BeA gestoppt: Ein Drama in drei Akten – Ausgang offen

Schöner wäre es, den Jahresabschluss 2017 mit erfreulicheren Meldungen über die Digitalisierung der Rechtsbranche zu beschließen. Doch das Besondere elektronische Anwaltspostfach (beA) macht hier leider – wieder einmal – einen Strich durch die Rechnung. Obwohl eigentlich alle Anwälte für den elektronischen Postempfang zum Jahresende gesetzlich verpflichtend bereitstehen sollten, wurde das Projekt, das unlängst noch den Segen vom Bundesverfassungsgericht erhielt, von der Bundesrechtsanwaltskammer (BRAK) vorerst gestoppt.

Rien ne va plus.

Hohn und Spott ließ nicht lange auf sich warten. Bei vielen Kommentatoren schwingt auch bereits eine gehörige Portion Resignation und Verzweiflung mit. Einige Beobachter beschleicht das Gefühl, dass man auf eine “Eröffnung” – wie beim BER – vielleicht noch länger warten müsse.

Was ist passiert?

Am 27. Dezember 2017 veröffentlichte die BRAK ein kurzes Statement, das es, wie sich noch zeigen wird, in sich hat:

Am Freitag hatte die BRAK die beA-Plattform vom Netz genommen, nachdem ein für den Zugang erforderliches Zertifikat als unsicher eingestuft und gesperrt worden war. Die Ende-zu-Ende-Verschlüsselung war davon nicht betroffen. Die Vertraulichkeit der Datenübertragungen war zu jedem Zeitpunkt gesichert. Es handelt sich um ein Zugangs- bzw. Verbindungsproblem, das der Technologieentwickler des beA-Systems trotz intensiver Arbeiten bislang nicht gelöst hat.

Die BRAK wird daher das beA-System erst wieder bereitstellen, wenn der technologische Dienstleister die Störungen vollständig behoben und einen sicheren Zugang gewährleistet hat.

Allen Rechtsanwältinnen und Rechtsanwälten, die entsprechend der ursprünglichen Empfehlung vom 22.12.2017 das ersatzweise bereitgestellte Sicherheitszertifikat installierten, rät die BRAK dringend zur Deinstallation, um sich aus dem Zertifikat möglicherweise ergebende Sicherheitsrisiken für die individuelle PC-Umgebung auszuschließen.

Man muss wahrlich kein Computerexperte sein, um zu erkennen, dass die Lage dramatisch sein muss. Wenige Tage vor dem eigentlichen Start wird das gesamte beA mit wenig konkreten, aber brisanten Verweisen auf “Sicherheitslücken”, “Hackerangriffe”, “Security” und “Sicherheit aller Anwälte” komplett vom Netz genommen. Auch wer die Hintergründe noch nicht genau kennt (hierzu sogleich mehr), dem wird klar, dass es sich hier nicht lediglich um eine kleine “Panne” handeln kann, sondern um etwas Gravierendes. “Vorgeschlagene Zwischenlösungen” (das soll wohl heißen: Einfache Lösungen) wurden erst gar nicht weiter in Erwägung gezogen. Der Start des beA auf unbestimmte Zeit verschoben. Man warte bis der “Dienstleister”, gemeint ist hier ATOS, eine Lösung gefunden habe. Dr. Martin Abend, Vizepräsident der BRAK, kommentiert hierzu u.a. knapp: “Die BRAK räumt der Sicherheit des beA und aller Anwältinnen und Anwälte, die das beA einsetzen, absoluten Vorrang ein. Das betrifft insbesondere auch mögliche Hackerangriffe auf die Client-Security. Im Interesse eines sicheren elektronischen Rechtsverkehrs und zum Schutze der Anwaltschaft wird das beA wieder zur Verfügung stehen, sobald unser Dienstleister eine Lösung für diese Sicherheitslücke gefunden hat.“

Dieser Sachverhalt wäre allein schon unangenehm genug. Schaut man sich die Hintergründe für den dramatischen Schritt der BRAK an, wird deutlich, wie gravierend das Problem tatsächlich war und wie – so der erste Anschein – leichtfertig mit der Sicherheit der anwaltlichen Korrespondenz sowie den Geldern von Anwälten (diese zahlen ja schließlich für das beA) umgegangen wird.

