Kei­ne Ende-zu-Ende-Ver­schlüs­se­lung für das beson­de­re elek­tro­ni­sche Anwaltspostfach

Der Bun­des­rechts­an­walts­kam­mer steht ein Spiel­raum bei der tech­ni­schen Aus­ge­stal­tung der Nach­rich­ten­über­mitt­lung mit­tels des beson­de­ren elek­tro­ni­schen Anwalts­post­fachs zu, sofern das gewähl­te Sys­tem eine im Rechts­sin­ne siche­re Kom­mu­ni­ka­ti­on gewähr­leis­tet. Ein Anspruch von Rechts­an­wäl­ten gegen die Bun­des­rechts­an­walts­kam­mer dar­auf, dass die­se das beson­de­re elek­tro­ni­sche Anwalts­post­fach mit einer Ende-zu-Ende-Ver­schlüs­se­lung[1] ver­sieht und betreibt, besteht nicht. Weder die gesetz­li­chen Vor­ga­ben für die Errich­tung und den Betrieb des beson­de­ren elek­tro­ni­schen Anwalts­post­fachs noch die Ver­fas­sung gebie­ten eine der­ar­ti­ge Verschlüsselung.

Kei­ne Ende-zu-Ende-Ver­schlüs­se­lung für das beson­de­re elek­tro­ni­sche Anwaltspostfach

Dies ent­schied jetzt der Bun­des­ge­richts­hof in Bestä­ti­gung eines ent­spre­chen­den Urteils des Anwalts­ge­richts­hofs Ber­lin[2],

Das beson­de­re elek­tro­ni­sche Anwalts­post­fach (beA)

Die Bun­des­rechts­an­walts­kam­mer rich­te­te auf Grund­la­ge von § 31a Abs. 1 BRAO für alle zuge­las­se­nen Rechts­an­wäl­te ein beson­de­res elek­tro­ni­sches Anwalts­post­fach (im Fol­gen­den auch : beA) ein. Nach § 31a Abs. 6 BRAO sind die kla­gen­den Rechts­an­wäl­te ver­pflich­tet, die für des­sen Nut­zung erfor­der­li­chen tech­ni­schen Ein­rich­tun­gen vor­zu­hal­ten sowie Zustel­lun­gen und den Zugang von Mit­tei­lun­gen über das beA zur Kennt­nis zu nehmen.

Die hier kla­gen­den Rechts­an­wäl­te wen­den sich gegen die tech­ni­sche Aus­ge­stal­tung des beA durch die Bun­des­rechts­an­walts­kam­mer und stre­ben an, dass die­ses mit einer Ende-zu-Ende-Ver­schlüs­se­lung betrie­ben wird, bei der sich die pri­va­ten Schlüs­sel aus­schließ­lich in der Ver­fü­gungs­ge­walt der Post­fach­in­ha­ber befin­den. Sie beru­fen sich für die Defi­ni­ti­on der Ende-zu-Ende-Ver­schlüs­se­lung auf die euro­päi­sche Patent­an­mel­dung EP 0 877 507 A 2, die zu dem euro­päi­schen Patent EP 0 877 507 B 1 vom 26.09.2007 führte.

Kern des Streits ist die Ver­wen­dung eines soge­nann­ten Hard­ware Secu­ri­ty Modu­le (im Fol­gen­den : HSM), das bei der Abla­ge und dem Abruf von Nach­rich­ten ver­ein­facht wie folgt zum Ein­satz kommt : Die ver­sand­ten, mit einem sym­me­tri­schen Nach­rich­ten­schlüs­sel ver­schlüs­sel­ten Nach­rich­ten wer­den in ver­schlüs­sel­ter Form im Post­fach des Emp­fän­gers gespei­chert. Sym­me­tri­sche Ver­schlüs­se­lung bedeu­tet hier­bei, dass der­sel­be Schlüs­sel – hier der soge­nann­te Nach­rich­ten­schlüs­sel – ver­wen­det wird, um die Nach­richt zu ver­schlüs­seln und auch wie­der zu ent­schlüs­seln. Der Emp­fän­ger der Nach­richt benö­tigt mit­hin den Nach­rich­ten­schlüs­sel, um die Nach­richt ent­schlüs­seln zu kön­nen. Der Nach­rich­ten­schlüs­sel ist sei­ner­seits ver­schlüs­selt mit dem öffent­li­chen Schlüs­sel des Emp­fän­ger­post­fachs, der – eben­so wie der zuge­hö­ri­ge pri­va­te Schlüs­sel des Post­fachs – beim Anle­gen des Post­fachs im HSM erzeugt wur­de. Die­ser ver­schlüs­sel­te Nach­rich­ten­schlüs­sel wird an das HSM über­ge­ben und dort auf den sym­me­tri­schen Schlüs­sel des Post­fachs umge­schlüs­selt. Der mit dem sym­me­tri­schen Schlüs­sel des Post­fachs ver­schlüs­sel­te Nach­rich­ten­schlüs­sel wird sodann im Post­fach gespei­chert. Nach­dem der­je­ni­ge, der die Nach­richt abru­fen möch­te (im Fol­gen­den : Cli­ent), sei­ne Berech­ti­gung durch die vor­ge­se­he­ne Authen­ti­fi­zie­rung nach­ge­wie­sen hat, wird der ver­schlüs­sel­te Nach­rich­ten­in­halt ohne Ver­än­de­rung aus dem Post­fach an den Cli­ent über­tra­gen. Der mit dem sym­me­tri­schen Post­fach­schlüs­sel ver­schlüs­sel­te Nach­rich­ten­schlüs­sel wird im HSM auf einen dem Cli­ent zuge­ord­ne­ten sym­me­tri­schen soge­nann­ten Kom­mu­ni­ka­ti­ons­schlüs­sel umge­schlüs­selt. Der auf die­se Wei­se ver­schlüs­sel­te Nach­rich­ten­schlüs­sel wird sodann an den Cli­ent über­tra­gen und kann dort mit Hil­fe sei­nes Kom­mu­ni­ka­ti­ons­schlüs­sels ent­schlüs­selt wer­den. Mit dem ent­schlüs­sel­ten Nach­rich­ten­schlüs­sel lässt sich sodann die ver­schlüs­sel­te Nach­richt entschlüsseln.

Nach­dem bei der Inbe­trieb­nah­me des beA tech­ni­sche Pro­ble­me auf­ge­tre­ten waren, nahm die Bun­des­rechts­an­walts­kam­mer das beA Ende 2017 vor­über­ge­hend außer Betrieb und beauf­trag­te die secu­n­et Secu­ri­ty Net­works AG mit der Begut­ach­tung der Sicher­heit des beA. Deren Abschluss­gut­ach­ten vom 18.06.2018 ist von bei­den Par­tei­en in den Pro­zess ein­ge­führt wor­den (im Fol­gen­den : secu­n­et-Gut­ach­ten). Das secu­n­et-Gut­ach­ten)). Das secu­n­et-Gut­ach­ten bewer­te­te das beA als grund­sätz­lich geeig­ne­tes Sys­tem zur ver­trau­li­chen Kom­mu­ni­ka­ti­on, stell­te aber gleich­zei­tig auch betriebs­ver­hin­dern­de, betriebs­be­hin­dern­de und sons­ti­ge nicht beho­be­ne Schwach­stel­len fest, die beheb­bar sei­en. Das Gut­ach­ten emp­fahl, die betriebs­ver­hin­dern­den Schwach­stel­len vor Wie­der­auf­nah­me des beA zu besei­ti­gen, die betriebs­be­hin­dern­den bald­mög­lichst danach. Bei Beach­tung der Vor­ga­ben sei eine Wie­der­auf­nah­me des Betriebs aus sicher­heits­tech­ni­scher Sicht mög­lich. Wegen der Ein­zel­hei­ten wird auf das Gut­ach­ten Bezug genom­men. Im Spät­som­mer 2018 nahm die Bun­des­rechts­an­walts­kam­mer das beA wie­der in Betrieb.

Die kla­gen­den Rechts­an­wäl­te machen gel­tend, die Bun­des­rechts­an­walts­kam­mer sei ver­pflich­tet, die über das beA gelei­te­ten Nach­rich­ten mit­tels einer Ende-zu-Ende-Ver­schlüs­se­lung zu ver­schlüs­seln, bei der sich die pri­va­ten Schlüs­sel aus­schließ­lich in der Ver­fü­gungs­ge­walt der Post­fach­in­ha­ber befin­den. Eine Ende-zu-Ende-Ver­schlüs­se­lung lie­ge bei der der­zei­ti­gen Struk­tur ins­be­son­de­re nicht vor, weil die pri­va­ten Schlüs­sel der beA-Post­fach­in­ha­ber zen­tral im HSM erstellt und gespei­chert wür­den und damit nicht – was Vor­aus­set­zung einer Ende-zu-Ende-Ver­schlüs­se­lung sei – in der allei­ni­gen Ver­fü­gungs­ge­walt der sie ver­wen­den­den Kom­mu­ni­ka­ti­ons­part­ner stün­den. Mit ihrer Kla­ge wol­len sie die Ver­ur­tei­lung der Bun­des­rechts­an­walts­kam­mer zur Unter­las­sung des Betrei­bens eines beson­de­ren elek­tro­ni­schen Anwalts­post­fachs für sie ohne dem­entspre­chen­de Ende-zu-Ende-Ver­schlüs­se­lung errei­chen sowie die Ver­pflich­tung der Bun­des­rechts­an­walts­kam­mer zum Betrieb eines beson­de­ren elek­tro­ni­schen Anwalts­post­fachs für sie mit einer der­ar­ti­gen Ende-zu-Ende-Verschlüsselung.

Die Ent­schei­dung des Anwalts­ge­richts­hofs Berlin

Der Anwalts­ge­richts­hof hat die Kla­ge abge­wie­sen. Die kla­gen­den Rechts­an­wäl­te hät­ten kei­nen gegen die Bun­des­rechts­an­walts­kam­mer gerich­te­ten Anspruch dar­auf, dass die­se das beson­de­re elek­tro­ni­sche Anwalts­post­fach in einer bestimm­ten Wei­se kon­zi­pie­re und betrei­be. Nament­lich könn­ten die kla­gen­den Rechts­an­wäl­te nicht ver­lan­gen, dass das beA aus­schließ­lich mit einer Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne betrie­ben wer­de. Eine ent­spre­chen­de gesetz­ge­be­ri­sche Vor­ga­be erge­be sich nicht unmit­tel­bar aus den ein­fa­chen Geset­zen wie § 31a Abs. 3 BRAO oder § 174 Abs. 3 Satz 3 ZPO in Ver­bin­dung mit § 130a Abs. 4 Nr. 2 ZPO. Aus §§ 19, 20 der Ver­ord­nung über die Rechts­an­walts­ver­zeich­nis­se und die beson­de­ren elek­tro­ni­schen Anwalts­post­fä­cher (Rechts­an­walts­ver­zeich­nis- und ‑post­fach­ver­ord­nung – RAVPV) sei inso­weit nichts Ande­res her­zu­lei­ten. Das Erfor­der­nis einer Ende-zu-Ende-Ver­schlüs­se­lung erge­be sich auch nicht mit­tel­bar aus dem gesetz­li­chen Erfor­der­nis eines siche­ren Über­tra­gungs­wegs. Dies wäre nur der Fall, wenn allein die Ende-zu-Ende-Ver­schlüs­se­lung die­se Vor­aus­set­zun­gen erfüll­te. Die Archi­tek­tur des beson­de­ren elek­tro­ni­schen Anwalts­post­fachs sei jedoch sicher im Rechts­sin­ne. Hier­bei ori­en­tie­re sich der Anwalts­se­nat des Bun­des­ge­richts­hofs an dem von bei­den Par­tei­en ein­ge­reich­ten secu­n­et-Gut­ach­ten, das das beA einer aus­führ­li­chen, qua­li­fi­zier­ten und nach­voll­zieh­ba­ren Risi­ko­be­wer­tung unter­zo­gen habe. Die in dem Gut­ach­ten aus­ge­mach­ten vier betriebs­ver­hin­dern­den Schwach­stel­len sei­en – unbe­strit­ten – beho­ben wor­den. Damit könn­ten die klä­ge­ri­schen Ver­wei­sun­gen auf das Gut­ach­ten kei­ne anhal­tend sicher bestehen­den Schwach­stel­len dartun.

Die kla­gen­den Rechts­an­wäl­te könn­ten das auf den all­ge­mei­nen öffent­lich-recht­li­chen Unter­las­sungs­an­spruch gerich­te­te Unter­las­sungs­be­geh­ren auch nicht auf eine dro­hen­de oder ein­ge­tre­te­ne Grund­rechts­ver­let­zung stüt­zen. Zwar grei­fe die Ver­pflich­tung, das beson­de­re elek­tro­ni­sche Anwalts­post­fach ein­zu­rich­ten, in die durch Art. 12 Abs. 1 GG geschütz­te Frei­heit der Berufs­aus­übung der kla­gen­den Rechts­an­wäl­te ein. § 31a BRAO stel­le jedoch eine aus­rei­chen­de gesetz­li­che Ermäch­ti­gungs­norm dar.

Gegen die Abwei­sung der Kla­ge wen­den sich zwei der ursprüng­lich sie­ben kla­gen­den Rechts­an­wäl­te mit ihrer vom Anwalts­ge­richts­hof zuge­las­se­nen Beru­fung. Sie wie­der­ho­len und ver­tie­fen ihr erst­in­stanz­li­ches Vor­brin­gen. Sie tra­gen ins­be­son­de­re vor, die Archi­tek­tur des beA ermög­li­che ein Aus­spä­hen sämt­li­cher anwalt­li­cher Kom­mu­ni­ka­ti­on mit­tels eines ein­zi­gen Angriffs, eines soge­nann­ten Sin­gle Point of Fail­u­re. Die kla­gen­den Rechts­an­wäl­te bezie­hen sich dies­be­züg­lich ins­be­son­de­re auf die in dem secu­n­et-Gut­ach­ten unter 5.05.3 genann­te, als betriebs­be­hin­dernd ein­ge­stuf­te Schwach­stel­le, wonach alle HSM-Schlüs­sel auch außer­halb des HSM als ver­schlüs­sel­te Datei­en exis­tier­ten. Ent­ge­gen der Auf­fas­sung des Anwalts­ge­richts­hofs bestehe die­ser Feh­ler wei­ter­hin. Daher sei das beA auch nicht im Rechts­sin­ne sicher. Der Anwalts­ge­richts­hof habe sich bei sei­ner Her­lei­tung des­sen, was sicher im Rechts­sin­ne sei, sowohl über den Wil­len des Gesetz­ge­bers und des Ver­ord­nungs­ge­bers als auch über die Recht­spre­chung des Bun­des­ver­fas­sungs­ge­richts hin­weg­ge­setzt. Die Ver­pflich­tung der Bun­des­rechts­an­walts­kam­mer zur Ein­rich­tung der von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Ver­schlüs­se­lung erge­be sich auch aus der Fest­le­gung des OSCI-Pro­to­koll­stan­dards in § 20 Abs. 1 RAVPV. Der Grund­satz der Ver­hält­nis­mä­ßig­keit wür­de die Wahl der sichers­ten tech­ni­schen Lösung gebie­ten. Dies sei die von ihnen gefor­der­te Ende-zu-Ende-Ver­schlüs­se­lung. Die von der Bun­des­rechts­an­walts­kam­mer gewähl­te Lösung sei dage­gen eine unzu­läs­si­ge min­der­wer­ti­ge Lösung.

Die Ent­schei­dung des Bundesgerichtshofs

Die zuläs­si­ge Beru­fung der kla­gen­den Rechts­an­wäl­te bleibt vor dem Anwalts­se­nat des Bun­des­ge­richts­hofs ohne Erfolg ; der Anwalts­ge­richts­hof habe, so der BGH, die Kla­ge zu Recht abge­wie­sen, die­se ist zwar zuläs­sig, aber unbegründet.

Zuläs­sig­keit der Klage

Die Kla­ge ist hin­sicht­lich bei­der Kla­ge­an­trä­ge als all­ge­mei­ne Leis­tungs­kla­ge statt­haft und auch im Übri­gen zuläs­sig. Ins­be­son­de­re liegt die ana­log § 112c Abs. 1 Satz 1 BRAO, § 42 Abs. 2 VwGO erfor­der­li­che Kla­ge­be­fug­nis[3] vor. Die Kla­ge­be­fug­nis wür­de nur feh­len, wenn den kla­gen­den Rechts­an­wäl­ten die gel­tend gemach­ten Rech­te offen­sicht­lich und ein­deu­tig nach kei­ner Betrach­tungs­wei­se zuste­hen könn­ten[4]. Dies ist nicht der Fall. Es ist nicht offen­sicht­lich aus­ge­schlos­sen, dass den kla­gen­den Rechts­an­wäl­ten ein Anspruch auf Unter­las­sung des Betrei­bens des beA ohne die von ihnen ver­lang­te Ende­zu-Ende-Ver­schlüs­se­lung (Kla­ge­an­trag zu 1) und auf das Betrei­ben mit der von ihnen gefor­der­ten Ende-zu-Ende-Ver­schlüs­se­lung (Kla­ge­an­trag zu 2) zuste­hen könn­te. Viel­mehr ist es zumin­dest mög­lich, dass sich jeden­falls aus § 20 Abs. 1 RAVPV ein ent­spre­chen­der Anspruch der kla­gen­den Rechts­an­wäl­te ergibt. Hier­nach hat die Bun­des­rechts­an­walts­kam­mer die beson­de­ren elek­tro­ni­schen Anwalts­post­fä­cher auf der Grund­la­ge des Pro­to­koll­stan­dards „Online Ser­vices Com­pu­ter Inter­face – OSCI“ oder einem künf­tig nach dem Stand der Tech­nik an des­sen Stel­le tre­ten­den Stan­dard zu betrei­ben und fort­lau­fend zu gewähr­leis­ten, dass die in § 19 Abs. 1 RAVPV genann­ten Per­so­nen und Stel­len mit­ein­an­der sicher elek­tro­nisch kom­mu­ni­zie­ren kön­nen. Es ist auf Grund des Ver­wei­ses auf die OSCI-Pro­to­koll­stan­dards oder auf Grund des Erfor­der­nis­ses einer „siche­ren“ Kom­mu­ni­ka­ti­on zumin­dest denk­bar, dass sich hier­aus – wie die kla­gen­den Rechts­an­wäl­te gel­tend machen – die Ver­pflich­tung der Bun­des­rechts­an­walts­kam­mer zum Betrieb des beA mit einer Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne ergibt.

