 Okay. So, herzlich willkommen bei unserem kleinen Vortrag zum besonders elektronischen Anwaltspostwach, dem BA. Das ist der Felix, ich bin der Markus vom Chaos Darmstadt. Wir wollten ein bisschen was zum BA erzählen. Das ist eine schöne Zeit aus dem Code. Start the shit, shit the news, start the shit. Spaß bei der Arbeit, auch bei Behördensoftware. Kennen Sie ja sicherlich alle. Was wir kurz machen wollen, wir wollen erzählen, was das BA ist, was wir gemacht haben, was wir nicht gemacht haben, was wir gesammelt haben an Daten, was wir gesehen haben, was da drin ist und wie wir es gemeldet haben und eine kurze Q&A Session am Ende, falls ihr Fragen habt oder falls Dinge noch erklärt werden müssen. Dann machen wir es einfach. Das sind unsere Daten quasi. Ich bin MD und FXH, erreichbar über M-Mail, Twitter, Jörg. Kurz, das BA ist ein, besonders ein Anwaltspostfach, ein elektronisches, also quasi ein E-Mail-Konto. Das soll dafür da sein, dass die Anwälte Post bekommen können von den Gerichten und dass sie an die Gerichte elektronische Nachrichten verschicken können. Das Ganze soll sicher passieren, ist dann also quasi die E-Mail für Anwälte bloß halt noch mal anders. Kurz zu den verschiedenen Playern, also da gibt es eine ganze Menge Abkürzung und damit ihr wisst, wer da alles zu beteiligt ist, ist BMWTV, das ist das Bundesministerium für Justiz, die BRAC, das ist die Bundesrechtsanwaltskammer, das ist sozusagen die IAK für Rechtsanwälte, die müssen da alle Mitglied sein, das ist nicht freiwillig, sondern das ist halt zwangsweise und die müssen auch irgendwie Gebühren dafür bezahlen, also Umlagen. Dann gibt es die BLKIT, das ist die Bund-Länder-Kommission für Informationstechnik, sozusagen so eine Bund-Länder-Gruppe, die kümmert sich um IT-Standards zwischen den Ländern und dem Bund. Und die COSID ist die Koordinierungsstelle für IT-Standards, die sitzt in Bremen, die macht halt auch Standards für Protokolle und Krypto im öffentlichen Raum. Dann gibt es noch ein paar Firmen, die AtoS, die hat die Software gebaut von dem BA und die ist auch für den Betrieb beauftragt. Die Firma Govendicost hat dafür die Komponenten geliefert und hat das schöne Zert geliefert mit dem privaten Key. Die Capgemini Beretti Bragg, die Seconds halt, hat einen Pan-Test von der Software gemacht und nachdem das Ganze jetzt so vor die Wand gefahren ist, macht die Seco-Net jetzt auch noch mal an Audit. Also man hat also quasi alle großen Player dabei und das sind halt alles quasi alles Firmen mit mehr als 50.000 Mitarbeitern. Kurz, das EGVP-Netzwerk. EGVP steht für elektronisches Gerichts- und Verwaltungspostfach. Das ist quasi wie E-Mail und innerhalb dieser E-Mail-Dienste gibt es dann verschiedene Server. Es gibt halt einen Netzwerk für Ben, das ist das elektronische Notarpostfach. Es gibt das BA, das elektronische Allmahlspostfach. Es gibt Bürger-Clients, also jeder Bürger kann sich so einen kleinen Unterladen, sich ein Konto erstellen und dann auch Nachrichten verschicken. Es gibt einen Web-EGVP, da kann man also über ein Web-Formular auch Dokumente an Gerichte schicken, auch über dieses Protokoll. Und dann gibt es noch das BAP-Po, das besondere elektronische Bewertenpostfach. Das funktioniert halt auf die gleiche Ausendweise. Im Grunde ist das so, dass man einen Sammeldienst hat, einen Identity-Provider und da klickt man sich eine Safe-ID. Das ist also quasi die ID, die ein Account identifiziert und dann kann man sich über Sammel bei verschiedenen Diensteanbietern anmelden. Das heißt, ja, das ist quasi die Sammlung unten für die Accounts und die Server, die die Postfächer anbieten und die Nachrichtenübermittlungen sind davon getrennt. Und weil das so schön ist, mit so ID-Providern hat man halt nicht einen LDAP, sondern hat er von drei. Und zwar hat man eins für die Notare, eins für die Anwälte und eins für den Rest, also für Drittanbieter, für die Behörden und für die Bürger. Da kommen wir später nochmal zu. Das Ganze ist ungefähr so aufgebaut, es gibt einen URSI Transport Layer. Das ist ein XML-Standard, der als, weiß ich nicht, XML-VPN bezeichnet wird. Also das ist halt quasi so ein riesen XML-Dings und da steckt man alles rein. Und dann steckt man dazu noch ein paar Metadaten rein. Dann hat man einen Applikations-Layer, mit dem man halt strukturierte Daten austauschen kann zwischen verschiedenen Fachanwendungen, dass man halt zum Beispiel einen Gerichtserfahren mit Metadaten und Verfahrenstand und Beteiligten und Zeugen und Adressdaten maschinenlesbar von anap kriegt. Und weil der Email-Body quasi in den Nachrichten total egal ist gilt bei diesen Systemen fast nur der Anhang. Also die Anwälte müssen immer ein PDF erstellen und das halt noch