Das Drama in drei Akten (notgedrungen etwas technisch):

1. “Abgelaufenes” Zertifikat

Zunächst hatte die BRAK gemeldet, dass ein Zertifikat für das beA “abgelaufen” war. Damit wird aber ein Fehler bei der Funktionsweise des Zertifikats bemäntelt, der dazu führt, dass der private Schlüssel öffentlich verfügbar ist und dass das beA große Sicherheitslücken aufweist (zu technischen Hintergründen hier).

Hierauf hatte Markus Drenger vom Chaos Computer Club Darmstadt am 21.12.2017 erstmalig hingewiesen und das Problem an Telesec (T-Systems), die zuständige Zertifizierungsstelle, gemeldet.

Heise Online hatte darüber berichtet. Drenger diagnostizierte gar einen Verstoß gegen fundamentale Standards in der Sicherheitstechnik. Die Baseline Requirements sehen vor, dass Zertifizierungsstellen Zertifikate, deren privater Schlüssel kompromittiert ist, innerhalb von 24 Stunden zurückziehen müssen. Und genau das ist passiert. Nach der Meldung von Herrn Drenger hat die Telesec das Zertifikat am 22.12.2017 zurückgezogen. Es ist nicht – wie die BRAK suggeriert – das Zertifikat “abgelaufen”.

Nach Drengers Einschätzung wäre es über die Sicherheitslücke zwar nicht möglich gewesen, über das beA versandten Nachrichten mitzulesen, da diese zusätzlich verschlüsselt wurden. Es wäre aber möglich gewesen, an Passwörter von beA-Nutzern zu gelangen und sich dann Zugriff zu den Postfächern zu verschaffen.

Dass der BRAK das Problem nicht selbst aufgefallen war, dürfte kaum dazu beitragen, das insgesamt schon nicht positive Stimmungsbild der Anwaltschaft gegenüber dem beA zu verbessern. Im Gegenteil, viele dürften sich in Ihrer Kritik bestärkt fühlen.

2. Selbst-signiertes Zertifikat

Damit nicht genug. Die Reaktion des Betreibers ATOS und der BRAK machte die Situation noch schlimmer:

In der Anleitung, die auf der Homepage des BRAK abrufbar war, sollten Anwälte nun statt eines von Browsern akzeptierten Zertifikats ein selbst-signiertes Zertifikat nutzen. Damit Nutzer dazu eine Verbindung aufbauen können, wurden sie aufgefordert, das entsprechende Zertifikat in den Root-Zertifikatsspeicher von Windows zu importieren. Kurios: Windows zeigt dabei eine Warnung an. Die Anleitung der BRAK wies sogar explizit auf dieses Problem hin, wies aber ausdrücklich dazu an, es zu ignorieren. Dieses Zertifikat wird nun genutzt, um den lokalen HTTPS-Server zu betreiben, gleichzeitig ist es aber auch ein Root-Zertifikat, das andere Zertifikate signieren kann. Wieder ist der private Schlüssel Teil der Software. Matthias Bergt machte hierauf u.a. dankenswerterweise aufmerksam.

Die Internetseite Golem.de diagnostizierte für diese Vorgehen folgendes Problem:

Mit diesem Zertifikat und dem privaten Schlüssel kann man nun beliebige Webseitenzertifikate signieren – etwa für Google.com, Facebook.com oder jede beliebige andere Domain. Ein Angreifer kann also nun nach Belieben Man-in-the-Middle-Angriffe gegen die Internetverbindungen der betroffenen Rechtsanwälte durchführen – und dabei Passwörter ausspionieren, Daten manipulieren und vieles mehr.

Am 26.12. riet die BRAK (nunmehr auch der EDV-Gerichtstag) dann “dringend zur Deinstallation” des neuen Zertifikates auf. Der entsprechende Newsletter und die Anleitung wurden von der Webseite entfernt. Über die Sicherheitsrisiken werden die Nutzer aber nicht aufgeklärt, auf der Webseite heißt es lediglich lapidar: “Es traten vereinzelt Verbindungsprobleme zur BeA-Webanwendung auf. Um die erforderliche Verbindungsstabilität zu BeA sicherzustellen, hat sich die Bundesrechtsanwaltskammer entschlossen, BeA am 23. und 24. Dezember sowie an den Weihnachtsfeiertagen für Wartungsarbeiten vom Netz zu nehmen.”Dem wurde man anscheinend auch bei der BRAK gewahr:

Aufgrund der Ferientage und der technisch anspruchsvolleren Installation des selbst-signierten Zertifikates, ist davon auszugehen, dass nicht viele Anwälte der Anleitung Folge geleistet haben dürften.