Jeden­falls die Ver­pflich­tung zur Gewähr­leis­tung einer siche­ren Kom­mu­ni­ka­ti­on ist dritt­schüt­zend, denn sie dient auch dem Schutz der über das beA kom­mu­ni­zie­ren­den Nut­zer, indem sie auch in deren Inter­es­se die Ver­trau­lich­keit der hier­über abge­wi­ckel­ten Kom­mu­ni­ka­ti­on schützt. Zwar sta­tu­ie­ren die ein­fach­ge­setz­li­chen Vor­ga­ben zur Errich­tung und zum Betrieb des beA in § 31a BRAO und § 20 RAVPV in ers­ter Linie Auf­ga­ben der Bun­des­rechts­an­walts­kam­mer. Doch die­nen die­se Pflich­ten der Bun­des­rechts­an­walts­kam­mer zugleich berech­tig­ten Inter­es­sen der in das Gesamt­ver­zeich­nis ein­ge­tra­ge­nen Mit­glie­der der Rechts­an­walts­kam­mern und damit auch den kla­gen­den Rechts­an­wäl­ten. Der so ange­spro­che­ne Per­so­nen­kreis ist zwar groß, lässt sich jedoch anhand indi­vi­dua­li­sier­ter Tat­be­stands­merk­ma­le klar von der All­ge­mein­heit unter­schei­den[5]. Als Nut­zer, für die ein beson­de­res elek­tro­ni­sches Anwalts­post­fach ein­ge­rich­tet wur­de, kön­nen die kla­gen­den Rechts­an­wäl­te sich mit­hin hier­auf beru­fen und hier­aus ihre Kla­ge­be­fug­nis ablei­ten. Der mit dem Kla­ge­an­trag zu 1 gel­tend gemach­te Anspruch, es zu unter­las­sen, das beA ohne die im Antrag auf­ge­führ­te Ende-zu-Ende-Ver­schlüs­se­lung emp­fangs­be­reit zu betrei­ben, könn­te sich dann mög­li­cher­wei­se aus dem öffent­lich-recht­li­chen Abwehr- und Unter­las­sungs­an­spruch erge­ben, der mit dem Kla­ge­an­trag zu 2 gel­tend gemach­te Anspruch als Leis­tungs­an­spruch aus § 20 RAVPV.

Im Hin­blick hier­auf ist die Kla­ge ins­ge­samt zuläs­sig und führt zur umfas­sen­den Sach­prü­fung unter Berück­sich­ti­gung der mög­li­chen Anspruchs­grund­la­gen, ohne dass es dar­auf ankommt, ob die­se eben­falls eine Kla­ge­be­fug­nis begrün­det hät­ten[6]. Dar­auf, ob sich die Kla­ge­be­fug­nis auch aus sons­ti­gen Vor­schrif­ten über die Errich­tung des beA oder aus einem Ein­griff in die Berufs­aus­übungs­frei­heit nach Art. 12 Abs. 1 GG erge­ben wür­de, wie die kla­gen­den Rechts­an­wäl­te mei­nen, kommt es des­halb nicht an.

Kein Anspruch auf Ende-zu-Ende-Verschlüsselung

Die Kla­ge ist unbe­grün­det. Den kla­gen­den Rechts­an­wäl­ten steht weder ein Anspruch dar­auf zu, dass die Bun­des­rechts­an­walts­kam­mer es unter­lässt, das beson­de­re elek­tro­ni­sche Anwalts­post­fach ohne die von ihnen gefor­der­te Ende-zu-Ende-Ver­schlüs­se­lung, bei der sich die pri­va­ten Schlüs­sel aus­schließ­lich in der Ver­fü­gungs­ge­walt der Post­fach­in­ha­ber befin­den, zu betrei­ben, noch ein Anspruch auf ein Betrei­ben mit genau einer sol­chen Ver­schlüs­se­lung. Der gel­tend gemach­te Unter­las­sungs­an­spruch besteht nicht.

Ein öffent­lich-recht­li­cher Abwehr- und Unter­las­sungs­an­spruch setzt vor­aus, dass durch eine hoheit­li­che Maß­nah­me rechts­wid­rig in ein sub­jek­tiv-öffent­li­ches Recht ein­ge­grif­fen wird oder zu wer­den droht, wobei sich das sub­jek­ti­ve Recht aus den Grund­rech­ten oder aus ein­fa­chem Recht erge­ben kann[7].

Die­se Vor­aus­set­zun­gen lie­gen nicht vor. Zwar erfüllt das von der Bun­des­rechts­an­walts­kam­mer ein­ge­rich­te­te Sys­tem der Nach­rich­ten­über­mitt­lung nicht die Anfor­de­run­gen an eine Ende-zu-Ende-Ver­schlüs­se­lung im Sin­ne der euro­päi­schen Patent­schrift EP 0 877 507 B1. Dar­in liegt jedoch kein rechts­wid­ri­ger Ein­griff in ein sub­jek­tiv-öffent­li­ches Recht der kla­gen­den Rechts­an­wäl­te. Denn weder steht den kla­gen­den Rechts­an­wäl­ten ein ein­fach­ge­setz­lich nor­mier­tes Recht dar­auf zu, dass die über das beson­de­re elek­tro­ni­sche Anwalts­post­fach über­mit­tel­ten Nach­rich­ten mit einer Ende-zu-Ende-Ver­schlüs­se­lung in die­sem Sin­ne gesi­chert wer­den, noch greift das Betrei­ben des beson­de­ren elek­tro­ni­schen Anwalts­post­fachs ohne Ende-zuEn­de-Ver­schlüs­se­lung in die­sem Sin­ne rechts­wid­rig in Grund­rech­te der kla­gen­den Rechts­an­wäl­te, ins­be­son­de­re in die von Art. 12 Abs. 1 GG geschütz­te Berufs­aus­übungs­frei­heit, ein.

Das von der Bun­des­rechts­an­walts­kam­mer ver­wen­de­te Ver­schlüs­se­lungs-Sys­tem ent­spricht nicht einer Ende-zu-Ende-Ver­schlüs­se­lung[8].

Cha­rak­te­ris­tisch für eine Ende-zu-Ende-Ver­schlüs­se­lung in die­sem Sin­ne ist die Ver­schlüs­se­lung der Infor­ma­tio­nen am Ort des Sen­ders und die Ent­schlüs­se­lung erst beim Emp­fän­ger einer Nach­richt, wobei der dazwi­schen­lie­gen­de Kom­mu­ni­ka­ti­ons­ka­nal kei­nen Ein­fluss auf die Chif­frie­rung besitzt. Inner­halb der digi­ta­len Über­tra­gungs­ket­te exis­tiert kei­ne Mög­lich­keit zur Umwand­lung der Nach­richt in den ursprüng­li­chen Klar­text. Für die Ver­schlüs­se­lung wird ein sym­me­tri­sches Ver­schlüs­se­lungs­ver­fah­ren ange­wen­det und der dafür benö­tig­te gehei­me Schlüs­sel wird mit­tels eines asym­me­tri­schen Ver­schlüs­se­lungs­ver­fah­rens zwi­schen den Kom­mu­ni­ka­ti­ons­part­nern aus­ge­tauscht. Einer der Teil­neh­mer gene­riert den gehei­men Schlüs­sel, ver­schlüs­selt die­sen mit dem öffent­li­chen Teil eines pri­va­ten Schlüs­sels des ande­ren Teil­neh­mers und über­gibt ihn über das Kom­mu­ni­ka­ti­ons­sys­tem an den zwei­ten Teil­neh­mer. Die­ser ent­schlüs­selt die über­ge­be­ne, ver­schlüs­sel­te Grö­ße mit dem gehei­men Teil sei­nes Schlüs­sels und erhält so den gehei­men Schlüs­sel für die Ende-zu-Ende-Ver­schlüs­se­lung. Die Schlüs­sel der Ende-zu-Ende-Ver­schlüs­se­lung sol­len dabei zu kei­ner Zeit außer­halb einer siche­ren Umge­bung im Klar­text erschei­nen. Als siche­re Umge­bung gel­ten dabei nur die sen­der- und emp­fän­ger­sei­ti­gen Kom­mu­ni­ka­ti­ons­ein­rich­tun­gen[9]. Die Ent­schlüs­se­lung des die Nach­richt ver­schlüs­seln­den Schlüs­sels erfolgt mit­hin hier­nach bei dem Emp­fän­ger der Nach­richt mit des­sen pri­va­tem Schlüs­sel, der sich aus­schließ­lich in sei­ner Ver­fü­gungs­ge­walt befindet.

Die­sen Erfor­der­nis­sen ent­spricht der im Rah­men des beson­de­ren elek­tro­ni­schen Anwalts­post­fachs ver­wen­de­te Über­mitt­lungs­weg nicht vollständig.

Ein­ge­hal­ten ist aller­dings – ent­ge­gen der Auf­fas­sung der kla­gen­den Rechts­an­wäl­te – das Erfor­der­nis, dass die über­mit­tel­ten Inhal­te durch­ge­hend mit dem­sel­ben Schlüs­sel ver­schlüs­selt sind, wäh­rend der gesam­ten Über­tra­gung durch­gän­gig ver­schlüs­selt blei­ben und nur beim Sen­der und Emp­fän­ger unver­schlüs­selt vor­lie­gen. Weder wer­den die Nach­rich­ten selbst im HSM umge­schlüs­selt noch wer­den Nach­rich­ten vor der Ent­schlüs­se­lung durch den berech­tig­ten Emp­fän­ger auf dem Über­tra­gungs­weg entschlüsselt.

Die Bun­des­rechts­an­walts­kam­mer hat den Über­mitt­lungs­weg der Nach­rich­ten und das Ver­schlüs­se­lungs­sys­tem mit­tels des secu­n­et-Gut­ach­tens sowie der von der tech­ni­schen Ent­wick­le­rin des beA, der Fir­ma Atos GmbH, erstell­ten Schau­bil­der im Detail dar­ge­stellt. Hier­aus ergibt sich, dass ein­ge­hen­de Nach­rich­ten in ver­schlüs­sel­tem Zustand direkt an das Post­fach des Emp­fän­gers und von dort an den jeweils berech­tig­ten Leser wei­ter­ge­lei­tet wer­den, ohne dass die­se zu irgend­ei­nem Zeit­punkt ent­schlüs­selt wer­den. Umge­schlüs­selt wird nur der Nach­rich­ten­schlüs­sel, mit dem die Nach­richt ver­schlüs­selt ist.

Es bestehen kei­ne Anhalts­punk­te dafür, dass die­se Grund­struk­tur der Über­mitt­lung und Ver­schlüs­se­lung von Nach­rich­ten über das beson­de­re elek­tro­ni­sche Anwalts­post­fach in dem secu­n­et-Gut­ach­ten sowie den von der Betrei­be­rin erstell­ten Schau­bil­dern unzu­tref­fend dar­ge­stellt wäre. Die kla­gen­den Rechts­an­wäl­te haben die­se Grund­struk­tur nicht in Fra­ge gestellt, son­dern ihrer­seits mehr­fach auf das secu­n­et-Gut­ach­ten Bezug genom­men sowie Anla­gen vor­ge­legt, die die­se Grund­struk­tur bestä­ti­gen, zum Bei­spiel einen golem.de-Artikel von Han­no Böck vom 26.01.2018, in dem ein Schau­bild der Fa. Atos zur Struk­tur des Nach­rich­ten­ab­rufs ent­hal­ten ist, aus dem die ver­schlüs­sel­te Über­mitt­lung der Nach­richt aus dem Post­fach an den Cli­ent ohne Umweg über das HSM sowie die Umschlüs­se­lung ledig­lich des den Nach­rich­ten­schlüs­sel ver­schlüs­seln­den Schlüs­sels im HSM her­vor­geht. Auch den von den kla­gen­den Rechts­an­wäl­ten vor­ge­leg­ten Unter­la­gen zum Vor­trag von Pro­fes­sor Dr. Fre­de­rik Arm­knecht bei einem Sym­po­si­um des Deut­schen EDV-Gerichts­tags zum beson­de­ren elek­tro­ni­schen Anwalts­post­fach am 5.03.2018 ist zu ent­neh­men, dass eine Umschlüs­se­lung nur des Nach­rich­ten­schlüs­sels im HSM erfolgt, nicht aber der Nach­richt selbst.

Im Hin­blick auf die dar­ge­leg­te, im Grund­satz unstrei­ti­ge Struk­tur der Nach­rich­ten­über­mitt­lung und ‑ver­schlüs­se­lung bestehen kei­ne Anhalts­punk­te dafür, dass die Nach­richt selbst auf dem Über­mitt­lungs­weg vom Sen­der zum Emp­fän­ger der Nach­richt umge­schlüs­selt wird. Die kla­gen­den Rechts­an­wäl­te haben dies zwar in ers­ter Instanz behaup­tet. Kon­kre­te Anhalts­punk­te hier­für sind indes auch dem kla­gen­den Rechts­an­wäl­te­vor­trag nicht zu ent­neh­men. Im Beru­fungs­ver­fah­ren haben die kla­gen­den Rechts­an­wäl­te im Gegen­teil selbst vor­ge­tra­gen, dass im beA nicht die Nach­richt, son­dern der Ver­schlüs­se­lungs-Schlüs­sel der Nach­richt ent­schlüs­selt und erneut ver­schlüs­selt werde.

Kei­ne Anhalts­punk­te bestehen auch dafür, dass die Nach­rich­ten 33 nicht durch­gän­gig bis zur Ent­schlüs­se­lung durch den berech­tig­ten Emp­fän­ger ver­schlüs­selt sind. Das secu­n­et-Gut­ach­ten bestä­tigt, dass Nach­rich­ten­hin­hal­te unver­schlüs­selt nur bei den Kom­mu­ni­ka­ti­ons­part­nern vor­lie­gen[10]. Die kla­gen­den Rechts­an­wäl­te bestrei­ten dies zwar. Der betref­fen­de Vor­trag ist indes nicht geeig­net, die dies­be­züg­li­chen Aus­füh­run­gen im secu­n­et-Gut­ach­ten in Fra­ge zu stel­len. Die kla­gen­den Rechts­an­wäl­te stüt­zen sich inso­weit aus­schließ­lich auf einen Bei­trag von Han­no Böck vom 10.09.2018 auf golem.de, der sich mit einer im secu­n­et-Gut­ach­ten unter Punkt 5.04.01. benann­ten, als betriebs­ver­hin­dernd kate­go­ri­sier­ten A‑Schwachstelle und einer Stel­lung­nah­me der Bun­des­rechts­an­walts­kam­mer hier­zu befasst. secu­n­et hat­te inso­weit bean­stan­det, dass die beA-Cli­ent-Secu­ri­ty aus meh­re­ren Tei­len bestehe, von denen ein Teil als Java­script-Code vom beA-Ser­ver aus­ge­lie­fert wer­de, wel­cher im Brow­ser des Nut­zers aus­ge­führt wer­de. Die­ser Teil steue­re die beA-Cli­ent-Secu­ri­ty, wel­che für Ver­schlüs­se­lung, Ent­schlüs­se­lung und Authen­ti­sie­rung zustän­dig sei. Ein Innen­tä­ter kön­ne die­sen Code in der Absicht modi­fi­zie­ren, Nach­rich­ten beim Ver­sen­den unver­schlüs­selt in eine belie­bi­ge Rich­tung zu ver­sen­den[11].

Inso­weit ging es mit­hin um eine Sicher­heits­lü­cke, die bei einem Angriff durch einen Innen­tä­ter dahin­ge­hend hät­te aus­ge­nutzt wer­den kön­nen, dass Nach­rich­ten unver­schlüs­selt ver­sen­det wer­den. Unver­schlüs­selt wären sol­che Nach­rich­ten mit­hin nur dann, wenn ein Innen­tä­ter das beA-Sys­tem bewusst und gezielt angrei­fen wür­de. Dies ist indes kein geeig­ne­ter Maß­stab für die Fra­ge, ob das beA sei­ner Struk­tur nach eine Ver­schlüs­se­lung vor­sieht, die sicher­stellt, dass Nach­rich­ten beim Ver­sen­der ver­schlüs­selt und erst bei dem berech­tig­ten Emp­fän­ger wie­der ent­schlüs­selt wer­den. Die betref­fen­de Sicher­heits­lü­cke ändert nichts dar­an, dass die Nach­rich­ten grund­sätz­lich und im Nor­mal­be­trieb ver­schlüs­selt über­tra­gen und auf dem Über­tra­gungs­weg nicht ent­schlüs­selt werden.