signieren und das PDF mit der Signatur mit schicken und der reine Nachrichtentext mit der Betreffsseile, wie man das von der Email kennt, hat in diesem gesamten Rechtsverkehr nahezu keine Bedeutung. Von daher ist das sozusagen so ein 3-Layer-Modell. Was wir gemacht haben ist, wir haben uns angeschaut, wie soll das Ganze funktionieren, also was ist da so vorgeschrieben. Dann haben wir uns die Werbfälter angeschaut, was da noch so drauf ist. Und wir haben uns die Software angeschaut, die die Anwälte runterladen und installieren müssen. Da gibt es halt eine Software, die für die Anwälte funktioniert, wenn sie sich jetzt nicht für viel Geld eine Kanzlei Software kaufen von einem privaten Anbieter. Es gibt sozusagen eine, die vom Staat bereitgestellt wird oder eine, die von der Bundesrechtsammerkammer bereitgestellt wird, um das BA zu benutzen. Was wir gefunden haben ist, wir haben schlechtes Specs gefunden, die nicht schön waren. Wir haben kleinere Lücken gefunden im Web-Server und wir haben gesehen, dass die Klein-Software angreifbar ist und nicht dem Stand der Technik entspricht. Also die war halt deutlich veraltet und hatte halt erhebliche Sicherheitsprobleme. Was wir nicht gemacht haben ist, wir haben das BA nicht gehackt. Wir haben keine Nachrichten mitgelesen, wir haben die BA Server uns nicht genauer angeschaut. Wir haben auch die Krypto nicht geknackt, aber wir haben uns die Krypto ja auch nicht angeschaut. Das haben andere gemacht, da kommen wir später nochmal zu. Und zwar, ja, wir haben halt nur die Software runtergeladen und die uns angeschaut und geguckt, wie funktioniert sie eigentlich? Was ist da so drin? Das heißt, wir hatten kein Code audit. Wir hatten den Quellcode nicht vollständig vorliegen. Wir hatten die Server-Komponenten nicht vorliegen. Das heißt, wenn die Probleme, die wir gesehen haben und gemeldet haben, wenn die beroben werden, heißt das nicht, dass alles toll ist, sondern es heißt, bloß ist die Probleme, die wir gefunden haben, dass die dann weg sind, hoffentlich. Und wir haben insbesondere auch nicht übermäßig viel Zeit rein investiert. Also für einen wirklichen Code Audit müsste man da ja schon irgendwie einiges an Zeit investieren. Wir haben irgendwie über einen Wochenende und noch ein paar Abende uns das Ganze angeguckt und halt das gemeldet, was wir gefunden haben. Also sowas wie zum Beispiel die Krypto, da sind wir überhaupt nicht zu gekommen, um uns die genauer Hand zu gucken. Das war also ein sehr oberflächlicher Test, aber wie es halt so ist, mit so oberflächlichen Tests, da gibt es halt meistens Komponenten, die sehen halt ganz gut aus, irgendwie so Standard-Libris, die irgendwie gut gehertet sind, aber dann gibt es halt noch jede Menge Krams drumrum und das reicht ja meistens aus, um irgendwie Spaß zu haben. Von daher natürlich die erste Frage, was macht dann, wenn man sich so für anschauen will? Man besorgt sich so viel Information, wie geht? Also haben wir angefragt, wollten nach dem Bundesratenschutzgesetz wissen, welche Personbezogene Daten werden da verarbeitet, wer hat da Zugriff drauf, wie lange werden die gespeichert und wie funktioniert das Ganze? Und wir haben gefragt nach dem IFG-Gesetz, was habt ihr für Akten? Also wir haben gefragt nach Verträgen etc. Wir hatten über das BDSG rausgekriegt, es gibt da so Protokolle und Log-Dateien und die werden bis zu einem Jahr gespeichert. Es ist also quasi eine Vor-as-Daten-Speicherung, die man da irgendwie in die Protokolle reingeschrieben hat. Wir hatten gefragt nach Verträgen, nach Pflichtenheften, nach Mängelisten, Fehlerlisten und vor allen Dingen auch, welche Autos gemacht worden sind, also wie es geprüft worden ist, dass die Software sicher ist. Es kam raus, man wollte uns das halt nicht sagen, weil es ist halt irgendwie geheim. Also es sind Geschäftsgeheimnisse und auch Geschäftsgeheimnisse von der BRAC. Aber inzwischen wissen wir durch die ganzen veröffentlichten Dokumente, dass diese Ausrede halt nicht gezogen hat. Das heißt, sie haben einfach unseren Antrag falsch beschieden, fand ich auch nicht schön. Wir haben aber ein paar Infos bekommen. Zum einen hat die BRAC vor der Abnahme der Software eigene Tests gemacht. Ich stelle mir davor, dass sie die installiert haben und gesagt haben, okay, die funktioniert ja einigermaßen. Aber die Fehlerlisten sind auch geheim gewesen und Geschäftsgeheimnisse. Man sieht ja auch sehr schön, wie sie überhaupt nicht unterscheiden zwischen Tests auf Security und Tests auf Funktionalität. Also ich bin mir nicht sicher, dass wurde irgendwie sehr durcheinander geworfen, ob denen absolut klar war, wo da der Unterschied ist. Ja, dann es gab auch Sicherheitsüberprüfungen. Da hat man eine Firma