ist, die sich dann meistens sowieso in irgendwelchen Gerichtsakten findet. Die (aus Geheimdienst- und Polizeisicht) wirklich „spannende“ Kommunikation wird in der Regel über normale Mail und andere Kanäle laufen.
– Die Sache mit der Umverschlüsselung stammt von der BRAK. Das ist nicht gerade ein subversiver Revolutzerhaufen, aber es ist ganz sicher auch keine Institution, die es sich zur Aufgabe gemacht hätte, Anwälte auszuspionieren.
– Vor allem hat die BRAK auch ganz offen kommuniziert, was diese Idee mit der Umverschlüsselung soll: Schriftsätze an Anwälte können Fristen und sonstige Rechtsfolgen auslösen, es muss daher sichergestellt sein, dass die auch jemand liest. Zugleich soll das beA aber personengebunden sein: Anwältin A darf während ihres Jahresurlaubs nicht einfach Signaturkarte und Kennung ihrem Kollegen B geben und diesen als Vertreter beauftragen. Außerdem muss für den Fall vorgesorgt werden, dass ein Anwalt plötzlich ausfällt (Krankheit/Unfall/Tod etc) und vorher keine Vertretung einrichten konnte. Für diese Fälle will die BRAK in der Lage sein, die Nachrichten weiterzuleiten.
Also: Nicht „man“, sondern die BRAK will die Daten auf dem Weg zum Empfänger entschlüsseln. Aus Gründen, die sie offen kommuniziert hat. Und die mit heimlichem Mitlesen nichts zu tun haben.
@quicker-easier
Schon klar um die Hintergründe. Aber dann hätte man auch eine Vertreterdatenbank bei der brak anlegen können, in der die öffentlichen Schlüssel hinterlegt sind und die Zeiträume, wann welcher Anwalt von welchem Anwalt vertreten wird.
Der Client auf dem Anwalt Computer sucht dann in der Datenbank nach möglichen Vertretern und schickt die zu übermittelnde Datei an den ursprünglichen Empfänger und an den Vertreter – beides mit dem jeweiligen öffentlichen Schlüssel verschlüsselt.
Mir als IT Projektmanager fallen auf Anhieb auch weitere Lösungen für die genannten, durchaus validen Use Cases der Notfallregelung ein, die aber keine oder deutlich härter zu umgehende Einfallstore für Vertraulichkeitsverletzungen bieten:
– Muss Vertreterregelung am client mit Notfallschalter der per Code aktiviert werden kann (wie eine PUK am Handy). Notfallvertreter hat PUK mit der notfalls eine Öffnung des Clients erfolgen kann, für Sicherheitsbedürfige beim (Nachlass) Notar hinterlegt. So hat man Kontrolle wer im Notfall Zugriff bekommt. Code am Client generierbar. Verwendung des Accounts über NotfallCode begrenzt auf wenige Features (Weiterleitung an anderen Anwalt) und exakt nachvollziehbar wann der Code eingesetzt wurde (account geht ggf in den notfallmodus)
– alternativ ähnlich aufgebauter Sicherheitsmechanismus via Sicherheits“zentrale“ entweder bei der BRAK oder unabhängig, die nach genau festgelegten, geeigneten formalen Überprüfungen – ggf nur zusammen mit einer PIN (die eine vertrauenswürdige Person besitzt) – eine Account Öffnung direkt am Client und ggf unter Zeugen durchführen kann.
Es besteht nicht die geringste Notwendigkeit eines generell eingerichteten Übertragungsbruchs, also das System wegen 0,000001% Ausnahmen und weniger eventueller Notfälle derart anfällig zu gestalten, es sei denn man möchte sich für eine unkomplizierte, zentrale, unbemerkte und massenhafte Bearbeitung solcher Fälle vorbereiten.
@Martin:
Da ich kein IT-Projektmanager bin, kann ich das nicht wirklich beurteilen, aber das mit der Vertreterdatenbank leuchtet mir ein. Und dass es einen Unterschied zwischen „Ende-zu-Ende-Verschlüsselung“ und „Ihr-schickt-uns-die-Nachrichten-verschlüsselt-und-wir-entschlüsseln-sie-dann-aber-wir-versprechen-dass-wir-auf-sie-aufpassen-und-sie-nur-neu-verschlüsselt-weiterleiten“ gibt, kann man auch ohne Fachkenntnisse einschätzen.
Ich wollte die BRAK auch nicht verteidigen, sondern nur klarstellen, dass hinter dieser Geschichte imo kein finsterer Plan zum Ausspionieren von Anwälten steckt, sondern einfach nur Inkompetenz.
> „Anwälte! Laßt das Glotzen sein.
> Kommt herüber und zahlt was ein! :-)“
DONE
„HoHo-Ho Chi Minh“ und „Venceremos“
Ich verstehe die Aufregung nicht.
Die Anwaltschaft kommuniziert seit Jahrzehnten per Telefax, was nicht im Ansatz irgendeine Abhörsicherheit bietet und seit Anbeginn aller Tage auch tatsächlich mitgeschnitten wird – das Echelon-Programm beispielsweise wurde ja offiziell bestätigt (https://de.wikipedia.org/wiki/Echelon).