Die Stel­lung­nah­me der Bun­des­rechts­an­walts­kam­mer zu die­ser Schwach­stel­le, die die kla­gen­den Rechts­an­wäl­te dem von ihnen vor­ge­leg­ten Bei­trag von Han­no Böck ent­neh­men und die die Aus­sa­ge ent­hält, dass der Schutz­be­darf des beglei­ten­den Nach­rich­ten­tex­tes hin­sicht­lich der Ver­trau­lich­keit aus fach­li­cher Sicht als deut­lich gerin­ger ein­zu­stu­fen sei als der Schutz­be­darf der Anhän­ge, bezieht sich eben­so nur auf die­ses Angriffs­sze­na­ri­um und besagt nicht, dass der beglei­ten­de Nach­rich­ten­text grund­sätz­lich im Nor­mal­be­trieb unver­schlüs­selt ist.

Abge­se­hen davon hat die Bun­des­rechts­an­walts­kam­mer vor­ge­tra­gen, dass alle A‑Schwachstellen vor der Wie­der­in­be­trieb­nah­me des beA am 3.09.2018 beho­ben wor­den sind und secu­n­et dies begut­ach­tet und bestä­tigt habe. Aus der von der Bun­des­rechts­an­walts­kam­mer vor­ge­leg­ten Bestä­ti­gung der secu­n­et ergibt sich, dass die­se soge­nann­te ReTests der im secu­n­et-Gut­ach­ten auf­ge­führ­ten Schwach­stel­len durch­ge­führt hat. Zu der dort unter Punkt 5.4.1 genann­ten A‑Schwachstelle heißt es, die­se sei veri­fi­ziert und beho­ben. Das vom Her­stel­ler vor­ge­leg­te Kon­zept zur tech­ni­schen Umset­zung wer­de als hin­rei­chend siche­rer Lösungs­vor­schlag bewer­tet. Anhalts­punk­te dafür, dass dies nicht zutrifft, bestehen nicht und wer­den von kla­gen­den Rechts­an­wäl­te­sei­te auch nicht vorgebracht.

Auch das aus Sicht der kla­gen­den Rechts­an­wäl­te ent­schei­den­de Sicher­heits­ri­si­ko, dass die maß­geb­li­chen Schlüs­sel als ver­schlüs­sel­te Datei auch außer­halb des HSM vor­lie­gen und hier­mit bei miss­bräuch­li­cher Ver­wen­dung sei­tens der Bun­des­rechts­an­walts­kam­mer oder der Betrei­be­rin alle Nach­rich­ten ent­schlüs­selt wer­den könn­ten, ist für die Beant­wor­tung der Fra­ge, ob die Nach­rich­ten im vor­ge­se­he­nen Regel­be­trieb durch­ge­hend ver­schlüs­selt sind, ohne Bedeutung.

Im Unter­schied zu dem in der euro­päi­schen Patent­schrift dar­ge­leg­ten Ver­fah­ren der Ende-zu-Ende-Ver­schlüs­se­lung wird bei dem von der Bun­des­rechts­an­walts­kam­mer errich­te­ten Sys­tem der die Nach­richt ver­schlüs­seln­de Schlüs­sel aller­dings nicht direkt an den Emp­fän­ger über­mit­telt und dort ent­schlüs­selt. Viel­mehr wird er mit dem in dem exter­nen HSM hin­ter­leg­ten pri­va­ten Post­fach­schlüs­sel des Emp­fän­gers ent­schlüs­selt und dort im Ergeb­nis auf den Schlüs­sel des oder der lese­be­rech­tig­ten Nut­zer umge­schlüs­selt. Durch die­se Umschlüs­se­lung des Schlüs­sels und die hier­für erfor­der­li­che Hin­ter­le­gung des pri­va­ten Post­fach­schlüs­sels im HSM ist die der paten­tier­ten Ende-zu-Ende-Ver­schlüs­se­lung imma­nen­te Vor­aus­set­zung, dass sich die Schlüs­sel nur bei den Kom­mu­ni­ka­ti­ons­part­nern befin­den, nicht erfüllt.

Den kla­gen­den Rechts­an­wäl­ten steht indes kein Anspruch dar­auf zu, dass die von der Bun­des­rechts­an­walts­kam­mer gewähl­te Ver­schlüs­se­lung unter­las­sen wird, weil sie kei­ne Ende-zuEn­de-Ver­schlüs­se­lung in oben genann­tem Sin­ne dar­stellt. Denn die Bun­des­rechts­an­walts­kam­mer war weder nach den ein­fach­ge­setz­lich nor­mier­ten Vor­ga­ben noch von Ver­fas­sungs wegen ver­pflich­tet, eine der­ar­ti­ge Ver­schlüs­se­lung vor­zu­se­hen, so dass durch deren Unter­las­sen nicht in ein sub­jek­tiv-öffent­li­ches Recht der kla­gen­den Rechts­an­wäl­te ein­ge­grif­fen wird.

Aus § 31a Abs. 1 oder 3 BRAO, § 130a Abs. 4 Nr. 2 ZPO und § 174 Abs. 3 Satz 3 und 4 ZPO erge­ben sich kei­ne detail­lier­ten Vor­ga­ben für die Bewerk­stel­li­gung der Sicher­heit der Nach­rich­ten­über­mitt­lung, ins­be­son­de­re kei­ne Ver­pflich­tung zur Nut­zung einer Ende-zu-Ende-Ver­schlüs­se­lung in oben genann­tem Sin­ne. Denn die­se Vor­schrif­ten ent­hal­ten kei­ne Vor­ga­ben zur tech­ni­schen Aus­ge­stal­tung im Hin­blick auf die Sicher­heit der Nach­rich­ten­über­mitt­lung, so dass sie den kla­gen­den Rechts­an­wäl­ten auch kei­nen Anspruch auf eine bestimm­te Ver­schlüs­se­lung der zu ver­sen­den­den Inhal­te gewähren.

Aus § 31a Abs. 1 Satz 1 BRAO ergibt sich ledig­lich die Ver­pflich­tung der Bun­des­rechts­an­walts­kam­mer zur emp­fangs­be­rei­ten Ein­rich­tung eines beson­de­ren elek­tro­ni­schen Anwalts­post­fachs. Vor­ga­ben für beson­de­re tech­ni­sche Sicher­heits­stan­dards erge­ben sich hier­aus dage­gen nicht.

Nach § 31a Abs. 3 Satz 1 BRAO hat die Bun­des­rechts­an­walts­kam­mer sicher­zu­stel­len, dass der Zugang zum beA nur durch ein siche­res Ver­fah­ren mit zwei von­ein­an­der unab­hän­gi­gen Siche­rungs­mit­teln mög­lich ist. Die Norm regelt nur die Sicher­heit des Zugangs zum Post­fach, nicht jedoch die hier streit­ge­gen­ständ­li­che Sicher­heit der Datenübermittlung.

§ 130a Abs. 4 Nr. 2 ZPO, wonach der Über­mitt­lungs­weg zwi­schen dem beson­de­ren elek­tro­ni­schen Anwalts­post­fach und der elek­tro­ni­schen Post­stel­le des Gerichts als sicher gilt, begrün­det eine gesetz­li­che Fall­grup­pe eines im ver­fah­rens­recht­li­chen Sin­ne als sicher gel­ten­den Über­mitt­lungs­we­ges und stellt damit klar, dass Anwäl­te, die das beson­de­re elek­tro­ni­sche Anwalts­post­fach nut­zen, den Ver­pflich­tun­gen aus § 130a Abs. 3 ZPO zur Über­mitt­lung über einen siche­ren Über­mitt­lungs­weg sowie aus § 174 Abs. 3 Satz 4 ZPO zur Eröff­nung eines siche­ren Über­mitt­lungs­wegs nach­kom­men. Aus­sa­gen zur tech­ni­schen Aus­ge­stal­tung des beson­de­ren elek­tro­ni­schen Anwalts­post­fachs ent­hält die Vor­schrift eben­so wenig, wie sie den Nut­zern einen Anspruch auf eine bestimm­te Struk­tur und Tech­nik zuspricht.

Nichts Ande­res gilt für § 174 Abs. 3 Satz 3 und 4 ZPO. Hier­aus ergibt sich – ohne Bezug zum beson­de­ren elek­tro­ni­schen Anwalts­post­fach und des­sen Sicher­heit – ledig­lich die Ver­pflich­tung, dass eine Zustel­lung an einen Anwalt bezie­hungs­wei­se eine der wei­te­ren in § 174 Abs. 1 ZPO genann­ten Per­so­nen­grup­pen über einen siche­ren Über­mitt­lungs­weg im Sin­ne des § 130a Abs. 4 ZPO zu erfol­gen hat. Zugleich sind die in § 174 Abs. 1 ZPO genann­ten Per­so­nen­grup­pen ver­pflich­tet, einen siche­ren Über­mitt­lungs­weg für die Zustel­lung elek­tro­ni­scher Doku­men­te zu eröff­nen. Der Ver­weis unter ande­rem auf das beson­de­re elek­tro­ni­sche Anwalts­post­fach in § 130a Abs. 4 Nr. 2 ZPO stellt dabei klar, dass die­ses nach der Auf­fas­sung des Gesetz­ge­bers ein zuläs­si­ger siche­rer Über­mitt­lungs­weg ist.

Ent­ge­gen der Auf­fas­sung der kla­gen­den Rechts­an­wäl­te ist auch der Geset­zes­be­grün­dung zu § 174 Abs. 3 Satz 3 ZPO nichts dafür zu ent­neh­men, dass der Gesetz­ge­ber das elek­tro­ni­sche Anwalts­post­fach nur mit einer Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne zulas­sen woll­te. § 174 Abs. 3 Satz 3 ZPO regelt, dass eine elek­tro­ni­sche Zustel­lung auf einem siche­ren Über­mitt­lungs­weg im Sin­ne von § 130a Abs. 4 ZPO zu erfol­gen hat. Die­se Rege­lung wur­de durch das Gesetz zur För­de­rung des elek­tro­ni­schen Rechts­ver­kehrs mit den Gerich­ten vom 10.10.2013[12] ein­ge­fügt. Der Bun­des­rat hat­te in sei­ner Stel­lung­nah­me hier­zu vor­ge­schla­gen, dass die Bezug­nah­me in § 174 Abs. 3 Satz 3 und 4 ZPO‑E auf „siche­re Über­mitt­lungs­we­ge im Sin­ne des § 130a Abs. 4 ZPO‑E“ ent­fal­len sol­le, um eine Beschrän­kung auf die dort genann­ten Über­mitt­lungs­we­ge zu ver­hin­dern[13].

In die­sem Zusam­men­hang steht die von den kla­gen­den Rechts­an­wäl­ten in Bezug genom­me­ne Pas­sa­ge der Stel­lung­nah­me des Bun­des­rats, wonach die vor­ge­schla­ge­ne Strei­chung der Bezug­nah­me auf „siche­re Über­mitt­lungs­we­ge“ im Sin­ne des § 130a Abs. 4 ZPO‑E nicht etwa zur Zulas­sung unsi­che­rer Über­tra­gungs­we­ge füh­re, da die Anfor­de­rung, die Über­mitt­lung „gegen unbe­fug­te Kennt­nis­nah­me Drit­ter zu schüt­zen“, bestehen blei­be und die­se beim Ein­satz der EGVP-Infra­struk­tur durch die auto­ma­ti­sier­te (Ende-zu-Ende-)Verschlüsselung der Daten über das soge­nann­te OSCI-Pro­to­koll gewähr­leis­tet wer­de[14]. Abge­se­hen davon, dass sich die Stel­lung­nah­me des Bun­des­ra­tes nicht auf die Über­mitt­lung mit­tels des beson­de­ren elek­tro­ni­schen Anwalts­post­fachs, son­dern im Gegen­teil gera­de auf die Über­mitt­lung ohne des­sen Nut­zung bezieht und sich zur tech­ni­schen Aus­ge­stal­tung des beson­de­ren elek­tro­ni­schen Anwalts­post­fachs nicht ver­hält, ist der Ände­rungs­vor­schlag des Bun­des­rats ohne­hin nicht über­nom­men wor­den. Des­sen Stel­lung­nah­me bezieht sich mit­hin auf einen nicht Gesetz gewor­de­nen Rege­lungs­vor­schlag und kann schon des­halb zur Ermitt­lung des Wil­lens des Gesetz­ge­bers nicht her­an­ge­zo­gen werden.

Eine Ver­pflich­tung zur Ver­schlüs­se­lung der über beson­de­re elek­tro­ni­sche Anwalts­post­fä­cher über­mit­tel­ten Inhal­te durch eine Ende-zu-Ende-Ver­schlüs­se­lung, bei der sich die pri­va­ten Schlüs­sel aus­schließ­lich in der Ver­fü­gungs­ge­walt der Post­fach­in­ha­ber befin­den und kei­ne Umschlüs­se­lung im HSM statt­fin­det, ist ent­ge­gen der Auf­fas­sung der kla­gen­den Rechts­an­wäl­te auch der Rechts­an­walts­ver­zeich­nis- und ‑post­fach­ver­ord­nung nicht zu ent­neh­men. Die­se Ver­ord­nung regelt auf Grund­la­ge von § 31c Nr. 3 BRAO unter ande­rem Ein­zel­hei­ten der Ein­rich­tung, der tech­ni­schen Aus­ge­stal­tung, der Füh­rung, der Zugangs­be­rech­ti­gung und der Nut­zung der elek­tro­ni­schen Anwaltspostfächer.

Nach § 19 Abs. 1 RAVPV dient das beson­de­re elek­tro­ni­sche Anwalts­post­fach ins­be­son­de­re der elek­tro­ni­schen Kom­mu­ni­ka­ti­on mit den Gerich­ten sowie der Nut­zer unter­ein­an­der auf einem siche­ren Über­mitt­lungs­weg. Nach § 20 Abs. 1 RAVPV hat die Bun­des­rechts­an­walts­kam­mer die beson­de­ren elek­tro­ni­schen Anwalts­post­fä­cher auf der Grund­la­ge des Pro­to­koll­stan­dards „Online Ser­vices Com­pu­ter Inter­face – OSCI“ oder einem künf­tig nach dem Stand der Tech­nik an des­sen Stel­le tre­ten­den Stan­dard zu betrei­ben und fort­lau­fend zu gewähr­leis­ten, dass die in § 19 Abs. 1 RAVPV genann­ten Per­so­nen und Stel­len mit­ein­an­der sicher elek­tro­nisch kom­mu­ni­zie­ren können.

Eine Ver­pflich­tung, im Rah­men des beA eine Ende-zu-Ende-Ver­schlüs­se­lung in oben genann­tem Sin­ne vor­zu­se­hen, ent­hal­ten die­se Vor­schrif­ten nicht. Dies ergibt sich weder aus dem Erfor­der­nis einer siche­ren Kom­mu­ni­ka­ti­on noch aus dem Ver­weis auf die OSCI-Pro­to­koll­stan­dards in § 20 Abs. 1 RAVPV.

Die unbe­stimm­ten Rechts­be­grif­fe „siche­rer Über­mitt­lungs­weg“ und „siche­re Kom­mu­ni­ka­ti­on“ sind weder in § 19 Abs. 1 RAVPV und § 20 Abs. 1 RAVPV noch an ande­rer Stel­le der Rechts­an­walts­ver­zeich­nis- und ‑post­fach­ver­ord­nung näher defi­niert. Sie sind jeden­falls nicht dahin­ge­hend aus­zu­le­gen, dass damit aus­schließ­lich eine Über­mitt­lung mit­tels einer Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne gemeint ist.

Der Wort­laut impli­ziert eine tech­ni­sche Offen­heit. Ihm ist nicht zu ent­neh­men, dass nur eine bestimm­te Ver­schlüs­se­lungs­art als siche­rer Über­mitt­lungs­weg anzu­se­hen ist, viel­mehr wird neu­tral und ohne tech­ni­sche Vor­ga­ben allein auf das aus­fül­lungs­be­dürf­ti­ge Kri­te­ri­um der Sicher­heit abge­stellt. Dies spricht dafür, dass für die tech­ni­sche Umset­zung im Detail ein Spiel­raum besteht, sofern das Kri­te­ri­um der Sicher­heit beach­tet wird.

Sinn und Zweck der Vor­schrift bestä­ti­gen eben­falls die tech­ni­sche Offen­heit und spre­chen gegen eine Fest­le­gung auf eine bestimm­te Ver­schlüs­se­lungs­tech­nik. Bezweckt ist mit die­sen Rege­lun­gen, dass ein zuver­läs­si­ges und siche­res Kom­mu­ni­ka­ti­ons­mit­tel für den elek­tro­ni­schen Rechts­ver­kehr zwi­schen den Rechts­an­wäl­ten und Gerich­ten sowie zwi­schen den Rechts­an­wäl­ten unter­ein­an­der zur Ver­fü­gung gestellt wird[15]. Die­ser Vor­ga­be ist nicht zu ent­neh­men, dass zwin­gend eine Ende-zu-Ende-Ver­schlüs­se­lung nach oben genann­ten Kri­te­ri­en gege­ben sein muss. Die offen gefass­te, ledig­lich auf den Begriff der Sicher­heit abstel­len­de For­mu­lie­rung erlaubt der Bun­des­rechts­an­walts­kam­mer, durch ein tech­ni­sches Gesamt­kon­zept den beson­de­ren Erfor­der­nis­sen der Kom­mu­ni­ka­ti­on über beson­de­re elek­tro­ni­sche Anwalts­post­fä­cher in ihrer Gesamt­heit Rech­nung zu tra­gen. Wie aus § 20 Abs. 1 Satz 1 Halbs. 2 RAVPV und § 20 Abs. 1 Satz 2 RAVPV her­vor­geht, steht der Bun­des­rechts­an­walts­kam­mer hier­bei ein Spiel­raum zur Anpas­sung an tech­ni­sche Neue­run­gen zu.