beauftragt, die hat einen PEN-Test gemacht. Das Ergebnis ist ebenfalls geheim gewesen oder immer noch geheim und eine Offenlegung wurde nicht zugestimmt. Das heißt, wir wissen nicht, was damals gefunden worden ist und wir wissen auch nicht, wie viel davon oder ob überhaupt davon irgendwas gefixt worden ist. Ja, dann haben wir uns die Specs angeschaut, wie soll das Ganze funktionieren. Und da gibt es unter egvp.de so diverse Anforderungen, Handbücher, Standards. Da gibt es zum einen das OSC 1.2. Das ist ja quasi dieser Transport Layer, dieses XML-Format. Und dann diese obskuren Anforderungen an Drittanwendungen. Und das sind sozusagen Anwendungen wie das BIA oder das BAN für die Notare oder auch das Behördenpostfach, die sind sozusagen eigenständige Drittanwendungen innerhalb dieses Netzwerkes. Und an dieser Anwendung stellt man halt ganz besondere Anforderungen. Und das sah halt so aus nach kleinzeitiger Security. Also da gibt es super viele Anforderungen, wie sich der Kleint verhalten soll, was der Kleint prüfen soll und welches Verhalten der Kleint verhindern soll. Also die Software auf dem System des Benutzers. Und das bedeutet natürlich auch, dass wenn da jemand wie ich unterwegs ist, der sich vielleicht mit einem eigenen Kleint nicht so an die Regeln hält, dass man dann Überraschungen sehen kann. Da gab es zum Beispiel die schöne Regel, dass der Kleint sicherstellen soll, dass man eine Nachricht mit einem Bediensschritt immer nur an eine Person schicken darf. Also nicht CC an zwei, drei oder 100 Empfänger, sondern immer nur an eine Person schicken. Das war quasi ihre Art von Spam-Schutz. Das heißt, ich weiß, kleine Gerichte haben irgendwie so eine 2M-Bit Leitung oder ein 2M-Bit VPN zum Verwaltungsnetz. Ich weiß, ich habe zu Hause 100 M-Bit. Das heißt, ich kann damit halb 50 Gerichte dauerhaft lahmlegen, wenn ich die mit Nachrichten bombardiere. Die werden dann beschäftigt, Nachrichten runterzuladen. Und das ist wirklich interessant, weil da kann es um irgendwelche Fristen gehen, die man dann irgendwie absichtlich dafür sorgen kann, dass die verstreichen oder sonst was. Ja, also das Sicherheitsziel Verfügbarkeit ist da halt nicht gewährleistet. Von daher hat man da versäumt, ausreichende Schutzmaßnahmen einzuzählen. Dann gibt es noch so schöne Regeln, wie, ja, also wenn man so eine Anwendung schreibt, dann sollte man die zentralen Server nicht allzu oft mit Anfragen belästigen. Also Zeitabstände von 15 Minuten werden empfohlen. Ich habe gehört, wenn man die API-Server mit Anfragen bombardiert, dann gehen die auch in die Knie. Gibt nur eine Implementierung, die in allen Ländern benutzt wird. Also ist das eine Monokultur von Software. Wobei sich zumindest der B.R. Klein, den wir uns da angeguckt haben, sich nicht an diese 15 Minuten Regel hält. Also man kann nicht nur alle 15 Minuten eine E-Mail abschicken oder empfangen. Ja, also ich glaube, es gibt keine Software, die sich an diese Regel hält, weil alle Anwendungen wollen ja, dass ihre Nachricht schnellstmöglich übertragen wird. Also wartet keine Software auf eine 15 Minuten Regel, sondern wenn sie was haben, dann kontaktieren sie den Server. Und Mail wäre auch einfach unbenutzbar, wenn man nur alle 15 Minuten eine E-Mail schreiben kann. Vor allem immer nur an einem Empfänger, das heißt, wenn man an 10 Empfängern schicken will. Pop-ups brauchen wir natürlich auch, also das sind natürlich modernste Web-Anwendungen. Deswegen muss man halt seine Sicherheitsanforderungen aus dem lokalen Rechner ein bisschen runtersetzen, um das benutzen zu können. Dann gibt es so Limits wie nur 60 Megabyte in Nachrichten, das ist jetzt neu seit Dezember, seit dem 19. Dezember. Und zwar vorher war sie bei 30 Megabyte. Aber ich habe mir sagen lassen von Anwälten, dass es halt in den meisten Schellen auch noch nicht praktikabel ist, weil Anlagen deutlich größer sind, wenn man mal Bilder oder mal weiß ich nicht einen Plan von einem Grundstück hat. Der ist halt in der Regel ein bisschen größer. Dann wird der B ja natürlich für alle Betriebssysteme, die es so gibt, unterstützt und zwar in den modernsten Versionen. MacOS 10.11, Vista oder 7 oder 8 oder 8.1 oder auch OpenSUSE 13.2. Ich weiß nicht, ob ihr das kennt, aber OpenSUSE ist jetzt schon ein bisschen länger End of Life und USX endet halt im Herbst. Das wird spaßiger hier öfter wir den Vortrag halten, weil umso näher kommt dieser Zeitpunkt. Ja, also falls wir den im Herbst noch mal halten, dann müssen wir die Folie anpassen. Dann gab es viel Wirbel um das Thema Ende zu Ende. Die Bundesregierung hat gesagt, dass beim BR die versandten Nachrichten Ende zu Ende verschüsselt werden in einer kleinen Anfrage des Bundestages und auch das