Wenn Sie Zweifel haben, können Sie die Sicherheit Ihres Rechners hier prüfen (bereitgestellt von Golem.de)

3. BeA gestoppt

Am 27.12. schließlich der (vorerst) finale Akt: Das beA wurde vorübergehend gestoppt.

Am 27.12. wurde ebenfalls ein BRAK-Rundschreiben verschickt, in dem es hieß: “Am Donnerstag, 21. Dezember 2017, zeigte eine nicht zur Rechtsanwaltschaft zugelassene Person an, dass sie […] ein Zertifikat kompromittiert habe”, hieß es in dem Schreiben. “Daraufhin sperrte die Zertifizierungsstelle dieses Zertifikat.” Auch hier wirkt es so, als ob Drenger das Zertifikat durch eigenes Zutun “kompromittiert” habe. Das entspricht, wie dargestellt, nicht den tatsächlichen Gegebenheiten. Update: Mittlerweile hat die BRAK scheinbar den richtigen Ton gefunden. Eine Entschuldigung ist wohl auch angebracht.

Nun muss darauf gewartet werden, dass die Anbieter des beA eine tragfähige Lösung anbieten, mit der die “Störungen vollständig behoben und ein sicherer Zugang gewährleistet” werden kann. Denger geht davon aus, dass die Sicherheitslücken nicht innerhalb von drei bis vier Monaten zu beheben sein werden.

Um diesen Vorgängen, die – diplomatisch ausgedrückt – verwunderlich sind, etwas Positives abzugewinnen: Der Fall des beA bietet – getreu dem Zitat von Bram Stocker: “We learn from failure, not from success” –  in der Tat viel Stoff zum Lernen. Die Digitalisierung der Rechtsbranche steckt in Deutschland teilweise noch in den Kinderschuhen. Hierzu mehr in einem weiteren Blog-Post.

Eines ist aber klar: In jedem Fall muss die (Krisen-)Kommunikation der Beteiligten klarer und transparenter werden. Vertrauen setzt Transparenz, insbesondere bei Fehlern, voraus. Deshalb ist auch die Initiative des EDV-Gerichtstages zu begrüßen, die eine Begutachtung des beA durch eine unabhängige Expertengruppe anregt.

Update: Weitere gravierende Probleme gefunden

Golem.de berichtete, dass die Probleme mit dem Zertifikat längst nicht die einzige Baustelle beim beA sind. Kurz zusammenfasst geht es um folgende weitere Baustellen:

  1. “Die Nutzer der BeA-Anwendung kommunizieren mit dieser generell über ein Webinterface. Die lokale Software ist nur dazu da, die Kommunikation mit der Chipkarte durchzuführen. Ein Webinterface verträgt sich aber überhaupt nicht mit einer Ende-zu-Ende-Verschlüsselung, da der Server jederzeit anderen Javascript-Code schicken kann, der die Verschlüsselung aushebelt oder Nachrichten unverschlüsselt an Dritte weiterleitet. Es ist offensichtlich, dass bei der Konstruktion von BeA grundlegende Missverständnisse über den Sinn und Zweck einer Ende-zu-Ende-Verschlüsselung vorlagen.
  2. Eine weitere Sicherheitslücke zeigte Markus Drenger in einem kurzen Video. Auf der Startseite der Anwendung – die natürlich zurzeit offline ist – gibt es einen URL-Parameter “dswid”. Dieser war für einen trivialen Cross-Site-Scripting-Angriff anfällig. Man konnte schlicht in die URL entsprechenden Javascript-Code einfügen, der direkt ausgeführt wurde. Damit hätte ein Angreifer, der einen Nutzer der Anwendung auf eine bösartige Seite lockt, jederzeit die komplette Kontrolle über die Webanwendung übernehmen können.
  3. Die Software und die dort genutzten Module sind generell veraltet und daher stellen ein Sicherheitsrisiko in sich dar.”

Das Fazit: “Angesichts der Vielzahl von teils sehr grundlegenden Problemen scheint es fragwürdig, ob die BeA-Software überhaupt zu retten ist.”