Auch die Sys­te­ma­tik spricht dafür, dass der Ver­ord­nungs­ge­ber die kon­kre­te Art der Ver­schlüs­se­lung nicht abschlie­ßend zuguns­ten einer bestimm­ten tech­ni­schen Lösung regeln, son­dern der Bun­des­rechts­an­walts­kam­mer hin­sicht­lich der tech­ni­schen Umset­zung einen gewis­sen Spiel­raum belas­sen woll­te, solan­ge gemes­sen am aktu­el­len Stand der Tech­nik eine siche­re Kom­mu­ni­ka­ti­on gewähr­leis­tet ist. Das von der Bun­des­rechts­an­walts­kam­mer zu errich­ten­de Sys­tem hat nicht nur den Erfor­der­nis­sen einer siche­ren Kom­mu­ni­ka­ti­on zwi­schen zwei Kom­mu­ni­ka­ti­ons­part­nern zu genü­gen, son­dern muss auch eine Nut­zung durch Ver­tre­ter, Abwick­ler und Zustel­lungs­be­voll­mäch­tig­te ermög­li­chen (§ 31a Abs. 3 Satz 2 BRAO, § 25 RAVPV) und den vom Post­fach­in­ha­ber Drit­ten nach § 23 RAVPV gewähr­ten Zugang zu sei­nem beson­de­ren elek­tro­ni­schen Post­fach sicher regeln. Die Ver­ord­nung bestimmt das tech­ni­sche Gesamt­kon­zept nicht in allen Details, son­dern belässt der Bun­des­rechts­an­walts­kam­mer einen Umset­zungs­spiel­raum, wobei vor­ge­ge­ben wird, durch wen und wozu das Sys­tem nutz­bar sein und wel­cher Min­dest­stan­dard ein­ge­hal­ten sein muss[16]. Zugleich hat der Ver­ord­nungs­ge­ber an ande­rer Stel­le teils sehr kon­kre­te Vor­ga­ben gemacht (vgl. z.B. § 25 Abs. 3 RAVPV). Dem ist zu ent­neh­men, dass der Ver­ord­nungs­ge­ber bewusst teils sehr kon­kre­te Vor­ga­ben in den Ver­ord­nungs­text auf­ge­nom­men hat, an ande­rer Stel­le aber Spiel­raum für die tech­ni­sche Umset­zung unter Ein­hal­tung der im Ver­ord­nungs­text vor­ge­se­he­nen Stan­dards gewährt.

Die tech­ni­sche Nach­rich­ten­über­mitt­lung nach § 20 RAVPV zählt zu den Rege­lun­gen, bei denen der Ver­ord­nungs­ge­ber erkenn­bar zwar einen bestimm­ten Rah­men gesteckt, inner­halb die­ses Rah­mens jedoch kei­ne detail­lier­ten tech­ni­schen Vor­ga­ben for­mu­liert hat. Die­se Offen­heit auch für künf­ti­ge Ent­wick­lun­gen zeigt sich unter ande­rem dar­in, dass in § 20 Abs. 1 RAVPV auf den OSCI-Stan­dard oder einen künf­tig nach dem Stand der Tech­nik an des­sen Stel­le tre­ten­den Stan­dard ver­wie­sen wird. Eine Fest­le­gung auf ein Detail des Gesamt­pro­zes­ses – wie eine Ende-zu-Ende-Ver­schlüs­se­lung im Sin­ne der euro­päi­schen Patent­schrift EP 0 877 507 B 1 vom 26.09.2007 – wider­sprä­che dem, zumal der Ver­ord­nungs­ge­ber die von den kla­gen­den Rechts­an­wäl­ten befür­wor­te­te Nach­rich­ten­ver­schlüs­se­lung im Sin­ne der bei Erlass der Ver­ord­nung bereits über einen Zeit­raum von 9 Jah­ren bestehen­den euro­päi­schen Patent­schrift ohne Wei­te­res ver­bind­lich in § 20 Abs. 1 RAVPV hät­te vor­ge­ben kön­nen, wenn er dies gewollt hät­te. Auch dies spricht dafür, dass der Ver­ord­nungs­ge­ber mit Rück­sicht auf die tech­ni­sche Kom­ple­xi­tät des Gesamt­sys­tems sowie die fort­lau­fen­de Wei­ter­ent­wick­lung im Bereich der elek­tro­ni­schen Kom­mu­ni­ka­ti­on eine tech­ni­sche Offen­heit gewähr­leis­ten woll­te, die es bewusst ver­mei­det, die Bun­des­rechts­an­walts­kam­mer auf eine bestimm­te tech­ni­sche Lösung festzulegen.

Die his­to­ri­sche Ent­wick­lung der RAVPV zeigt, dass dem Ver­ord­nungs­ge­ber bei deren Ver­ab­schie­dung bereits das spä­ter in die Pra­xis umge­setz­te Sys­tem der beson­de­ren elek­tro­ni­schen Anwalts­post­fä­cher bekannt war und die­ses von ihm gebil­ligt und damit als siche­rer Kom­mu­ni­ka­ti­ons­weg ange­se­hen wur­de. Die Bun­des­rechts­an­walts­kam­mer hat unwi­der­spro­chen vor­ge­tra­gen, dass im Zeit­punkt des Erlas­ses von §§ 19 und 20 RAVPV die von den kla­gen­den Rechts­an­wäl­ten kri­ti­sier­te Archi­tek­tur des beson­de­ren elek­tro­ni­schen Anwalts­post­fachs ein­schließ­lich der Umschlüs­se­lung des Schlüs­sels im HSM bereits fest­stand und sie die­se immer wie­der mit den zustän­di­gen Refe­rats­lei­tern des Bun­des­mi­nis­te­ri­ums der Jus­tiz und für Ver­brau­cher­schutz erör­tert hat. Auch die kla­gen­den Rechts­an­wäl­te gehen davon aus, dass sich das Minis­te­ri­um über Jah­re hin­weg in einem ste­ti­gen Aus­tausch mit der Bun­des­rechts­an­walts­kam­mer befand.

Der zeit­li­che Ablauf bestä­tig dies : Der Ent­wurf der Ver­ord­nung wur­de dem Bun­des­rat am 9.08.2016 zur Zustim­mung zuge­lei­tet[17]. Die Ver­ord­nung stammt vom 23.09.2016[18]. Der Ver­ord­nungs­ge­ber ging dabei von einem Start des beson­de­ren elek­tro­ni­schen Anwalts­post­fachs am 29.09.2016 aus[19]. Dies zeigt, dass die Ver­ord­nung in einem Zeit­punkt erstellt wur­de, zu dem die Struk­tur des beson­de­ren elek­tro­ni­schen Anwalts­post­fachs bereits fest­stand. Denn eine Ent­wick­lung des Gesamt­kon­zepts inner­halb des kur­zen Zeit­raums zwi­schen dem Ent­wurf der Ver­ord­nung, deren Erlass und dem avi­sier­ten Start des beson­de­ren elek­tro­ni­schen Anwalts­post­fachs ist aus­ge­spro­chen fern­lie­gend und wird von den kla­gen­den Rechts­an­wäl­ten auch nicht behaup­tet. Dies deckt sich mit den von der Fir­ma Atos erstell­ten Schau­bil­dern zur beA-Ver­schlüs­se­lung aus dem Jahr 2014, aus denen bereits die heu­te ver­wirk­lich­te Grund­struk­tur der Nach­rich­ten­über­mitt­lung ein­schließ­lich der Ver­wen­dung des HSM hervorgeht.

Die Kennt­nis des Ver­ord­nungs­ge­bers von der bereits erar­bei­te­ten Grund­struk­tur des beson­de­ren elek­tro­ni­schen Anwalts­post­fachs unter Ein­schluss des HSM vor Erlass der Ver­ord­nung spricht dafür, dass der Ver­ord­nungs­ge­ber die­se Struk­tur gebil­ligt hat und die­se von sei­nem Wil­len umfasst ist. Dies gilt umso mehr, als er in kei­ner Wei­se im Rah­men der Ver­ord­nung oder deren Begrün­dung zum Aus­druck gebracht hat, dass gegen das damals bereits erar­bei­te­te Sys­tem bezüg­lich des vor­ge­se­he­nen Über­mitt­lungs­wegs von Nach­rich­ten unter Umschlüs­se­lung des zur Ver­schlüs­se­lung der Inhal­te ver­wen­de­ten Schlüs­sels im HSM Beden­ken bestehen. Hier­aus folgt zugleich, dass der Ver­ord­nungs­ge­ber durch die Ver­wen­dung der Begrif­fe „siche­re Kom­mu­ni­ka­ti­on“ und „siche­rer Über­mitt­lungs­weg“ nicht aus­schließ­lich eine Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne gemeint hat.

Nichts Ande­res ergibt sich aus den Gesetzesmaterialien.

Unstrei­tig ist zwi­schen den Par­tei­en, dass die Bun­des­rechts­an­walts­kam­mer bis Febru­ar 2018 öffent­lich davon sprach, dass das beson­de­re elek­tro­ni­sche Anwalts­post­fach eine „Ende-zu-Ende-Ver­schlüs­se­lung“ der Nach­rich­ten vor­se­he, obgleich die gewähl­te Struk­tur wegen der Umschlüs­se­lung der Schlüs­sel im HSM nicht der Defi­ni­ti­on einer Ende-zu-Ende-Ver­schlüs­se­lung im Sin­ne des euro­päi­schen Patents ent­sprach. Anhalts­punk­te dafür, dass die Bun­des­rechts­an­walts­kam­mer die­sen Begriff etwa zur Täu­schung des Bun­des­mi­nis­te­ri­ums der Jus­tiz und für Ver­brau­cher­schutz als Ver­ord­nungs­ge­ber, der Anwalt­schaft oder der all­ge­mei­nen Öffent­lich­keit über die Sicher­heit des Sys­tems bewusst unzu­tref­fend ein­ge­setzt hät­te, wie dies die kla­gen­den Rechts­an­wäl­te behaup­ten, bestehen nicht. Im Gegen­teil spricht Vie­les dafür, dass mit der Ver­wen­dung des Begriffs „Ende-zu-Ende-Ver­schlüs­se­lung“ – zutref­fend – ver­mit­telt wer­den soll­te, dass die Nach­rich­ten und Inhal­te ver­schlüs­selt über­tra­gen wer­den, durch­ge­hend ver­schlüs­selt blei­ben und nur von dem berech­tig­ten Emp­fän­ger ent­schlüs­selt wer­den kön­nen. Dies ist der Kern einer jeden Ende-zu-Ende-Ver­schlüs­se­lung und die all­ge­mei­ne Erwar­tungs­hal­tung an eine der­ar­ti­ge Ver­schlüs­se­lung. Der Unter­schied der beA-Struk­tur zu einer sol­chen ist, dass sich der Schlüs­sel, mit dem die Nach­richt ent­schlüs­selt wird, bei der Ende-zu-Ende-Ver­schlüs­se­lung im Sin­ne der euro­päi­schen Paten­tie­rung aus­schließ­lich in der Ver­fü­gungs­ge­walt des Emp­fän­gers befin­det, wäh­rend bei der von der Bun­des­rechts­an­walts­kam­mer gewähl­ten Struk­tur der Schlüs­sel im HSM umge­schlüs­selt wird auf die Schlüs­sel der jewei­li­gen Lese­be­rech­tig­ten, die die­sen in der Fol­ge mit­tels aus­schließ­lich in ihrer Ver­fü­gungs­ge­walt befind­li­cher Schlüs­sel ent­schlüs­seln kön­nen. Im Hin­blick dar­auf, dass ein wesent­li­ches Kern­ele­ment der Ende­zu-Ende-Ver­schlüs­se­lung ein­ge­hal­ten war und die Bun­des­rechts­an­walts­kam­mer zugleich das vor­ge­se­he­ne Ver­schlüs­se­lungs­sys­tem und die Ver­wen­dung eines HSM öffent­lich bekannt gemacht und auf Kam­mer­ver­samm­lun­gen und Ver­an­stal­tun­gen des EDVGe­richts­tags erläu­tert hat, hält der Anwalts­se­nat des Bun­des­ge­richts­hofs eine bewuss­te Täu­schung durch die Bun­des­rechts­an­walts­kam­mer für fernliegend.

Vor die­sem Hin­ter­grund ist § 20 RAVPV eine Ver­pflich­tung zur Ende-zuEn­de-Ver­schlüs­se­lung ohne Ver­wen­dung des HSM auch nicht des­halb zu ent­neh­men, weil der Ver­ord­nungs­ge­ber in sei­ner Begrün­dung zu § 20 Abs. 1 RAVPV sowie zu § 19 Abs. 2 RAVPV die Ende-zu-Ende-Ver­schlüs­se­lung erwähnt hat. So wird in der Begrün­dung zu § 20 Abs. 1 RAVPV aus­ge­führt, dass der Betrieb der beson­de­ren elek­tro­ni­schen Anwalts­post­fä­cher zur Gewähr­leis­tung einer siche­ren Kom­mu­ni­ka­ti­on mit Ende-zu-Ende-Ver­schlüs­se­lung auf der Grund­la­ge des Pro­to­koll­stan­dards „Online Ser­vices Com­pu­ter Inter­face“ (OSCI) oder einem künf­tig nach dem Stand der Tech­nik an des­sen Stel­le tre­ten­den Stan­dard zu erfol­gen hat[20]. In der Begrün­dung zu § 19 Abs. 2 RAVPV heißt es zur künf­ti­gen Ermög­li­chung einer Kom­mu­ni­ka­ti­on auch mit Drit­ten über beson­de­re elek­tro­ni­sche Anwalts­post­fä­cher, dass dies ins­be­son­de­re die Kom­mu­ni­ka­ti­ons­mög­lich­kei­ten erfas­sen kön­ne, die bereits jetzt in der Struk­tur des Elek­tro­ni­schen Gerichts- und Ver­wal­tungs­post­fachs (EGVP), in die auch das beson­de­re elek­tro­ni­sche Anwalts­post­fach ein­ge­bet­tet sei, vor­ge­se­hen sei­en. Soweit auch dabei stets die Beach­tung der ele­men­ta­ren Grund­ele­men­te des beson­de­ren elek­tro­ni­schen Anwalts­post­fachs (wie bei­spiels­wei­se die Ende­zu-Ende-Ver­schlüs­se­lung von Nach­rich­ten) sicher­ge­stellt sein müs­se, wer­de dies dadurch gewähr­leis­tet, dass auch für die Kom­mu­ni­ka­ti­on mit ande­ren Stel­len und Per­so­nen die Vor­ga­ben des § 20 Abs. 1 RAVPV gel­ten würden.

Es ist indes nicht davon aus­zu­ge­hen, dass der Ver­ord­nungs­ge­ber durch die Ver­wen­dung des Begriffs „Ende-zu-Ende-Ver­schlüs­se­lung“ das von der Bun­des­rechts­an­walts­kam­mer erstell­te, ihm bekann­te Kon­zept für unzu­läs­sig erklä­ren und die Ein­hal­tung einer Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne vor­schrei­ben woll­te. Viel­mehr spricht alles dafür, dass der Ver­ord­nungs­ge­ber der öffent­lich bis 2018 von der Bun­des­rechts­an­walts­kam­mer ver­wen­de­ten, tech­nisch unge­nau­en Begriff­lich­keit einer „Ende-zu-Ende-Ver­schlüs­se­lung“ gefolgt ist und hier­mit auch das bereits kon­zi­pier­te Ver­fah­ren gemeint hat, bei dem die Nach­rich­ten ver­schlüs­selt über­tra­gen und nur vom berech­tig­ten Emp­fän­ger ent­schlüs­selt wer­den kön­nen, wäh­rend die Schlüs­sel im HSM umge­schlüs­selt wer­den. Die gewähl­te For­mu­lie­rung „Ende-zu-Ende-Ver­schlüs­se­lung von Nach­rich­ten“ in der Begrün­dung zu § 19 RAVPV bestä­tigt die­sen Fokus auf die Ver­schlüs­se­lung der Nach­richt an sich, also des Inhalts.

Der Anwalts­se­nat des Bun­des­ge­richts­hofs hält es für aus­ge­schlos­sen, dass der Ver­ord­nungs­ge­ber allein durch eine nicht in den Ver­ord­nungs­text auf­ge­nom­me­ne For­mu­lie­rung in der Begrün­dung des Ver­ord­nungs­ent­wurfs abwei­chend von dem ihm bekann­ten und ver­öf­fent­lich­ten Ver­schlüs­se­lungs­kon­zept unter Ein­schluss des HSM eine Ende­zu-Ende-Ver­schlüs­se­lung im Sin­ne der euro­päi­schen Patent­schrift vor­ge­ben woll­te. Denn eine sol­che Vor­ga­be hät­te zur Fol­ge gehabt, dass das beson­de­re elek­tro­ni­sche Anwalts­post­fach in der kon­zi­pier­ten Form nicht hät­te in Betrieb genom­men wer­den kön­nen und die Grund­struk­tur grund­le­gend hät­te über­ar­bei­tet wer­den müs­sen. Es ist anzu­neh­men, dass der Ver­ord­nungs­ge­ber der­art gra­vie­ren­de Fol­gen aus­drück­lich the­ma­ti­siert und kom­mu­ni­ziert hät­te, wären die­se beab­sich­tigt gewesen.