Verfassungsgericht in Karlsruhe hat wohlgemerkt am 22.12. Also an dem gleichen Tag, an dem es BR ausgefallen ist, gesagt, dass der Übermittlungsweg mit sogenannte Ende zu Ende Verschlüsselung abgesichert wird. Das war quasi der Vortrag vor Gericht, auch in der Begründung von dem Gesetz stand drin, dass das BR Ende zu Ende ist und deswegen sicher. Das war eine Begründung von der Klage gegen BR, wo ein Anwalt das nicht einsetzen wollte und ja, dann war die Gründung ist ja alles sicher, ist Ende zu Ende verschlüsselt. Ja, dann ist aber das BR ja besonders und zwar arbeiten Anwälte nicht nur alleine, sondern sie haben manchmal auch Partner oder Mitarbeiter. Und dann stellt sich die Frage, was macht man, wenn man nicht alleine arbeitet? Oder was macht man, wenn man Mitarbeiter hat, die auf die Nachrichten zugreifen sollen? Ja, da gibt es halt so eine Funktion im BR, das heißt Umschlüsselung. Kann dich vorher auch nicht, aber kann sich neue Wörter ausdenken. Und im USCI, in dem normalen Transportprotokoll, ist das halt so, dass das halt vorgesehen ist, Ende zu Ende. Das heißt, die Gerichte verschlüsseln eine Nachricht mit einer üblicher Krypto, also nicht RSA und IS. Und dann gibt es da noch so eine Transportstelle und die macht Transportverschlüsselung und dann geht es halt zum Empfänger und der Empfänger hat ein Schlüssel dafür und kann es entschlüsseln. So ist das USCI Protokoll aufgebaut, so sieht es das vor. Beim BR hat man das ein bisschen anders gemacht, da hat man das nämlich aufgeteilt in Punkt-zu-Punkt-Verschlüsselung. Das machen wir alles. Ja, in dem Fall gibt es dann für jeden für jede Mail gesendet wird, die wird nicht direkt mit dem Schlüssel das Postfachbesitz, dass das Empfänger verschlüsselt, sondern die wird erst mal mit einem Postfachschlüssel bei BR verschlüsselt. Das heißt, die Mail wird erst zu BR gesendet, dort geht es dann durch das Hardware Security-Modul, was sie dort im Einsatz haben, durch und wird dann jeweils für einen der einzelnen Empfänger wieder verschlüsselt. Ja, nach allem, was wir bisher erfahren haben, sieht das ganze so aus. Wir verschlüsseln zuerst die Nachricht mit einem zufälligen Kieh, symmetrisch und anschließend verschlüsseln wir dann nochmal den Kieh mit RSA. Also das letztendlich ganz normales Verfahren, wie man Sachen verschlüsselt, einfach da man große Nachrichten nicht mit einem asymmetrischen Kieh verschlüsselt, weil das viel zu lange dauert. Das Ganze ist aber wichtig für die Begründung, warum das Ganze end zu end verschlüsselt ist aus Sicht von der Prag. Dann werden die beiden verschlüsselten Nachrichten, also einmal die verschlüsselten Nachrichten, einmal der verschlüsselte Kieh zur Prag gesendet. Die nimmt dann nur den Kieh und die Leute, die das Ganze empfangen sollen, sendet das damit zum HSM. Im HSM wird dann der Kieh entschlüsselt und wieder verschlüsselt für die beiden Personen, die es oder X Personen, die es empfangen sollen und dann wird die Nachricht und der Kieh jeweils zu den Personen geschickt. Und die Begründung, warum das Ende zu Ende verschlüsselt ist, war, dass die Nachricht bei der Prag ja nie entschlüsselt wird. Es wird nur der Kieh entschlüsselt. Zudem kommt natürlich, dass der Postfachschlüssel in dem HSM gespeichert wird und den Pedalsign auch erst mal nicht verlässt. Das ist natürlich bei Hardware Security Modules immer so eine Sache. Man will da auch Backers haben. Es gibt auch ein Prozedur, wie man dann darauf zugreifen kann, die ist dann etwas komplizierter gemacht, mit mehreren Mitarbeiter von der Prag müssen dann da irgendwie hingehen und irgendwie ihre einzelnen Kies angeben, damit man tatsächlich darauf zugreifen kann. Aber ja, entschlüsseln können Sie es immer noch. Insofern, das mit dem Ende zu Ende verschlüsseln, ist zwar ein bisschen schwierig. Wie MD eben schon gesagt hat, der Grund, warum dann das gemacht hat, ist, dass man es potenziell noch an Vertreter schicken muss oder ein zweiter Grund wäre, wenn der Anwalt, den ich das schicken wollte, verstirbt, gibt es offiziell jemanden, der sich um seinen Nachlass, was das trifft, kümmert und der muss dann ja auch in gewissen Massen zu Kauf drauf haben. Aber prinzipiell ließe sich das machen, dass einfach für Vertretungen der Anwalt sagt, okay, ich will jetzt, dass ich von dem und dem vertreten werde. Also sagen wir Bob will, dass er von Charlie vertreten wird. Dann signiert Bob eine Nachricht mit, hier, ich werde jetzt von Charlie vertreten von dann bis dann bis dann bis dann und sende es dann zu einem Schlüsselservert, den es sowieso gibt, wo der Postwachschlüssel im Moment hergezogen wird. Und dann könnt Alice einfach direkt schon beim Verschicken sehen, oh, das soll auch an die zweite Person, könnte