Klar wäre es schön, wenn die Kommunikation künftig ein bisschen vertraulicher abliefe – aber IT-Sicherheit ist nie absolut, sondern immer ein Kompromiss. Insoweit wäre eine Verzögerung des beA, das endlich eine halbwegs benutzbare digitale Schnittstelle zu den Gerichten bietet, ärgerlich.
Außerdem:
Das Problem ist doch weniger der ganze „Notfall“-Vertreter-Sekretariats-Klimbim als vielmehr eine völlig unsinnige Anforderung: nämlich die des Personenbezugs der Postfächer.
Was spricht dagegen, auch Nichtanwälten die digitale Kommunikation mit Gerichten zu öffnen, darunter dann auch ganzen Anwaltskanzleien? Welchem Zweck soll dieser „Personenbezug“ eigentlich dienen? Das ist doch völliger Schwachsinn. Den Nachweis, das ein bestimmtes Dokument von einem bestimmten Aussteller stammt, lässt sich über elektronische Signaturen lösen, was das beA auch vorsieht.
Wozu man dann noch zusätzlich (!) personengebundene Accounts braucht, weiß der Teufel. In Österreich gibt’s sowas nicht; jeder kann sich seit Anfang der 1990er Jahre (sic!) elektronisch bei Gericht melden und niemand ist daran gestorben (https://de.wikipedia.org/wiki/Elektronischer_Rechtsverkehr#%C3%96sterreich)
Ich plädiere dafür, das beA abzuschaffen und die Gerichte zu verpflichten, PGP und S/MIME-verschlüsselte E-Mails zu akzeptieren; von mir aus statt mit eingescannter Tinten-Unterschrift (was bislang bei Computerfaxen ausreicht und keine Probleme macht!) mit einer digitalen Signatur versehen, die von der BRAK erteilt wird, damit sich keiner als Anwalt ausgeben kann, der keiner ist.
Aber Klagen gegen Komfortmerkmale zugunsten größerer Sicherheit, um den Preis längerer Fax-Nutzung?
Nö….
@quicker-easier
Da hat ja jemand Ahnung – nicht.
Für Geheimdienste ist das zentrale mitschnorcheln *sämtlicher* Anwaltspost mit Behörden und Gerichten natürlich von größtem Interesse. So werden über diese Kanäle zum Beispiel über kurz oder lang sämtliche Schutzrechtsanmeldungen (Patente) laufen. Da ist es schon aus rechtlichen Gründen von größter Wichtigkeit, dass vor Veröffentlichung nichts nach draußen dringt. Ebenso sämtliche schmutzige Wäsche aus bspw. Scheidungsverfahren. Kompromat deluxe sozusagen. Es geht dabei auch nicht in erster Linie um die transusigen deutschen Dienste, sondern beispielsweise ganz konkret um die französischen Dienste, die ziemlich offen in Deutschland Wirtschaftsspionage betreiben.
> https://de.wikipedia.org/wiki/Wirtschaftsspionage#cite_note-30
Da wäre so ein Zugang, bei dem man alles auf dem Silbertablett bekommt natürlich Gold wert. Atos ist typischer französischer Konzern, was nichts anderes bedeutet, als dass das Unternehmen äußerst staatsnah ist.
Kann man auch irgendwo etwas gegen das beA spenden?
@HugoHabicht
Also ein Geheimdienst, der was auf sich hält, wird mit dem Ausspionieren neuer Erfindungen sicher nicht warten, bis die Erfindung a) beim Patentanwalt gelandet und dort b) in eine Anmeldung eingeflossen ist. Und wenn ein Geheimdienst schmutzige Geheimnisse aus Scheidungen erfahren möchte, gibt es mit Sicherheit auch bessere Quellen als ausgerechnet die Anwaltsschriftsätze ans Gericht.
Ich habe keine vertieften Einblicke darin, wie Geheimdienste so ticken, aber ich habe einen guten Überblick darüber, was Anwälte in diversen Angelegenheiten so an diverse Gerichte schreiben. Und glaub mir: sowas will niemand freiwillig mitlesen.
Das Motiv, die erkannte Sicherheitskuecke hartnaeckig offen zu halten, aehnelt dem, bei der als angeblich sicher propagierten DE- Mail, dieselbe Sicherheitskuecke zu installieren. „Man“ will halt mitlesen und das funktioniert halrt nur über Luecken, die dauerhaft geoeffnet bleiben und nicht durch zB. Kaspersky gefunden und geschlossen werden. Dann stuenden naemlich die „freunde“ (speziell die auf Analyse spezialisierten französischen und britischen) vor verschlossener Hintertuer. Das will „man“ in den unter extremer Personalknappheit leidenden deutschen Ueberwachungsbehoerden halt vermeiden.
[…] Die BRAK, das beA und die Klage, […]
Frage: Ist es strafrechtlich relevant, innerhalb
eines völlig unsicheren Systems, also dem
Telefonnetz ( Internet mittlerweile, alles VoIP) und dem eigentlichen Internet
„Mandantengeheimnisse“ (oh…)
zu kommunizieren? Man nimmt in Kauf, das alles abgegriffen wird… wobei verschluesselte
Daten per se als verdaechtig oder wichtig gelten und besonders gefährdet sind…