Eine ver­fas­sungs­kon­for­me Aus­le­gung von §§ 19 und 20 RAVPV dahin­ge­hend, dass zwin­gend eine Ende-zu-Ende-Ver­schlüs­se­lung im Sin­ne der euro­päi­schen Patent­schrift vor­zu­se­hen ist, ist nicht gebo­ten. Es genügt den ver­fas­sungs­recht­li­chen Anfor­de­run­gen, dass die ein­schlä­gi­gen Nor­men dem Grun­de nach ein siche­res Über­mitt­lungs­ver­fah­ren vor­schrei­ben. Hier­durch ist dem recht­lich geschütz­ten Ver­trau­ens­ver­hält­nis zwi­schen Rechts­an­walt und Man­dant[21] in aus­rei­chen­dem Maße Rech­nung getra­gen. Es steht dem Gesetz­ge­ber frei, die tech­ni­sche Kon­kre­ti­sie­rung des gesetz­lich vor­ge­ge­be­nen Maß­stabs der Bun­des­rechts­an­walts­kam­mer als Kör­per­schaft des öffent­li­chen Rechts anzu­ver­trau­en[22].

Ent­ge­gen der Auf­fas­sung der kla­gen­den Rechts­an­wäl­te ergibt sich auch aus dem Nicht­an­nah­me­be­schluss des Bun­des­ver­fas­sungs­ge­richts vom 20.12.2017[23] nicht, dass §§ 19 und 20 RAVPV ver­fas­sungs­kon­form dahin­ge­hend aus­zu­le­gen wären, dass das beA eine Ende-zu-Ende-Ver­schlüs­se­lung im Sin­ne der euro­päi­schen Patent­schrift gewähr­leis­ten müss­te. Zwar hat das Bun­des­ver­fas­sungs­ge­richt in die­sem Beschluss ent­spre­chend der damals von der Bun­des­rechts­an­walts­kam­mer ver­wen­de­ten, in der Begrün­dung zu § 20 Abs. 1 RAVPV ent­hal­te­nen Ter­mi­no­lo­gie von einer Ende-zu-Ende-Ver­schlüs­se­lung gespro­chen. So führt das Bun­des­ver­fas­sungs­ge­richt in die­sem Beschluss unter Ver­weis auf § 20 Abs. 1 RAVPV aus, dass das beA zur siche­ren Über­mitt­lung eine so genann­te Ende-zu-Ende-Ver­schlüs­se­lung ver­wen­de[24]. Wei­ter wird in der Begrün­dung dar­auf abge­stellt, dass es in der Beschwer­de­schrift an einer Aus­ein­an­der­set­zung mit den kon­kret getrof­fe­nen Sicher­heits­vor­keh­run­gen wie etwa der Ende-zu-Ende-Ver­schlüs­se­lung feh­le[25]. Damit ist indes nicht gesagt, dass das Bun­des­ver­fas­sungs­ge­richt eine Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne für gege­ben sowie für gebo­ten erach­te­te. Mit den tech­ni­schen Details der beA-Struk­tur hat sich das Bun­des­ver­fas­sungs­ge­richt in die­sem Beschluss nicht aus­ein­an­der­ge­setzt. Erst Recht hat das Bun­des­ver­fas­sungs­ge­richt weder – wie die kla­gen­den Rechts­an­wäl­te mei­nen – § 20 Abs. 1 RAVPV dahin­ge­hend aus­ge­legt, dass die Bun­des­rechts­an­walts­kam­mer eine Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne gewähr­leis­ten müs­se noch hat es dies für ver­fas­sungs­recht­lich gebo­ten erklärt. Der Nicht­an­nah­me­be­schluss, dem ohne­hin als Pro­zess­ent­schei­dung kei­ne Bin­dungs­wir­kung im Sin­ne von § 31 Abs. 1 BVerfGG zukommt, befasst sich hier­mit schon nicht.

Die Bun­des­rechts­an­walts­kam­mer war auch nicht des­halb gehal­ten, eine Ende-zu-Ende­Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne unter Ver­zicht auf eine Umschlüs­se­lung der Schlüs­sel im HSM vor­zu­se­hen, weil ein­zig hier­durch die von § 20 Abs. 1 RAVPV gefor­der­te siche­re Kom­mu­ni­ka­ti­on gewähr­leis­tet wer­den könn­te. Ein Erfolg der Kla­ge unter dem Aspekt der Sicher­heit der Kom­mu­ni­ka­ti­on setz­te dies indes vor­aus. Denn die Kla­ge ist aus­drück­lich nur dar­auf gerich­tet, das wei­te­re Betrei­ben des bestehen­den Ver­schlüs­se­lungs­sys­tems im Hin­blick auf die feh­len­de Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne zu unter­las­sen sowie das beson­de­re elek­tro­ni­sche Anwalts­post­fach mit einer der­ar­ti­gen Ver­schlüs­se­lung zu betrei­ben. Kann jedoch auch ein ande­res Sys­tem eine hin­rei­chen­de Sicher­heit gewähr­leis­ten, besteht kein Anspruch auf die von den kla­gen­den Rechts­an­wäl­ten gefor­der­te Ver­schlüs­se­lungs­tech­nik. Eine sicher­heits­re­le­van­te Schwach­stel­le des bestehen­den Sys­tems könn­te den von den kla­gen­den Rechts­an­wäl­ten gel­tend gemach­ten Anspruch auf Nut­zung einer bestimm­ten Ver­schlüs­se­lungs­tech­nik nur dann begrün­den, wenn die­se nicht beheb­bar wäre und damit eine fort­lau­fen­de Gefahr für die Sicher­heit der Kom­mu­ni­ka­ti­on dar­stell­te. Denn nur in die­sem Fall könn­te die­se Schwach­stel­le dazu füh­ren, dass das gewähl­te Sys­tem sei­ner Struk­tur nach kei­ne siche­re Kom­mu­ni­ka­ti­on gewähr­leis­ten könn­te und die Bun­des­rechts­an­walts­kam­mer den ihr zuste­hen­den Spiel­raum für die tech­ni­sche Gestal­tung durch die gewähl­te Tech­nik über­schrit­ten hät­te. Der von den kla­gen­den Rechts­an­wäl­ten gel­tend gemach­te Anspruch auf eine bestimm­te Ver­schlüs­se­lungs­tech­nik könn­te sich hier­aus nur unter der wei­te­ren Vor­aus­set­zung erge­ben, dass nicht ein sons­ti­ges hin­rei­chend siche­res Sys­tem existierte.

Es ist auf Grund­la­ge des von bei­den Par­tei­en vor­ge­le­gen secu­n­et-Gut­ach­tens sowie des Par­tei­vor­brin­gens davon aus­zu­ge­hen, dass – in Ver­bin­dung mit ent­spre­chen­den orga­ni­sa­to­ri­schen Sicher­heits­vor­keh­run­gen beim Betrei­ber des beA und der Bun­des­rechts­an­walts­kam­mer – auch das von der Bun­des­rechts­an­walts­kam­mer gewähl­te Sys­tem in aus­rei­chen­dem Maße die erfor­der­li­che siche­re Kom­mu­ni­ka­ti­on gewähr­leis­ten kann. Nicht beheb­ba­re Sicher­heits­män­gel erge­ben sich weder aus dem Sach­vor­trag der Par­tei­en noch sind sie sonst ersichtlich.

Sicher­heit ist hier­bei nicht im Sin­ne einer abso­lu­ten Sicher­heit zu ver­ste­hen, die jeg­li­ches Risi­ko aus­schließt. Eine sol­che Sicher­heit exis­tiert im Bereich der elek­tro­ni­schen Kom­mu­ni­ka­ti­on nicht. Zu Recht hat der Anwalts­ge­richts­hof hier­zu aus­ge­führt, dass Sicher­heit nur ein rela­ti­ver Zustand der Gefah­ren­frei­heit bedeu­tet, Beein­träch­ti­gun­gen nicht voll­stän­dig aus­ge­schlos­sen wer­den kön­nen und stets ein Rest­ri­si­ko eines Angriffs auf über­mit­tel­te Daten verbleibt.

Eine siche­re Kom­mu­ni­ka­ti­on im Rechts­sin­ne setzt dem­nach nicht eine Frei­heit von jeg­li­chen Risi­ken vor­aus. Das gewähl­te Über­mitt­lungs­sys­tem muss einen Sicher­heits­stan­dard errei­chen, bei dem unter Berück­sich­ti­gung der Funk­tio­na­li­tät nach dem Stand der Tech­nik die Über­mitt­lung vor­aus­sicht­lich stö­rungsund gefahr­frei erfolgt und Risi­ken für die Ver­trau­lich­keit mög­lichst weit­ge­hend aus­ge­schlos­sen wer­den. Dem­entspre­chend hat der Anwalts­ge­richts­hof dar­auf abge­stellt, dass Sicher­heit erfor­de­re, dass ein Scha­dens­ein­tritt hin­rei­chend unwahr­schein­lich sei und ins­ge­samt ein Zustand als sicher gel­ten kön­ne, der unter Berück­sich­ti­gung der Funk­tio­na­li­tät und Stan­dards frei von unver­tret­ba­ren Risi­ken sei.

Der Anwalts­se­nat des Bun­des­ge­richts­hofs teilt auf Grund­la­ge des Sach- und Streit­stan­des die Auf­fas­sung des Anwalts­ge­richts­hofs, wonach die Über­mitt­lung von Nach­rich­ten unter Ein­satz der beson­de­ren elek­tro­ni­schen Anwalts­post­fä­cher eine Sicher­heit in die­sem Sin­ne gewähr­leis­ten kann, wobei zu berück­sich­ti­gen ist, dass die für die Sicher­heits­be­ur­tei­lung erfor­der­li­che Risi­ko­er­mitt­lung und ‑bewer­tung stets eine Pro­gno­se über mög­li­che künf­ti­ge Bedro­hun­gen und deren Ein­tritts­wahr­schein­lich­keit bedingt und somit auch inso­weit Unsi­cher­hei­ten beinhal­tet. Die­se sind indes nicht ver­meid­bar und des­halb hin­zu­neh­men, sofern die Ein­schät­zung auf Grund­la­ge fach­wis­sen­schaft­li­cher Maß­stä­be metho­disch fach­ge­recht erfolg­te[26].

Das secu­n­et-Gut­ach­ten kommt zu dem Ergeb­nis, dass das dem beA zugrun­de­lie­gen­de Ver­schlüs­se­lungs­kon­zept geeig­net ist, die Ver­trau­lich­keit der Nach­rich­ten wäh­rend der Über­tra­gung und Spei­che­rung durch das beA zu gewähr­leis­ten, auch gegen­über dem Betrei­ber des beA. Die Umver­schlüs­se­lung sei in einem HSM gekap­selt und schüt­ze daher dort vor­über­ge­hend ent­ste­hen­de Schlüs­sel­in­for­ma­tio­nen in einer beson­de­ren mani­pu­la­ti­ons- und aus­späh­si­che­ren Umge­bung[10].

Die im Rah­men der gut­ach­ter­li­chen Prü­fung auf­ge­zeig­ten, als betriebs­ver­hin­dernd ein­ge­stuf­ten Schwach­stel­len sind nach dem Vor­trag der Bun­des­rechts­an­walts­kam­mer vor der Wie­der­in­be­trieb­nah­me des beson­de­ren elek­tro­ni­schen Anwalts­post­fachs besei­tigt wor­den, was von der secu­n­et nach erneu­ter Begut­ach­tung bestä­tigt wur­de. Der ent­spre­chen­den Fest­stel­lung des Anwalts­ge­richts­hofs sind die kla­gen­den Rechts­an­wäl­te in der Beru­fungs­in­stanz nicht entgegengetreten.

Umstän­de, die trotz die­ser fach­wis­sen­schaft­li­chen Sicherheitsüber72 prü­fung einer Ein­stu­fung als sicher im Rechts­sin­ne ent­ge­gen­ste­hen und für die Annah­me eines nicht hin­rei­chend siche­ren Kom­mu­ni­ka­ti­ons­wegs spre­chen wür­den, sind nicht ersicht­lich. Sie erge­ben sich auch nicht aus dem Vor­brin­gen der kla­gen­den Rechts­an­wäl­te. Die­se hal­ten es für das ent­schei­den­de Sicher­heits­ri­si­ko des beA, dass es mög­lich sei, mit einem ein­zi­gen Angriff anwalt­li­che und gericht­li­che Kor­re­spon­denz heim­lich aus­zu­spä­hen. Die kla­gen­den Rechts­an­wäl­te bezie­hen sich hier­bei auf die im secu­n­et-Gut­ach­ten unter 5.05.3 dar­ge­leg­te Schwach­stel­le. Dort wird bemän­gelt, dass die Arbeits­schlüs­sel, die das HSM zur ver­schlüs­sel­ten Abla­ge und zur Umver­schlüs­se­lung ver­wen­det, sowie die die­se Arbeits­schlüs­sel ver­schlüs­seln­den Key Encryp­ti­on Keys (KEKs) auch außer­halb des HSM als ver­schlüs­sel­te Datei vor­lie­gen, da die­se nach deren Erzeu­gung vom Betrei­ber des beA an die Bun­des­rechts­an­walts­kam­mer als Auf­trag­ge­be­rin über­ge­ben wor­den sei­en und dort ver­wahrt wür­den. Im secu­n­et-Gut­ach­ten heißt es hier­zu, dass die Sicher­heit der KEK durch Schlüs­sel­tei­lung, phy­si­ka­lisch getrenn­te Ver­wah­rung und phy­si­ka­lisch auf spe­zi­fi­sche Mit­ar­bei­ter des Auf­trag­ge­bers, die soge­nann­ten Key Cus­to­di­ans, beschränk­ten Zugriff geschützt sei. Die bei­den Tei­le des KEK, die nur zusam­men die Ent­schlüs­se­lung und das Ein­spie­len der Mas­ter-Schlüs­sel in ein HSM erlaub­ten, sei­en auf Papier in ver­sie­gel­ten Brief­um­schlä­gen in Safes ver­wahrt[27]. Wer sich aller­dings in den Besitz des Schlüs­sel­ma­te­ri­als brin­ge, kön­ne die im beA-Sys­tem gespei­cher­ten Nach­rich­ten auch ohne HSM ent­schlüs­seln. Der Miss­brauch kön­ne auf zwei Arten gesche­hen : Die Key Cus­to­di­ans der Bun­des­rechts­an­walts­kam­mer und ein Hel­fer beim Betrei­ber des beA könn­ten den ver­schlüs­sel­ten Nach­rich­ten­be­stand und die Schlüs­sel zusam­men­brin­gen und dann die Nach­rich­ten ent­schlüs­seln. Die zwei­te Miss­brauchs­mög­lich­keit sei gege­ben, wenn beim Betrei­ber des beA nach der Erzeu­gung der Schlüs­sel und vor der Über­ga­be an den Auf­trag­ge­ber an einer Stel­le eine Kopie erstellt wor­den sei. Dann kön­ne das Per­so­nal des Betrei­bers allei­ne die Nach­rich­ten ent­schlüs­seln[28].

hat die­se Schwach­stel­le als betriebs­be­hin­dernd ein­ge­ord­net. Die Bedro­hung der Ver­trau­lich­keit wer­de als hoch ein­ge­schätzt, weil ein Angriff die umfas­sen­de Auf­de­ckung des Inhalts aller in beA-Post­fä­chern gespei­cher­ten Nach­rich­ten erlau­be. Die Aus­nutz­bar­keit wer­de dage­gen als nied­rig bewer­tet, weil der Angriff nur durch bestimm­te Innen­tä­ter durch­führ­bar sei, die dabei eine Ver­trau­ens­stel­lung haben müss­ten, die sie miss­brauch­ten[28].

Bereits die von den Par­tei­en nicht in Fra­ge gestell­te Schil­de­rung der Mani­pu­la­ti­ons­mög­lich­kei­ten im secu­n­et-Gut­ach­ten zeigt, dass ein ent­spre­chen­der Angriff zwar die Ver­trau­lich­keit der Kom­mu­ni­ka­ti­on in ganz erheb­li­chem Maße ver­let­zen wür­de, die Gefahr eines sol­chen Angriffs indes als gering ein­zu­stu­fen ist. Zum einen bedürf­te es hier­für des Miss­brauchs durch Innen­tä­ter, die eine beson­de­re Ver­trau­ens­stel­lung inne­ha­ben. Anhalts­punk­te für einen bereits im Zuge der dama­li­gen Schlüs­sel­er­stel­lung und ‑über­mitt­lung erfolg­ten Miss­brauch sei­tens der Betrei­ber­fir­ma bestehen nicht. Vor einem zukünf­ti­gen Angriff unter Ver­wen­dung der exter­nen Schlüs­sel­in­for­ma­tio­nen schüt­zen erheb­li­che Sicher­heits­vor­keh­run­gen : Die für den Angriff erfor­der­li­chen, außer­halb des HSM bei der Bun­des­rechts­an­walts­kam­mer auf­be­wahr­ten KEKs sind in zwei Tei­le auf­ge­teilt und – mit getrenn­tem Zugriff auf jeden Teil durch einen Key Cus­to­di­an – auf­be­wahrt, so dass ein Zugriff hier­auf eines kol­lu­si­ven Zusam­men­wir­kens meh­re­rer Ver­trau­ens­per­so­nen bedürf­te. Um sodann Zugriff auf die Nach­rich­ten zu erhal­ten, müss­ten in wei­te­rem kol­lu­si­ven Zusam­men­wir­ken mit einem Mit­ar­bei­ter des Betrei­bers der ver­schlüs­sel­te Nach­rich­ten­be­stand und die Schlüs­sel zusam­men­ge­führt werden.