sogar überprüfen, dass tatsächlich Bob diesen Auftrag gegeben hat und dann könnte man es tatsächlich zu Ende verschlüsseln. Das funktioniert natürlich nicht, wenn Bob plötzlich verstirbt, dann hat er niemanden signiert. Aber zumindest nach einer aktuellen Verordnung braucht der Nachverwalter auch nur Zugriff auf die Metadaten der Nachricht, also dass da eine Nachricht ist von einer Person. Und die hat man hier sowieso nicht verschlüsselt. Insofern für uns ergibt sich nicht so wirklich, warum man diese komischen Konstruktionen, die keine End-zu-End-Verschlüsselung ist, überhaupt brauchte. Ja, es gibt halt keine rechtliche Vorgaben, die es erzwingen würden, auf Ende zu Ende zu verzichten. Ich fand in einem, ich glaube bei Lokbuch Nesspolitik gab es einen schönen Kommentar online, da hat jemand gesagt, das wäre ja sowas, also das Ende zu Ende beim Bea ist wie ein Direktflug mit Umsteigen. Das ist also sozusagen ein wenig Täuschung und ja eine falsche Werbeaussage an der Stelle. Ansonsten ist EGVP, hatte ich ja vorhin vorgestellt mit diesen Servern, die sozusagen die Anmeldung übernehmen mit den Sammelkonten, das ist ähnlich wie Lock-in-ur-Facebook oder Lock-in-ur-Google. Da kann sich auch jeder Bürgern-Account klicken und er kann sich seine Metadaten frei auswählen. Das heißt, ich kann mich mal wegen, weiß ich nicht, Merkel nennen, ich kann mich aber auch nennen, Amtsgericht Berlin-Mitte und dann tauche ich im Verzeichnisdienst auf. Und wenn dann die Anwälte suchen, dann finden sie mein Konto und die meisten Personen, die in Kanzleien arbeiten, sind jetzt nicht so darauf trainiert zu prüfen, ob das jetzt ein Bürgerkonto ist oder ob das ein Konto ist, was von einer Behörde ist. Also ich glaube, per Default sind die nötigen Felder, um das zu unterscheiden, auch ausgeblendet. Das heißt, man müsste sich erst bestimmte Attribute einblenden lassen, um dann festzustellen, ob das jetzt ein Bürgerkonto ist oder ob das ein echtes Behördenkonto ist. Also ja, the worst case wäre, dass ein Anwalt in eine Klage einreicht und die hat nicht nur das Gericht schickt, sondern an mein Konto zum Beispiel. Das finde ich halt auch ein Security-Problem, und zwar by design. Das ist halt nicht schön, das hätte man mit leichten Änderungen vermeiden können, dass man die ungeschulten Anwender auf so ein Sicherheitsproblem loslässt. Das andere ist diese Dateiformate, also offene Standards sind dann nicht vorgeschrieben. Das heißt, man kann an die Anwälte eigentlich alle Nachrichten senden, und für die gilt eine passive Nutzungspflicht. Das heißt, sie müssen zur Kenntnis nehmen, welche Nachrichten da eingehen. Also ich weiß nicht, ob jemand von euch mal eine E-Mail bekommen hat mit so einem Anhang, wo dran steht, weiß ich nicht, Klage.exe und ob ihr dann drauf geklickt habt oder ob ihr verschlichtet gewesen seid, drauf zu klicken oder ob ihr weiß ich nicht, Dateiformate bekommt, die ihr noch nie gesehen habt. Das könnte ja auch schwierig werden. Von daher hat man da auch sozusagen von Seiten der Politik darauf verzichtet, die Nutzer aussahen zu schützen. Nachrichtenangerichte sind ein wenig reguliert. Da gibt es ein paar Vorgaben, welche Formate man da benutzen darf und welche nicht. So eine schöne Regel ist PDF, einschließlich PDF-A, auch vom 19.12. also PDF-A ist dafür gemacht worden, als Langzeitarchiv-Format, dass das Dokument auf allen Rechnern immer gleich aussieht, und zwar heute, morgen und auch in zehn Jahren noch. Beim PDF kann man ja aktive Inhalte drin haben, also Videos, JavaScript, externe Inhalte. Das kann auf einem Mundrechner anders aussehen als unter Linux. Das kann auch heute anders aussehen als morgen. Ich kann ja mal wegen Inhalte vom Uhrzeitabhängig machen oder vom Benutzer oder ich kann sagen, in der Klage ändere ich die Zahl. Ich verklage sie auf 5.000 Euro oder auf 500.000 Euro, je nachdem, wer es gerade liest. Zwischenfrage? In dem Erlass steht wirklich nur PDF einschließlich PDF-A. Das ist ein wörtliches Zitat, deswegen die Anführungsstrecke. Das passiert halt, wenn Juristen durch Text schreiben, die wissen halt nicht, was sie tun. Aber Klage mit Öffnungszeiten wäre doch auch noch was Neues. Deswegen, ja, man könnte natürlich auch beim PDF sagen, ich habe die Online-Version und man kann natürlich bei PDFs auch eine Druckversion hinterlegen. Die könnte auch anders aussehen. Und das Problem ist, dass die Gerichte aktuell keine E-Akte haben. Das heißt, die eingehenden elektronischen Nachrichten dürfen sie nicht elektronisch speichern, sondern sie müssen sie ausdrucken. Das heißt, ich habe gehört, dass das OLG in Zelle, die drucken irgendwie 9.000 Seiten am Tag. Das heißt, also Digitalisierung bei den Gerichten heißt, sie