Die Bun­des­rechts­an­walts­kam­mer hat ergän­zend eine Stel­lung­nah­me der Betrei­be­rin Atos vom Janu­ar 2018 vor­ge­legt, in der die Schrit­te, die dafür erfor­der­lich wären, damit sich ein Mit­ar­bei­ter der Bun­des­rechts­an­walts­kam­mer oder ein Mit­ar­bei­ter der Betrei­be­rin Kennt­nis vom Inhalt von Nach­rich­ten ver­schaf­fen kann, im Ein­zel­nen dar­ge­legt sind. Hier­nach müss­te sich ein sol­cher Täter zunächst den nach dem Prin­zip des split­know­le­ge in zwei getrenn­ten Tei­len sicher bei der Bun­des­rechts­an­walts­kam­mer ver­wahr­ten KEK beschaf­fen, hier­mit den ver­schlüs­sel­ten Arbeits­schlüs­sel, sodann aus der ver­schlüs­sel­ten beA-Daten­bank die SAFE-ID eines Anwalts, die mit dem Arbeits­schlüs­sel ver­schlüs­sel­ten Nach­rich­ten­schlüs­sel und die Nach­rich­ten für die­sen Anwalt. Anschlie­ßend müss­te er mit dem KEK den Arbeits­schlüs­sel, mit die­sem die Nach­rich­ten­schlüs­sel und mit den ent­schlüs­sel­ten Nach­rich­ten­schlüs­seln die Nach­rich­ten selbst ent­schlüs­seln. Atos kommt hier­bei zu dem Schluss, dass auf Grund der Viel­zahl an not­wen­di­gen Schrit­ten und Infor­ma­tio­nen jeder ein­zel­ne Schritt mit Blick auf die jewei­li­gen Sicher­heits­maß­nah­men unwahr­schein­lich, das Durch­lau­fen aller die­ser Schrit­te abwe­gig und eine Bedro­hung daher nicht gege­ben sei. Die kla­gen­den Rechts­an­wäl­te sind dem nicht ent­ge­gen­ge­tre­ten. Anhalts­punk­te dafür, dass dem­ge­gen­über das von den kla­gen­den Rechts­an­wäl­ten befürch­te­te Aus­spä­hen der Nach­rich­ten mit­tels eines geziel­ten Angriffs auf ein­fa­che­rem Wege mög­lich wäre, bestehen auch nach dem Vor­brin­gen der kla­gen­den Rechts­an­wäl­te nicht.

Jeden­falls führt die­se Schwach­stel­le unab­hän­gig davon, ob sie – wie die 76 Bun­des­rechts­an­walts­kam­mer im Beru­fungs­ver­fah­ren gel­tend gemacht und zuletzt aus­führ­lich beschrie­ben hat – zwi­schen­zeit­lich beho­ben ist, nicht dazu, dass die Nach­rich­ten­über­mitt­lung über das beA-Sys­tem grund­sätz­lich als nicht sicher anzu­se­hen und des­halb die von den kla­gen­den Rechts­an­wäl­ten gefor­der­te Ende-zu-Ende-Ver­schlüs­se­lung als ein­zig siche­re Ver­schlüs­se­lungs­tech­nik erfor­der­lich wäre. Denn ein auf den Aspekt der Sicher­heit gestütz­ter Anspruch der kla­gen­den Rechts­an­wäl­te auf Unter­las­sung ohne und Betrei­ben mit der von ihnen gefor­der­ten Ver­schlüs­se­lungs­tech­nik schei­det trotz der genann­ten Schwach­stel­le schon des­halb aus, weil die­se nach den unan­ge­grif­fe­nen Aus­füh­run­gen von secu­n­et ein­fach beho­ben wer­den kann. Hier­zu schlägt vor, dass die HSMs die Arbeits­schlüs­sel selbst erzeu­gen sol­len, die­se nur in ver­schlüs­sel­ter Form zur Über­tra­gung auf ande­re HSMs her­aus­ge­ge­ben wer­den sol­len und alle HSM-Schlüs­sel nur inner­halb spe­zi­ell gesi­cher­ter Hard­ware (HSM, Chip­kar­te) gespei­chert wer­den. Die Schwach­stel­le ist mit­hin beheb­bar, indem auf die Ver­füg­bar­keit der Arbeits­schlüs­sel sowie der KEKs außer­halb des HSM ver­zich­tet wird. Durch die Ver­wen­dung von neu­em Schlüs­sel­ma­te­ri­al wäre auch eine Sicher­heits­ge­fahr durch etwai­ge Schlüs­sel­ko­pien, die bei Erzeu­gung der ursprüng­li­chen Schlüs­sel miss­bräuch­lich erstellt wor­den sein könn­ten, gebannt. Nicht über­zeu­gend ist der Ein­wand der kla­gen­den Rechts­an­wäl­te gegen die­se Lösungs­mög­lich­keit, dass hier­durch immer noch kei­ne Ende-zu-Ende-Ver­schlüs­se­lung vor­ge­se­hen sei und das Sys­tem des­halb wei­ter unsi­cher sei. Denn das nach Auf­fas­sung der kla­gen­den Rechts­an­wäl­te maß­geb­li­che und ent­schei­den­de Sicher­heits­ri­si­ko, das dar­in bestehe, dass durch die Auf­be­wah­rung der Schlüs­sel auch außer­halb des HSM die Mög­lich­keit des Aus­spä­hens der gesam­ten beA-Kom­mu­ni­ka­ti­on durch einen ein­zi­gen erfolg­rei­chen Angriff ohne wei­te­re Mani­pu­la­ti­on des HSM geschaf­fen wer­de, wäre durch die von secu­n­et vor­ge­schla­ge­ne Lösung beho­ben, ohne dass es hier­zu einer Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gewünsch­ten Sinn bedürfte.

Das im secu­n­et-Gut­ach­ten im Zusam­men­hang mit die­ser Schwach­stel­le ange­spro­che­ne mög­li­che Risi­ko, dass der Betrei­ber im Rah­men von Beschlag­nah­men von Post­fä­chern gezwun­gen wer­den kön­ne, Nach­rich­ten offen­zu­le­gen, stellt – wie der Anwalts­ge­richts­hof zutref­fend aus­führt – schon kei­ne Beein­träch­ti­gung der Sicher­heit des Über­mitt­lungs­wegs dar.

An die­ser Beur­tei­lung ändert sich nichts dadurch, dass in einer von kla­gen­den Rechts­an­wäl­te­sei­te vor­ge­leg­ten Vor­ver­si­on des secu­n­et-Gut­ach­tens vom 30.05.2018 die betref­fen­de Schwach­stel­le noch als betriebs­ver­hin­dernd ein­ge­stuft und zur Beschrei­bung der Schwach­stel­le ein teil­wei­se abwei­chen­der Wort­laut ver­wen­det wor­den war.

Zum einen ist eine nicht end­gül­ti­ge Arbeits­ver­si­on, die im Zuge der Begut­ach­tung erstellt wur­de, nicht maß­geb­lich. Im Rah­men der Erar­bei­tung von Schrift­stü­cken wie Schrift­sät­zen oder Gut­ach­ten exis­tie­ren regel­mä­ßig meh­re­re Vor­ver­sio­nen. Ent­schei­den­de Beur­tei­lungs­grund­la­ge ist nur die letz­te ; vom Erstel­ler als end­gül­tig her­aus­ge­ge­be­ne Ver­si­on und nicht ein Vor­ent­wurf. Wäh­rend der noch nicht abge­schlos­se­nen Bear­bei­tungs­pha­se erge­ben sich regel­mä­ßig noch Ände­run­gen. Dies gilt hier schon des­halb, weil secu­n­et nicht ein abge­schlos­se­nes Sys­tem begut­ach­tet hat, son­dern fort­lau­fend wäh­rend der Begut­ach­tung iden­ti­fi­zier­te Schwach­stel­len beho­ben wur­den. Nur die letz­te abschlie­ßen­de Ver­si­on ent­hält die end­gül­ti­ge Ein­schät­zung des Gut­ach­ters, für die die­ser ein­steht und gege­be­nen­falls haftet.

Abge­se­hen davon ist die in der Vor­ver­si­on beschrie­be­ne Schwach­stel­le unab­hän­gig von ihrer Risi­ko­ein­stu­fung mit der im Abschluss­gut­ach­tern unter 5.05.3 beschrie­be­nen in tech­ni­scher Hin­sicht iden­tisch und gel­ten die obi­gen Aus­füh­run­gen hier­für glei­cher­ma­ßen. Bei­den Ver­sio­nen des Gut­ach­tens ist als maß­geb­li­ches Sicher­heits­ri­si­ko zu ent­neh­men, dass die ent­schei­den­den Schlüs­sel auch außer­halb des HSM exis­tie­ren und hier­mit alle Nach­rich­ten ent­schlüs­selt wer­den könn­ten. Ein Mit­le­sen von Nach­rich­ten setzt dabei – wie oben aus­ge­führt – einen Miss­brauch durch Innen­tä­ter auf Sei­ten der Bun­des­rechts­an­walts­kam­mer oder der Betrei­be­rin vor­aus. Ent­ge­gen dem Vor­brin­gen der kla­gen­den Rechts­an­wäl­te führt die­se Schwach­stel­le auch nach der Dar­stel­lung in der Vor­ver­si­on nicht zu einer Miss­brauchs­mög­lich­keit durch eine Viel­zahl von – außen­ste­hen­den – Drit­ten. Dies gilt auch dann, wenn die Bun­des­rechts­an­walts­kam­mer – wie die kla­gen­den Rechts­an­wäl­te vor­tra­gen – die Erzeu­gung der Schlüs­sel nicht über­wacht hät­te. Bei den mög­li­chen Tätern, die die­se Schwach­stel­le aus­nut­zen könn­ten, han­delt es sich um – im Ein­zel­nen iden­ti­fi­zier­ba­re – Mit­ar­bei­ter der Betrei­be­rin oder der Bun­des­rechts­an­walts­kam­mer und damit um eine begrenz­te Zahl an poten­ti­el­len Innentätern.

Auch in der Vor­gän­ger­ver­si­on des Gut­ach­tens wird die­se Schwach­stel­le zudem durch die in der End­fas­sung dar­ge­leg­ten, oben dar­ge­stell­ten Maß­nah­men als beheb­bar ange­se­hen. Kann die­se Schwach­stel­le jedoch beho­ben wer­den, steht sie einer grund­sätz­lich gege­be­nen Sicher­heit des beA-Sys­tems nicht ent­ge­gen, so dass die Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne nicht auf Grund die­ser Schwach­stel­le als ein­zig siche­re Vari­an­te anzu­se­hen ist, die ver­pflich­tend zu ver­wen­den wäre.

Sons­ti­ge weder beho­be­ne noch beheb­ba­re Sicher­heits­män­gel, die 82 die Über­mitt­lung mit­tels des beA als nicht hin­rei­chend sicher erschei­nen las­sen und die Ver­wen­dung der von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Ver­schlüs­se­lungs­tech­nik als ein­zig siche­re Vari­an­te gebie­ten wür­den, sind nicht ersicht­lich und von den kla­gen­den Rechts­an­wäl­ten auch nicht vor­ge­tra­gen. Zwar klin­gen in den Schrift­sät­zen der kla­gen­den Rechts­an­wäl­te grund­sätz­li­che Beden­ken gegen die Ver­wen­dung des HSM an. Das HSM stel­le als zen­tra­ler Kno­ten­punkt für die Kom­mu­ni­ka­ti­on der gesam­ten Anwalt­schaft ein attrak­ti­ves Angriffs­ziel dar. Eine tat­säch­li­che Gefähr­dung der Ver­trau­lich­keit der Kom­mu­ni­ka­ti­on ergibt sich hier­aus indes nicht. Die Bun­des­rechts­an­walts­kam­mer hat aus­führ­lich geschil­dert, auf wel­che Wei­se die Sicher­heit des HSM gewähr­leis­tet ist, auch im Zuge einer War­tung. Hier­zu hat sie auch Erklä­run­gen der Fa. Atos vor­ge­legt. Anhalts­punk­te dafür, dass die­se Sicher­heits­vor­keh­run­gen nicht vor­lä­gen, hier­durch kei­ne hin­rei­chen­de Sicher­heit gewähr­leis­tet wäre oder sons­ti­ge Sicher­heits­män­gel vor­han­den wären, die die Ver­trau­lich­keit der Kom­mu­ni­ka­ti­on tat­säch­lich unbe­heb­bar beein­träch­ti­gen oder gefähr­den wür­den, sind im vor­lie­gen­den Ver­fah­ren nicht dargetan.

Dafür, dass nur die von den kla­gen­den Rechts­an­wäl­ten gefor­der­te Ende-zu-Ende-Ver­schlüs­se­lung dem Stand der Tech­nik ent­sprä­che und die­se des­halb von der Bun­des­rechts­an­walts­kam­mer ver­wen­det wer­den müss­te, bestehen kei­ne Anhalts­punk­te. Zwar mag die­se Ende-zu-Ende-Ver­schlüs­se­lung weit ver­brei­tet sein. Dies bedeu­tet indes nicht, dass nicht auch das von der Bun­des­rechts­an­walts­kam­mer gewähl­te Modell dem Stand der Tech­nik ent­spricht, wovon der Anwalts­se­nat des Bun­des­ge­richts­hofs auf Grund­la­ge des secu­n­et-Gut­ach­tens aus­geht. Aus die­sem Gut­ach­ten geht – von den kla­gen­den Rechts­an­wäl­ten unwi­der­spro­chen – her­vor, dass ein HSM auch in wei­te­ren sicher­heits­re­le­van­ten Berei­chen üblich ist. Das secu­n­et-Gut­ach­ten hat inso­weit dar­auf ver­wie­sen, dass das von der Bun­des­rechts­an­walts­kam­mer ver­wen­de­te HSM auch im Ban­ken­we­sen Anwen­dung fin­det. In dem von den kla­gen­den Rechts­an­wäl­ten vor­ge­leg­ten Schrei­ben der Bun­des­rechts­an­walts­kam­mer vom 30.01.2018 an die Prä­si­den­ten der Rechts­an­walts­kam­mern, in dem die­se über den beA­Thon am 26.01.2018 berich­tet, ist davon die Rede, dass eine gro­ße Mehr­heit der anwe­sen­den IT-Exper­ten aner­kannt hät­ten, dass das HSM Indus­trie­stan­dard dar­stel­le und ein hohes Sicher­heits­ni­veau gewähr­leis­te, sofern es ent­spre­chen­de Ver­hal­tens­re­geln für den Betrei­ber der Infra­struk­tur des beA gebe. Anhalts­punk­te dafür, dass dem wider­spre­chend die Ver­wen­dung des HSM ver­al­tet und nicht oder nicht mehr dem Stand der Tech­nik ent­sprä­che, bestehen nicht.

Vor die­sem Hin­ter­grund teilt der Anwalts­se­nat des Bun­des­ge­richts­hofs die Auf­fas­sung des Anwalts­ge­richts­hofs, dass die Ein­ho­lung eines Sach­ver­stän­di­gen­gut­ach­tens zur Sicher­heit des beA – auch unter Berück­sich­ti­gung des Amts­er­mitt­lungs­grund­sat­zes – nicht erfor­der­lich ist. Mit dem secu­n­et-Gut­ach­ten liegt eine Begut­ach­tung durch einen unab­hän­gi­gen Exper­ten vor, auf die sich im Übri­gen bei­de Par­tei­en im Rah­men die­ses Ver­fah­rens mehr­fach bezo­gen haben. Ins­be­son­de­re haben auch die kla­gen­den Rechts­an­wäl­te die Fra­ge, unter wel­chen Vor­aus­set­zun­gen unbe­fug­te Drit­te Kennt­nis zuzu­stel­len­der Doku­men­te erlan­gen könn­ten, als durch das secu­n­et-Gut­ach­ten geklärt ange­se­hen, und sich – eben­so wie die Bun­des­rechts­an­walts­kam­mer – aus­drück­lich gegen eine von dem Anwalts­ge­richts­hof zunächst beab­sich­tig­te Ein­ho­lung eines wei­te­ren Sach­ver­stän­di­gen­gut­ach­tens gewandt.

Das Erfor­der­nis einer Ende-zu-Ende-Ver­schlüs­se­lung ohne Umschlüs­se­lung der Schlüs­sel im HSM ergibt sich auch nicht dar­aus, dass § 20 Abs. 1 RAVPV die Bun­des­rechts­an­walts­kam­mer ver­pflich­tet, die beson­de­ren elek­tro­ni­schen Anwalts­post­fä­cher auf der Grund­la­ge des Pro­to­koll­stan­dards „Online Ser­vices Com­pu­ter Inter­face – OSCI“ oder einem künf­tig nach dem Stand der Tech­nik an des­sen Stel­le tre­ten­den Stan­dard zu betreiben.

Die beson­de­ren elek­tro­ni­schen Anwalts­post­fä­cher wer­den auf Grund­la­ge des Pro­to­koll­stan­dards OSCI im Sin­ne die­ser Vor­schrift betrie­ben. Eine Ende­zu-Ende-Ver­schlüs­se­lung ohne Umschlüs­se­lung der Schlüs­sel im HSM erfor­dert dies nicht.

Der Ver­weis auf den Pro­to­koll­stan­dard OSCI ist so zu ver­ste­hen, dass die für die Regis­trie­rung als Dritt­an­wen­dung am OSCI-gestütz­ten elek­tro­ni­schen Rechts­ver­kehr erfor­der­li­chen Vor­aus­set­zun­gen ein­zu­hal­ten sind.