kaufen Hochleistungsdrucker. Wenn man dann aber nicht prüfen kann, ob der Ausdruck auch zum Originaldokument passt, ist das vielleicht auch so ein Problem, was so die Rechtssicherheit beeinträchtigen könnte. Wie schon erwähnt, die Software, zumindest die kleinen Software, die da zur Verfügung gestellt wird, ist frei zum Download verfügbar. Also die kann man sich auch als Nichtanwalt runterladen, auch ohne vorher angemeldet zu sein. Das Ganze ist in Java geschrieben und aus Einfachheitsgründen haben wir uns mal den Linkskneint angeguckt, aber dank Java sollte das relativ identisch zu Windows und MacOS sein. Zum grundlegenden Konzept des Kneins, der Kleint läuft erst mal im Hintergrund und macht den Port 9998 auf. Der Anwender, der jetzt eine Mail verschicken will oder so, geht erst auf die Website www.beer-praag.de, drückt dort auf Anmelden und sobald er sich auf Anmelden klickt, versucht sich die Webseite per WebSocket zum Port 9998 zu verbinden und lässt den Deemen dann ein Fenster öffnen, wo man dann über sein Zettifikat, dass man zeigen kann, dass man tatsächlich der Anwalt ist, zu dem er dich ausgibt. Was das Ganze am Anfang macht, ist erst mal haufenweise Updates runterziehen und hier wollten wir einfach mal die Menge der Libraries, die dort so verwendet werden, visualisieren und da sind halt auch direkt auf den ersten Blick ein paar schöne Exemplare dabei. So etwas, wo 2011 oder 2013 in der Versionsnummer vom Java-File selber drin steht, da muss man gar nicht mehr groß nachgucken, um zu wissen, dass da scheit mal länger keine Updates kamen. Oder auch so Sachen wie Lock 4J. Ja, das ist halt seit 2005 End of Life, gibt es keine Updates mehr. Also die Software ist 2014 beauftragt worden und soll es jetzt zum ersten, ersten 2018 verpflichtend sein, lief aber auch schon im letzten Jahr produktiv. Das Problem ist, dass man diese Libraries oder auch andere, die kann man halt nehmen bei Google eintippen und das Wort CVE daneben schreiben und dann hat man halt Treffer. Aber erst mal nochmal zum Websocket zurück. Die Kommandos, die über den Websocket gehen, sehen ungefähr so aus, dass man immer erst ein Kommando hat und dann einen Payload. Der einfachste Kommando ist GetWorchen, mit dem einfach der kleinen, seine Version zurückgibt. Da braucht man noch keinen Payload. Bei allen anderen braucht man allerdings eine Session ID, die man erst nach der Anmeldung bekommt und mit der Praktik eher ausgehandelt wird. Dafür braucht man ein Account. Wir sind leider keine Anmeldte. Dementsprechend können wir keinen beantragen. Es gab allerdings noch einige Kommandos, die das mit der Session ID, die dort im Payload übergeben wurde, nicht so ganz genau genommen haben. Also plusweise gab es ein Identify Yourself, wo die Session ID immer konstant Base64 von Identities Yourself sein musste. Oder das Kommando Kill Current Instance, wo man als Session die Base64 You Need To Kill Yourself in Leedspeak braucht. Ja. Also das Resultat ist, wenn eine Webseite JavaScript ausführt, kann es dann per WebSocket Befehle schicken an den Java-Klein, der auf dem eigenen Rechner läuft und der Java-Klein führt sie dann aus. Ja. Dementsprechend kann man damit eine wunderbare Denigoservice-Attack bereitbauen, indem man Anwalt auf eine Webseite lockt, wo man seine eigene Skripte am Laufen hat schön im Hintergrund, damit es nicht auffällt. Und das hier ist halt immer wieder den Kleintag, sobald er gestartet wird. Was auch wieder mit der Nutzungspflicht zum Problem führen könnte. Ja. Dann gab es da sowas zum Thema SSL oder TLS nach dem. Also die User verbinden sich ja mit der Seite www.ba-brack.de und das tun sie per HTTPS. Und damit sind da auch nur SSL-Websock jetzt möglich gewesen. Das ist inzwischen anders, aber bis dahin war es halt in den Browsern nicht vorgesehen. Uns hätte immer eine Mix-Content-Warnung bekommen. Deswegen musste die Kleintsoftware, von der man dann Inhalte nachladen wollte, auch SSL sprechen. Die Techniker wissen jetzt, okay, das heißt, sie brauchen auch ein Zertifikat im Kleint. Das heißt, man hat sich eine Domain geklickt www.ba-localhost.de, hat sie auf localhost auflösen lassen, damit das JavaScript mit dem lokalen Rechner überhaupt reden durfte. Weil ja die normalen Browser sagen, JavaScript aus der Webseite dürfte ja nicht mit lokalen Ports reden. Aber mit dieser Domain hat man eine DNS Rebinding Attacke halt gefahren, um halt sagen die Sicherheitsvorkehrung im Browser zu umgehen. Und dann hat man sich einen Zertifikat gekauft. Und zwar für www.ba-localhost.de. Das hat man bei der TeleTrust gemacht, quasi bei der TeleSec, da ist auch davon der Telekom. Und ja, dann hat man natürlich das Zert mit dem privaten Key in den Kleint eingebaut. Das Passwort dazu, HardCode in den Kleint reingeschrieben. Und ja, natürlich überall bei allen Anwendungsgleiche. Und dann hat man den Kleint Zendons angeboten. Das heißt, man hatte für diese DE Domain ein SSL Zertifikat, was im Kleint war und was auf der Webseite stand und jeder konnte es sich runterladen. Die haben bestimmt für jetzt Zertifikat gezahlt. Es ist quasi letztend kript für Dialog-Lost. Zur Webseite, da gab es einen kleinen Hinweis von jemandem aus unserem Chaos, der meinte, da geht irgendwas. Und das war wohl Crosshead Scripting. Da gab es so eine schöne Software, die war Open Source. Da hat man gesagt, okay, wir begrenzen mal die Länge, um Crosshead Scripting zu verhindern. Und hat die Grenze, die Länge auf 10 Zeichen begrenzt. Stellt sich raus, 10 Zeichen sind genug für Crosshead Scripting. Daher, weil das nicht, es war nicht kritisch, aber das hält halt auffallen müssen, wenn man es auf der Software testet. Es war schön, Sie wussten, dass da eine Möglichkeit zu Crosshead Scripting angriffen ist und haben halt gesagt, okay, unter 10 Zeichen schafft sowieso niemand. Dann kommt zum Thema, wer ist da eigentlich für was zuständig? Wir dachten, wir haben jetzt ein paar Lücken gefunden, wir haben ein Zert gefunden, wir hatten Passwörter gefunden, wir hatten die Möglichkeit, Befehle an den Kleinen zu schicken und da Dinge auszuführen. Und dann dachten wir, okay, wem melden wir es eigentlich. Und das war ein bisschen komplex, weil der Auftraggeber war die Brack, also die Anmerksammer. Aufsichtsbehörde war das EMJV. Die Hersteller war Atoz, Betriefer Atoz. Für IGVP ist irgendwie jeder und nicht zuständig. Das sind so Bund-Länder-Behörden, die sind irgendwie kaum aufzufinden und haben auch keine öffentlichen Protokolle oder Sitzungen. Und halt noch diese Koordinierungsstelle für IT-Standards, Bund und Länder. Die COSID hat halt diesen Standard implementiert und auf den Hinweis, dass man sich beliebige Namen ausdenken kann für seinen Konto, Amtsgriech Berlin Mitte, war der Hinweis, ja, das soll ja auch so. Es soll sich ja jeder ohne vorherige Prüfung anmelden können und das ist ja vorgeschrieben. Und weil das vorgeschrieben war, war das auf Vokom okay. Das heißt, da hat man klare Zuständigkeitstrennung gemacht und niemand hat drüber nachgedacht, was das für weitere Folgen haben könnte. Wenn man halt so Dinge melden möchte, fragt man sich natürlich vorher, könnte etwas passieren? Ich meine, das waren ja alles Anwälte. Und wir haben natürlich kurz überlegt, haben wir etwas Falsches gemacht oder haben andere etwas Falsches gemacht oder gefährden wir eventuell durch das Offenlegen von Lücken dritte. Wir haben also gedacht, okay, Offenlegen von Lücken und die Anwälte haben die Software installiert, ist also schon kritisch. Also haben wir gesagt, okay, wir machen das halt responsibel, sagen wir melden die Lücken erstmal direkt und veröffentlichen erstmal nicht, wie man es aussuchen kann. Grundsätzlich, der CCC hilft natürlich, Leuten Dinge zu melden. Das heißt, falls ihr mal was findet, ich glaube, der Linus ist ja da vorne oder auch andere sind anscheinbar, glaube ich. Ich finde, man ja Sprecherteam, Presseteam oder mal Leute fragen. Ihr hattet ja auch in der Vergangenheit lustige Dinge, Bundes-Troyana, PC-Wahl oder ein VdS Gutachten, was da mal aufgetaubt ist. Das ist vor allem hilfreich, wenn man einfach nicht direkt mit seinem eigenen Namen dahinterstehen will, weil es kann durchaus passieren, dass erstmal Menschen genervt davon sind, dass man da was gefunden hat und lieber versuchen, einen zu verklagen und dadurch irgendwie ruhig zu kriegen, als die Lücke irgendwie auszubessern, ist manchmal auch günstiger. Aber das will man halt einfach nicht haben. Oder vielleicht hat man da irgendwo mal was im Arbeitsumfeld gesehen und möchte das mal als Urselblower irgendwo loswerden. Da gibt es sicherlich Vertrauen zu die Gestellen, die sich darüber freuen. Und ja, ich denke, wenn es halt wichtige Dinge sind, also große öffentliche Projekte, dann ist es auch was für den Chaos. Natürlich kann man das auch an die Behörden melden. Es gibt ein Zertbund. Es ist ein Team, was halt in den normalen Arbeitszeiten zwischen 7 und 18 Uhr da ist, Cyber-Zuschenfälle zu melden und Dinge. Also die waren eigentlich recht engagiert und die waren auch mal ein erster Anschluckpartner, weil ich dachte, zur Brack gehe ich halt nicht, weil die halt tatsächlich ja eine Sammlung von Anwälten sind und dachte, wenn eine Behörde die anruft und sagt, wir müssten da mal reden, ist das besser als wenn ich da anrufen würde. Von daher habe ich zuerst mit dem Zertbund gesprochen und anschließend mit der Brack die Zwischenschöne, die da kamen. Dazu kommen