In der Begrün­dung zu § 20 Abs. 1 RAVPV wird aus­ge­führt, dass der Betrieb auf der Grund­la­ge des OSCI-Stan­dards zur Gewähr­leis­tung einer siche­ren Kom­mu­ni­ka­ti­on mit Ende-zu-Ende-Ver­schlüs­se­lung zu erfol­gen hat. Etwai­ge tech­ni­sche Ände­run­gen sei­tens der Jus­tiz, auf­grund derer eine siche­re elek­tro­ni­sche Kom­mu­ni­ka­ti­on der Inha­ber beson­de­rer elek­tro­ni­scher Anwalts­post­fä­cher mit der Jus­tiz nicht mehr jeder­zeit und voll­um­fäng­lich gewähr­leis­tet sei, habe die Bun­des­rechts­an­walts­kam­mer nach­zu­voll­zie­hen[29]. Auf die­se siche­re elek­tro­ni­sche Kom­mu­ni­ka­ti­on mit der Jus­tiz bezieht sich auch der Ver­weis auf den OSCI-Stan­dard. Denn hier­für bedarf es einer Ein­bin­dung des elek­tro­ni­schen Anwalts­post­fachs in die Infra­struk­tur des elek­tro­ni­schen Gerichts- und Ver­wal­tungs­post­fachs (EGVP). Das EGVP ist eine elek­tro­ni­sche Kom­mu­ni­ka­ti­ons­in­fra­struk­tur für die ver­schlüs­sel­te Über­tra­gung von Doku­men­ten und Akten zwi­schen authen­ti­fi­zier­ten Teil­neh­mern. Dem EGVP liegt der OSCI-Stan­dard zu Grun­de. Dritt­pro­duk­te wie das beson­de­re elek­tro­ni­sche Anwalts­post­fach, die Sen­de- und Emp­fangs­kom­po­nen­ten für die Teil­nah­me an der EGVP-Infra­struk­tur bereit­stel­len, müs­sen für die Teil­nah­me am OSCI-gestütz­ten elek­tro­ni­schen Rechts­ver­kehr regis­triert wer­den. Dies setzt vor­aus, dass die für die Teil­nah­me von Dritt­an­wen­dern am OSCI-gestütz­ten elek­tro­ni­schen Rechts­ver­kehr erfor­der­li­chen Anfor­de­run­gen, wie sie von der Arbeits­grup­pe „IT-Stan­dards in der Jus­tiz“ erstellt wur­den, ein­ge­hal­ten wer­den. Dort heißt es unter 3.02. zu den Grund­la­gen des Pro­to­koll­stan­dards OSCI, dass OSCI-Trans­port-Nach­rich­ten einen zwei­stu­fi­gen „Sicher­heits­con­tai­ner“ hät­ten. Hier­durch sei es mög­lich, Inhalts- und Nut­zungs­da­ten streng von­ein­an­der zu tren­nen und kryp­to­gra­fisch unter­schied­lich zu behan­deln. Inhalts­da­ten wür­den vom soge­nann­ten Autor einer OSCI-Nach­richt so ver­schlüs­selt, dass nur der berech­tig­te Leser sie dechif­frie­ren kön­ne. Es wer­de hier oft von dem „Prin­zip des dop­pel­ten Umschlags“ gespro­chen : Die ver­schlüs­sel­ten Inhalts­da­ten sei­en wie­der­um in einen ver­schlüs­sel­ten Con­tai­ner ein­ge­bet­tet. Als ent­schei­den­des und für die Regis­trie­rung als Dritt­an­wen­der unab­ding­ba­res Sicher­heits­merk­mal wird dem­nach ein zwei­stu­fi­ger Sicher­heits­con­tai­ner ange­se­hen unter Tren­nung von Inhalts- und Nut­zer­da­ten sowie ein durch­ge­hen­der kryp­to­gra­fi­scher Schutz der Inhalts­da­ten. Eine Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne wird hier­bei nicht vorgegeben.

Der Ver­weis in § 20 Abs. 1 RAVPV auf die Grund­la­gen des OSCI-Stan­dards ist vor die­sem Hin­ter­grund als Ver­weis auf die in dem Anfor­de­rungs­pro­fil für die Regis­trie­rung als Dritt­pro­dukt genann­ten Grund­la­gen zu sehen, ins­be­son­de­re auch auf das als wesent­li­ches Sicher­heits­merk­mal ange­se­he­ne „Con­tai­ner­Mo­dell“. Er ist damit so zu ver­ste­hen, dass das beson­de­re elek­tro­ni­sche Anwalts­post­fach die Anfor­de­run­gen ein­hal­ten muss, um sei­ner vor­ge­se­he­nen Ver­wen­dung ent­spre­chend als Dritt­an­wen­dung am OSCI-gestütz­ten Rechts­ver­kehr regis­triert wer­den zu kön­nen, ohne das es dar­auf ankommt, ob dar­über hin­aus jede für die Regis­trie­rung nicht gefor­der­te tech­ni­sche Ein­zel­heit der OSCI-Stan­dards ein­ge­hal­ten ist.

Die­ses Ver­ständ­nis des Ver­wei­ses auf den OSCI-Stan­dard bestä­tigt auch der jüngs­te Regie­rungs­ent­wurf eines Geset­zes zum Aus­bau des elek­tro­ni­schen Rechts­ver­kehrs mit den Gerich­ten und zur Ände­rung wei­te­rer pro­zess­recht­li­cher Vor­schrif­ten vom 12.02.2021[30]. Dort wird für das zur Ein­füh­rung vor­ge­se­he­ne beson­de­re elek­tro­ni­sche Bür­ger- und Orga­ni­sa­ti­ons­post­fach bestimmt, dass die­ses auf dem Pro­to­koll­stan­dard OSCI oder einem die­sen erset­zen­den, dem jewei­li­gen Stand der Tech­nik ent­spre­chen­den Pro­to­koll­stan­dard beruht (§ 10 Abs. 1 Nr. 1 ERVV‑E). In der Begrün­dung hier­zu wird erläu­tert, dass OSCI-Trans­port-Nach­rich­ten einen zwei­stu­fi­gen „Sicher­heits­con­tai­ner“ hät­ten. Hier­durch sei­en Ver­trau­lich­keit, Inte­gri­tät und Authen­ti­zi­tät der Nach­rich­ten gewähr­leis­tet. Eine Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne wird dage­gen nicht für erfor­der­lich erklärt.

Die­ses Ergeb­nis wird dadurch bestä­tigt, dass – wie oben aus­ge­führt – die Struk­tur des beson­de­ren elek­tro­ni­schen Anwalts­post­fachs vor Erlass der RAVPV bekannt war und der Ver­ord­nungs­ge­ber die Ver­ord­nung in Kennt­nis und Bil­li­gung die­ser Struk­tur erlas­sen hat. Des­halb ist nicht davon aus­zu­ge­hen, dass der Ver­ord­nungs­ge­ber mit dem Ver­weis auf die Grund­la­gen des Pro­to­koll­stan­dards OSCI wei­ter­ge­hen­de oder anders­lau­ten­de Anfor­de­run­gen an die Ver­schlüs­se­lung stel­len woll­te als das ihm bekann­te Kon­zept, das plan­mä­ßig auf die Ein­hal­tung der Anfor­de­run­gen für die bestim­mungs­ge­mä­ße Regis­trie­rung als Dritt­an­wen­dung aus­ge­rich­tet war, dies vorsah.

Der oben genann­te Regie­rungs­ent­wurf bestä­tigt dies : Aus­drück­lich wird dort in der Begrün­dung zu § 10 ERVV‑E unter Ver­weis auf § 20 Abs. 1 Satz 1 RAVPV aus­ge­führt, dass auch die Anwalt­schaft der­zeit auf Grund­la­ge des OSCI­Pro­to­koll­stan­dards kom­mu­ni­zie­re[31]. Dem ist zu ent­neh­men, dass der Ver­ord­nungs­ge­ber trotz der in Fach­krei­sen bekann­ten Dis­kus­si­on zur feh­len­den Ende-zu-Ende-Ver­schlüs­se­lung des beA auf Grund der Ver­wen­dung des HSM auch wei­ter­hin kei­ne Beden­ken gegen die Ein­hal­tung der nor­mier­ten Vor­ga­ben durch das sei­tens der Bun­des­rechts­an­walts­kam­mer errich­te­te Sys­tem hat und die­ses als auf Grund­la­ge der OSCI-Stan­dards errich­tet ansieht.

Wie die erfolg­rei­che Regis­trie­rung der beA-Web­an­wen­dung als regis­trier­tes Dritt­pro­dukt am OSCI-gestütz­ten elek­tro­ni­schen Rechts­ver­kehr zeigt, erfüllt das beson­de­re elek­tro­ni­sche Anwalts­post­fach die hier­für erfor­der­li­chen Vor­aus­set­zun­gen und wird damit zugleich auf der Grund­la­ge des OSCIStan­dards im Sin­ne von § 20 Abs. 1 RAVPV betrieben.

Nur ergän­zend ist dar­auf hin­zu­wei­sen, dass der OSCI-Stan­dard eine Ver­schlüs­se­lung ohne­hin nicht grund­sätz­lich vor­schreibt, son­dern nur als Opti­on ermög­licht[32]. Auch des­halb besagt der Ver­weis auf die Grund­la­gen des Pro­to­koll­stan­dards OSCI in § 20 Abs. 1 RAVPV nicht, dass der Bun­des­rechts­an­walts­kam­mer eine bestimm­te Ver­schlüs­se­lungs­art zwin­gend vor­ge­schrie­ben wäre.

Der Vor­trag der kla­gen­den Rechts­an­wäl­te dazu, wes­halb die Vor­ga­ben des OSCI-Stan­dards nicht ein­ge­hal­ten sei­en, über­zeugt über­dies auch aus ande­ren Grün­den nicht. Die kla­gen­den Rechts­an­wäl­te ver­wei­sen auf Pas­sa­gen der Ent­wurfs­prin­zi­pi­en, wor­in zum The­ma Ver­trau­lich­keit aus­ge­führt wird, dass die Ver­schlüs­se­lung die Ver­trau­lich­keit der Inhalts­da­ten wäh­rend der Über­tra­gung sowie gegen­über dem Inter­me­di­är garan­tie­ren kön­ne und durch die Tren­nung von Inhalts- und Nut­zungs­da­ten auch der Inter­me­di­är kei­ne Kennt­nis von den Inhalts­da­ten erhal­te und nicht in der Lage sei, die­se zu ent­schlüs­seln und somit zu lesen. Die­se Vor­aus­set­zun­gen wer­den grund­sätz­lich auch bei einer Über­mitt­lung mit­tels der beA-Anwen­dung ein­ge­hal­ten, denn es blei­ben – wie oben aus­ge­führt – ent­ge­gen dem Vor­brin­gen der kla­gen­den Rechts­an­wäl­te die Inhalts­da­ten durch­ge­hend ver­schlüs­selt und es fin­det eine Umschlüs­se­lung der Inhalts­da­ten im HSM nicht statt. Soweit die kla­gen­den Rechts­an­wäl­te dar­auf ver­wei­sen, dass nach dem secu­n­et-Gut­ach­ten nicht aus­ge­schlos­sen sei, dass ein Innen­tä­ter, der sich in den Besitz des gesam­ten Schlüs­sel­ma­te­ri­als brin­ge, Nach­rich­ten ent­schlüs­seln kön­ne[33], ändert dies an der Erfül­lung der von den kla­gen­den Rechts­an­wäl­ten genann­ten Vor­aus­set­zun­gen des OSCI-Stan­dards nichts. Auch inso­weit gilt, dass Maß­stab für eine Ver­ein­bar­keit der beA-Anwen­dung mit dem OSCI-Pro­to­koll der Regel­be­trieb und nicht ein miss­bräuch­li­cher und rechts­wid­ri­ger Angriff auf das Sys­tem ist.

Ohne Erfolg bleibt auch der Ver­weis der kla­gen­den Rechts­an­wäl­te dar­auf, dass die Ende­zu-Ende-Ver­schlüs­se­lung im Sin­ne der euro­päi­schen Patent­schrift aus daten­schutz­recht­li­cher Sicht ein Min­dest­stan­dard sei. Es ist weder ersicht­lich noch dar­ge­tan, dass daten­schutz­recht­li­che Vor­schrif­ten für den Bereich der Kom­mu­ni­ka­ti­on über das beson­de­re elek­tro­ni­sche Anwalts­post­fach über­haupt eine Ver­schlüs­se­lung, geschwei­ge denn eine bestimm­te Ver­schlüs­se­lungs­tech­nik vorschreiben.

Eine Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne ist auch nicht aus ver­fas­sungs­recht­li­chen Grün­den geboten.

Wie aus­ge­führt ist § 20 RAVPV nicht ver­fas­sungs­kon­form dahin­ge­hend aus­zu­le­gen, dass eine sol­che Ver­schlüs­se­lung vor­zu­se­hen ist. Es ver­stößt auch nicht gegen die Ver­fas­sung, dass die gesetz­li­chen Rege­lun­gen über die Ein­rich­tung der beson­de­ren elek­tro­ni­schen Anwalts­post­fä­cher einen Nut­zungs­zwang vor­se­hen, ohne die genaue Art der Ver­schlüs­se­lung vor­zu­ge­ben. Die Bun­des­rechts­an­walts­kam­mer ist zudem nicht ver­pflich­tet, aus ver­fas­sungs­recht­li­chen Grün­den auch ohne ein­fach­ge­setz­li­che Ver­pflich­tung hier­zu das beA nur mit einer Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne zu betreiben.

Die Rege­lun­gen über die Ein­rich­tung und Nut­zung des beson­de­ren elek­tro­ni­schen Rechts­ver­kehrs stel­len blo­ße Berufs­aus­übungs­re­geln dar[34]. Dies gilt ins­be­son­de­re auch für die in § 31a BRAO gere­gel­te Pflicht für Rechts­an­wäl­te, die für die Nut­zung des beA erfor­der­li­chen tech­ni­schen Ein­rich­tun­gen vor­zu­hal­ten sowie Zustel­lun­gen und den Zugang von Mit­tei­lun­gen über das beA zur Kennt­nis zu neh­men (sog. pas­si­ve Nut­zungs­pflicht). Rege­lun­gen, die ledig­lich die Berufs­aus­übung betref­fen, sind mit Art. 12 Abs. 1 GG ver­ein­bar, soweit ver­nünf­ti­ge Erwä­gun­gen des Gemein­wohls sie als zweck­mä­ßig erschei­nen las­sen und das Grund­recht nicht unver­hält­nis­mä­ßig ein­ge­schränkt wird[35]. Gemes­sen hier­an bestehen gegen die Ver­fas­sungs­mä­ßig­keit der Nor­men, die die Ein­füh­rung sowie die Nut­zungs­pflicht des beA betref­fen, kei­ne Beden­ken[36]. Ins­be­son­de­re ist durch die nor­mier­te Ver­pflich­tung der Bun­des­rechts­an­walts­kam­mer, eine siche­re Kom­mu­ni­ka­ti­on zu gewähr­leis­ten, dem recht­lich geschütz­ten Ver­trau­ens­ver­hält­nis zwi­schen Rechts­an­walt und Man­dant[21] in aus­rei­chen­dem Maße Rech­nung getra­gen. Die Vor­ga­ben an die Bun­des­rechts­an­walts­kam­mer sind inso­weit hin­rei­chend bestimmt. Ein aus der Ver­fas­sung ableit­ba­rer Anspruch dar­auf, dass nor­ma­tiv ein bestimm­tes Ver­schlüs­se­lungs­sys­tem vor­ge­ge­ben wird, besteht nicht. Viel­mehr steht es dem Gesetz­ge­ber frei, die tech­ni­sche Kon­kre­ti­sie­rung des gesetz­lich vor­ge­ge­be­nen Maß­stabs der Bun­des­rechts­an­walts­kam­mer als Kör­per­schaft des öffent­li­chen Rechts anzu­ver­trau­en[22].

Die tech­ni­sche Aus­ge­stal­tung des beA im Bezug auf die Ver­schlüs­se­lung unter Ein­satz des HSM ver­stößt ent­ge­gen der Auf­fas­sung der kla­gen­den Rechts­an­wäl­te nicht gegen die Grund­rech­te, ins­be­son­de­re nicht gegen Art. 12 Abs. 1 GG. Eine ver­fas­sungs­kon­for­me Anwen­dung der Rege­lun­gen, die die Bun­des­rechts­an­walts­kam­mer zur Ein­rich­tung des beA ver­pflich­ten, gebie­tet die Ver­wen­dung einer Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne nicht.

Die Ein­rich­tung des beA unter Ver­wen­dung des HSM ent­spricht – wie aus­ge­führt – den ver­fas­sungs­mä­ßi­gen gesetz­li­chen Vor­ga­ben. Soweit die kla­gen­den Rechts­an­wäl­te gel­tend machen, dass die von der Bun­des­rechts­an­walts­kam­mer vor­ge­nom­me­ne Ein­rich­tung des beA ohne Ende-zu-Ende-Ver­schlüs­se­lung einen unge­recht­fer­tig­ten Ein­griff in die Berufs­aus­übungs­frei­heit dar­stel­le, weil sie gegen die bestehen­den gesetz­li­chen Vor­ga­ben zur tech­ni­schen Aus­ge­stal­tung des beA ver­stie­ßen, ist dies schon des­halb unzu­tref­fend, weil – wie oben aus­ge­führt – die nor­ma­ti­ven Vor­ga­ben die Bun­des­rechts­an­walts­kam­mer nicht dazu ver­pflich­ten, eine Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne vor­zu­se­hen. Dem­entspre­chend stellt das Betrei­ben ohne die ver­lang­te Ende-zu-Ende-Ver­schlüs­se­lung ent­ge­gen der Auf­fas­sung der kla­gen­den Rechts­an­wäl­te auch kei­nen Ein­griff in den Anspruch auf Recht­mä­ßig­keit staat­li­chen Han­delns dar.

Die Ein­rich­tung als sol­che ist ein tech­ni­scher Vor­gang zur Umset­zung der die Bun­des­rechts­an­walts­kam­mer hier­zu ver­pflich­ten­den Nor­men. Sie stellt einen Zwi­schen­schritt dar, der erfor­der­lich ist, damit die gesetz­lich nor­mier­te pas­si­ve Nut­zungs­pflicht des § 31a Abs. 6 BRAO ein­grei­fen und das beA über­dies aktiv als Über­mitt­lungs­weg im Rah­men der elek­tro­ni­schen Kom­mu­ni­ka­ti­on genutzt wer­den kann. Weder ver­pflich­tet die blo­ße Ein­rich­tung des beA als rei­ner Realakt die­je­ni­gen, für die ein beson­de­res elek­tro­ni­sches Anwalts­post­fach ein­ge­rich­tet wur­de, zu des­sen Nut­zung noch schränkt die­se die Nut­zer ein. Für sich genom­men hat die geset­zes­kon­for­me tech­ni­sche Errich­tung des beA mit­hin kei­nen Ein­griffs­cha­rak­ter. Die­ser ergibt sich grund­sätz­lich erst durch die gesetz­lich nor­mier­te Nut­zungs­pflicht, gegen deren Ver­fas­sungs­mä­ßig­keit – wie aus­ge­führt – kei­ne Beden­ken bestehen.

Soweit die nor­mier­ten Vor­ga­ben für die Ein­rich­tung des beA der Bun­des­rechts­an­walts­kam­mer Spiel­raum las­sen, bedarf des­sen Aus­fül­lung durch die Bun­des­rechts­an­walts­kam­mer zwar der Berück­sich­ti­gung der – mit­tel­ba­ren – Beein­träch­ti­gung der beruf­li­chen Tätig­keit der Nut­zer, die sich aus der pas­si­ven Nut­zungs­pflicht des kon­kret von der Bun­des­rechts­an­walts­kam­mer errich­te­ten Sys­tems erge­ben kann. Dem ist die Bun­des­rechts­an­walts­kam­mer indes in aus­rei­chen­dem Maße nach­ge­kom­men. Eine Ver­let­zung der Grund­rech­te der kla­gen­den Rechts­an­wäl­te, ins­be­son­de­re der Berufs­aus­übungs­frei­heit nach Art. 12 Abs. 1 GG, liegt nicht des­halb vor, weil die Bun­des­rechts­an­walts­kam­mer den ihr zuste­hen­den Spiel­raum nicht dahin­ge­hend genutzt hat, um eine Ende-zu-Ende-Ver­schlüs­se­lung in dem von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Sin­ne zu verwenden.

Hier­bei ist zunächst zu berück­sich­ti­gen, dass der Spiel­raum der Bun­des­rechts­an­walts­kam­mer sich nur auf die Details der tech­ni­schen Umset­zung bezog. Die berufs­be­zo­ge­nen Aus­wir­kun­gen der rei­nen Aus­füh­rung betref­fen des­halb nur einen sehr ein­ge­schränk­ten Bereich des durch die Nut­zungs­pflicht gesetz­lich bewirk­ten Ein­griffs in die Berufs­aus­übungs­frei­heit. Die mit der Nut­zungs­pflicht an sich ver­bun­de­nen Ein­schrän­kun­gen der frei­en Berufs­aus­übung sind mit­hin für die Beur­tei­lung der Umset­zung nicht rele­vant, da die­se unab­hän­gig von der gewähl­ten tech­ni­schen Aus­füh­rung entstehen.

Eine Grund­rechts­be­ein­träch­ti­gung durch die gewähl­te Ver­schlüs­se­lungs­struk­tur ergibt sich auch weder im Hin­blick auf die vor­aus­sicht­li­chen Kos­ten der ver­pflich­ten­den Nut­zung für die ein­zel­nen Nut­zer noch bezüg­lich der mög­li­cher­wei­se erfor­der­li­chen Anpas­sun­gen der kanz­lei­in­ter­nen oder orga­ni­sa­to­ri­schen Abläu­fe. Denn auch die­se Beein­träch­ti­gun­gen wer­den von der gewähl­ten Ver­schlüs­se­lungs­struk­tur nicht beeinflusst.

Die Wahl der Ver­schlüs­se­lungs­me­tho­de betrifft allein die Ver­trau­lich­keit der Kom­mu­ni­ka­ti­on und damit mit­tel­bar das anwalt­li­che Ver­trau­ens­ver­hält­nis zum Man­dan­ten. Zwar ist auch die­ser Bereich grund­recht­lich geschützt. Indes beein­träch­tigt die Wahl einer Ver­schlüs­se­lungs­me­tho­de die­se Ver­trau­lich­keit nicht, wenn die gewähl­te Metho­de nach obi­gen Kri­te­ri­en als sicher anzu­se­hen ist. Vor die­sem Hin­ter­grund kann auch dahin­ge­stellt blei­ben, ob die Behaup­tung der kla­gen­den Rechts­an­wäl­te zutrifft, dass die von ihnen gefor­der­te Ende-zu-Ende-Ver­schlüs­se­lung siche­rer sei als das von der Bun­des­rechts­an­walts­kam­mer gewähl­te Modell und den­noch alle Anfor­de­run­gen an das beA ein­ge­hal­ten wer­den könn­ten. Eine Beein­träch­ti­gung der Berufs­aus­übungs­frei­heit durch das gewähl­te Sys­tem ergibt sich nicht dar­aus, dass die Bun­des­rechts­an­walts­kam­mer nicht ande­re mög­li­che tech­ni­sche Sys­te­me gewählt hat. Die Ver­fas­sung gibt nicht detail­ge­nau vor, wel­che Siche­rungs­maß­nah­men im Ein­zel­nen gebo­ten sind (vgl. zu § 113a TKG : BVerfGE 125, 260, 326). Ent­schei­dend ist viel­mehr, ob das gewähl­te Sys­tem zu einer (nicht gerecht­fer­tig­ten) Beein­träch­ti­gung führt, was bezo­gen auf die tech­ni­sche Gestal­tung der Kom­mu­ni­ka­ti­ons­über­mitt­lung bei der Wahl eines siche­ren Über­mitt­lungs­wegs nicht der Fall ist. Dem­entspre­chend schei­det auch ein auf die Ver­fas­sung gestütz­ter Anspruch der kla­gen­den Rechts­an­wäl­te auf Unter­las­sung des Betrei­bens ohne die von ihnen gefor­der­te Ver­schlüs­se­lungs­me­tho­de und auf deren Ver­wen­dung aus, weil die­se nicht die ein­zi­ge Ver­schlüs­se­lungs­me­tho­de dar­stellt, die die erfor­der­li­che Sicher­heit gewähr­leis­ten kann. Denn wie aus­ge­führt ist auf Grund­la­ge des Par­tei­vor­brin­gens sowie des secu­n­et-Gut­ach­tens davon aus­zu­ge­hen, dass auch die gewähl­te Metho­de hier­zu in der Lage ist.

Ein Ein­griff durch die gewähl­te Art der Ver­schlüs­se­lung ergibt sich auch nicht im Hin­blick auf die von den kla­gen­den Rechts­an­wäl­ten geäu­ßer­te Befürch­tung, sie könn­ten bei Nut­zung des beA Man­dan­ten ver­lie­ren, weil sie eine Viel­zahl von Man­dan­ten ver­tre­ten wür­den, die ein beson­ders gestei­ger­tes Inter­es­se an der Wah­rung der Man­dats­ge­heim­nis­se hät­ten. Die­se Gefahr sieht der Anwalts­se­nat des Bun­des­ge­richts­hofs nicht. Denn zum einen sind alle Anwäl­te zur – pas­si­ven – Nut­zung des beA ver­pflich­tet, so dass der Wech­sel des Anwalts für die Man­dan­ten inso­weit kei­nen Nut­zen bräch­te. Zum ande­ren besteht eine Nut­zungs­pflicht im Ver­hält­nis zwi­schen Man­dant und Anwalt nicht, so dass ver­trau­li­che Kom­mu­ni­ka­ti­on, die in die­sem Ver­hält­nis aus­ge­tauscht wer­den soll, nicht über das beA-Sys­tem erfol­gen muss. Über das beA wer­den Inhal­te aus­ge­tauscht, die bestim­mungs­ge­mäß das inter­ne Man­dats­ver­hält­nis ver­las­sen und – bei der der­zeit allein ver­pflich­ten­den pas­si­ven Nut­zung vom Gericht oder dem geg­ne­ri­schen Anwalt stam­men sowie – bei akti­ver Nut­zung – für das Gericht oder den geg­ne­ri­schen Anwalt bezie­hungs­wei­se über die­sen für die Gegen­sei­te gedacht sind. Die Über­mitt­lung mit­tels des beA ersetzt somit – eben­so wie die ande­ren in § 130a Abs. 4 ZPO als sicher aner­kann­ten elek­tro­ni­schen Über­mitt­lungs­we­ge – den bis­he­ri­gen Post­weg. Eben­so wie bei dem her­kömm­li­chen Post­ver­sand die in den Schrift­sät­zen ent­hal­te­nen sen­si­blen Daten den Ver­fü­gungs­be­reich des Anwalts ver­las­sen und der Man­dant sich auf die Sicher­heit der Post­über­mitt­lung ver­las­sen muss, muss er dies bei der elek­tro­ni­schen Über­mitt­lung, wobei hier­für indes – wie aus­ge­führt – mit dem beA ein siche­rer Über­mitt­lungs­weg zur Ver­fü­gung steht, bei dem die Inhalts­da­ten – anders als bei der pos­ta­li­schen Über­mitt­lung – durch­gän­gig ver­schlüs­selt sind.

Etwas ande­res ergibt sich auch nicht aus der von den kla­gen­den Rechts­an­wäl­ten vor­ge­leg­ten Stel­lung­nah­me der Bun­des­rechts­an­walts­kam­mer zu einem Ent­wurf eines Beschlus­ses des Rats der Euro­päi­schen Uni­on vom 03.11.2020, wonach Rege­lun­gen für einen Zugriff auch auf ver­schlüs­sel­te Daten geschaf­fen wer­den sol­len. Die Bun­des­rechts­an­walts­kam­mer wen­det sich im Hin­blick auf den Schutz der Ver­trau­lich­keit der anwalt­li­chen Kom­mu­ni­ka­ti­on in ihrer Stel­lung­nah­me vom 23.11.2020 gegen das von ihr des­halb befürch­te­te Ver­bot von Ver­schlüs­se­lun­gen. Für die vom Anwalts­se­nat des Bun­des­ge­richts­hofs zu ent­schei­den­den Fra­ge, wel­che Ver­schlüs­se­lungs­tech­nik das beA-Sys­tem vor­se­hen muss und ob das gewähl­te Sys­tem den gesetz­li­chen und ver­fas­sungs­recht­li­chen Anfor­de­run­gen genügt, ist die­se Stel­lung­nah­me nicht erheb­lich. Glei­ches gilt für die von den kla­gen­den Rechts­an­wäl­ten vor­ge­leg­te Stel­lung­nah­me der Bun­des­rechts­an­walts­kam­mer vom März 2021 zu dem Ent­wurf einer Richt­li­nie des Euro­päi­schen Par­la­ments und des Rates über Maß­nah­men für ein hohes gemein­sa­mes Cyber­si­cher­heits­ni­veau in der Uni­on und zur Auf­he­bung der Richt­li­nie (EU) 2016/​1148, in der die Bun­des­rechts­an­walts­kam­mer eine siche­re ver­schlüs­sel­te Online-Kom­mu­ni­ka­ti­on als unab­ding­ba­re Grund­vor­aus­set­zung für die Gewähr­leis­tung des Man­dats­ge­heim­nis­ses im digi­ta­len Zeit­al­ter ansieht und sich gegen die Beein­träch­ti­gung der Wirk­sam­keit einer Ende-zu-Ende­Ver­schlüs­se­lung wen­det. Für die Anfor­de­run­gen an die Ver­schlüs­se­lungs­tech­nik des beA ist die­se Stel­lung­nah­me nicht von Relevanz.

Die Kla­ge ist auch hin­sicht­lich des wei­te­ren Kla­ge­an­trags unbe­grün­det. Den kla­gen­den Rechts­an­wäl­ten steht kein Anspruch dar­auf zu, dass das beA mit einer Ende-zu-Ende­Ver­schlüs­se­lung betrie­ben wird. Weder ergibt sich die­ser aus den ein­fa­chen Geset­zen noch aus der Ver­fas­sung. Denn es ver­pflich­ten – wie aus­ge­führt – weder die Rege­lun­gen über die Ein­rich­tung des beA noch die Ver­fas­sung die Bun­des­rechts­an­walts­kam­mer dazu, das beA mit der von den kla­gen­den Rechts­an­wäl­ten gefor­der­ten Ende-zu-Ende-Ver­schlüs­se­lung zu betreiben.

Bun­des­ge­richts­hof, Urteil vom 22. März 2021 – AnwZ (Brfg) 2/​20

  1. im Sin­ne der Euro­päi­schen Patent­schrift EP 0 877 507 B1[]
  2. AnwGH Ber­lin, Urti­el vom 14.11.2019 – I AGH 6/​18[]
  3. vgl. z.B. BVerw­GE 147, 312, 316 ; BVerw­GE 101, 157, 159[]
  4. vgl. BVerwG, NVwZ 2019, 69 Rn. 21 ; BVerw­GE 101, 157, 159 ; jeweils mwN[]
  5. vgl. Kopp/​Schenke, VwGO, 26. Aufl., § 42 Rn. 84[]
  6. vgl. BVerw­GE 60, 123, 125[]
  7. vgl. Detterbeck/​Windthorst/​Sproll, Staats­haf­tungs­recht, § 13 Rn. 12 und 17 ; Ossenbühl/​Cornils, Staats­haf­tungs­recht, 6. Aufl., S. 373 f.[]
  8. im Sin­ne der euro­päi­schen Patent­schrift EP 0 877 507 B 1[]
  9. Euro­päi­sche Patent­schrift, aaO Rn. [0002], [0004] und [0005][]
  10. secu­n­et-Gut­ach­ten, S. 11[][]
  11. secu­n­et-Gut­ach­ten, S. 80 unter 5.4.1[]
  12. BGBl. I S. 3786[]
  13. BT-Drs. 17/​12634, S. 46[]
  14. BT-Drs. 17/​12634, S. 46 f.[]
  15. Begrün­dung zu § 19 RAVPV, BR-Drs. 417/​16, S. 34[]
  16. vgl. für einen Spiel­raum z.B. § 22 Abs. 3 RAVPV, § 23 Abs. 1 RAVPV und § 24 Abs. 1 RAVPV[]
  17. vgl. BR-Drs. 417/​16, Anschrei­ben an den Prä­si­den­ten des Bun­des­ra­tes[]
  18. BGBl. I S. 2167[]
  19. BR-Drs. 417/​16, S. 18[]
  20. BR-Drs. 417/​16, S. 35[]
  21. vgl. hier­zu BVerfGE 113, 29, 49 ; Beschluss vom 29.01.2015 – 2 BvR 497/​12 18[][]
  22. vgl. für Auf­sichts­be­hör­den im Bereich der Tele­kom­mu­ni­ka­ti­on : BVerfGE 125, 260, 327[][]
  23. BVerfG, Beschluss vom 20.12.2017 – 1 BvR 2233/​17[]
  24. BVerfG, Beschluss vom 20.12.2017, aaO Rn. 5[]
  25. BVerfG, aaO Rn. 14[]
  26. vgl. BVerwG, NVwZ-RR 1991, 129, 131 für die Sicher­heits­an­for­de­run­gen beim Flug­ha­fen­bau[]
  27. secu­n­et-Gut­ach­ten, S. 78[]
  28. secu­n­et-Gut­ach­ten, S. 86[][]
  29. BR-Drs. 417/​16, S. 35 f.[]
  30. BR-Drs. 145/​21[]
  31. BR-Drs. 145/​21, S. 43[]
  32. vgl. OSCI-Trans­port 1.2 – Ent­wurfs­prin­zi­pi­en, Sicher­heits­zie­le und ‑mecha­nis­men – der OSCI-Leit­stel­le ; vom 06.06.2002, S. 6 unter 1.: „Das Signie­ren und Ver­schlüs­seln der Inhalts­da­ten erfolgt damit bei OSCI optio­nal“; S. 18 unter 5.01.1 : „OSCI stellt eine Ver­schlüs­se­lung der Inhalts­da­ten vom Absen­der zum Emp­fän­ger zur Ver­fü­gung …“[]
  33. secu­n­et-Gut­ach­ten, B‑Schwachstelle Nr. 5.05.3, S. 86[]
  34. vgl. BVerfG, Nicht­an­nah­me­be­schluss vom 20.12.2017 – 1 BvR 2233/​17 10[]
  35. vgl. BVerfG, Nicht­an­nah­me­be­schluss vom 20.12.2017, aaO Rn. 11[]
  36. vgl. hier­zu bereits BGH, Urteil vom 11.01.2016 – AnwZ (Brfg) 33/​15, NJW 2016, 1025 Rn. 16 ; Beschluss vom 28.06.2018 – AnwZ (Brfg) 5/​18, NJW 2018, 2645 Rn. 4, 10[]