wir gleich nochmal. Auch an die Presse kann man sich manchmal wenden. Es ist nicht in allen Stellen sinnvoll, wenn es halt eine Kleinigkeit ist, dann kann man das vielleicht auch direkt im Atmen melden. Es gibt da auch verschiedene Medien mit verschiedener Technikaffinität. Ja, falls ihr Dinge findet, überlegt euch halt, wo ihr es hingebt und setzt sich, finde ich, ja den Club an, nicht die beste Adresse für sowas. Und natürlich denkt daran E-Mail-Verschlüsselung und sowas. Wenn es halt was ist, was irgendwie kritisch ist, dann sollte man das halt nicht über unsichere Kanäle transportieren. Ja, dann gab es da so eine schöne Regel. Ich weiß nicht, ob ihr sie kennt, die Browser Forum Baseline Requirements. Wenn ein SEL-Zertifikat wegkommt, dann hat die Zertifizierungsstelle genau einen Tag Zeit, das zu sterben. Und das ist im Dezember leider auch passiert, weil ja das Zertifikat zum Download breit gestanden hat, hat die Telekom dann die Nachricht bekommen, dass das Zertifikat weg ist und hatte halt einen Tag Zeit, das wegzumachen. Am 20.12., also kurz zur Weihnachten, beste Zeit für solche Meldungen, gab es die Informationen an die BRAC, an das Zertbund des BSI, Antisystems und an Apache Deltasbike. Das war diese Java Software, die der Server benutzt hat mit dem XSS. Also nochmal zum Hinweis, wir haben das nicht extra dann gemeldet, weil es kurz vor Weihnachten war und wir die alle ärgern wollten, sondern weil halt ab 1.1.2018 das verpflichtend wurde und das Problem wäre, wenn plötzlich alle Leute das verwenden und es dann unsicher ist. Wir hatten halt angefangen im Herbst uns anzuschauen, also die Anwälte mussten glaube ich bis Ende September ihre Garten bestellen, um diese rechtzeitig bis zum 1.1. zu bekommen. Entsprechend hatte ich Freunde, die sich halt beschwert haben, dass sie jetzt das BR benutzen müssen und hatte halt im September die Beschwerden bekommen, dass es ja so hässig ist und man sollte halt mal was tun und dann habe ich angefangen mir das anzuschauen und habe halt im Dezember noch ein paar Wochen in den Dorf geworfen und daher war das halt eine zeitnahe, unverzügliche Meldung, nachdem ich die Lücken aufgeschrieben hatte quasi. Und ja, dann ging halt die Meldung ans BSI, an Ibrac und an Apache and T-Systems. Einen Tag später, Apache Deltasbike patcht, also vielen Dank an den Entwickler dafür. Ich glaube, zwischen der Meldung im Backtracker und dem Commit lagen drei Stunden. Gut, ich meine, es war nur eine Zeile und man wusste ganz genau, wo es ist, aber ist ja auch mal was. Am 22.12. gab es dann so eine Entscheidung aus Karlsruhe, von der wir aus den Nachrichten erfahren haben. Ich hatte nicht auf dem Schirm, dass da irgendwas passiert, aber da gab es halt eine Klage von einem Anwalt, der meinte, dass das BR sei halt unsicher und man sollte das nicht benutzen müssen. Und das Gericht war halt der Meinung, dass BR ist sicher und deswegen gibt es halt eine Pflicht, das zu benutzen. Und dann hat Karlsruhe das entschieden und eine Pressmethölle rausgeschickt. Und ja, eine Stunde später hat die Systems das Zert gesperrt. Und dann gab es eine Newsletter, sie hat das abgelaufen. Dann gab es ein Software Update und man hat eine eigene HUCA eingeführt, um das Zertifikat zu ersetzen. Und hat dann den Schlüssel für die HUCA in die Software eingebaut und mitverteilt. Das heißt, anschließend waren die Rechner der Anwälte anfällig für SSL-Mediense-Mittel-Attacken, weil man natürlich mit so einer schönen HUCA alles signieren kann, was so da ist in der Welt. Da weibere natürlich auch noch eine vollständige Anleitung, wie man dann dem Firefox beibringen muss, dass diesen Zertifikat vertraut wird, inklusive den Meldungen der Art. Willst du das wirklich installieren? Eine Bank oder eine Behörde würde dir niemals sagen, dass du sowas installieren musst, wegklicken. Also diese Anleitung war echt toll, die hatte glaube ich 23 Seiten mit vielen Bildern. Also die war halt echt dafür gemacht, dass es jemand macht, der halt sonst nicht mehr die Computer-Bilden liest. Von daher war das halt für die meisten auch nicht mehr zu machen, ein kurzer Weihnachten. Aber einige wenige haben es dann doch gemacht. Allerdings so eine HUCA zu verteilen ist halt auch keine gute Idee. Deswegen ist halt ein Tag später aufgefallen, das war es halt und dann hat man das wieder gelöscht und die Pressemitteilung ist verschwunden. Und da gab es die Aufforderung, das wieder zu deinstallieren. Mit dem Fun Fact, dass man das ja gar nicht deinstallieren kann in der Windows, sondern man kann nur das Vertrauen entziehen. Das war irgendwie ein bisschen komisch. Also wenn man Dinge in das Trust so reinschiebt, Linus. Gab es zu der deinstallation oder zum Entzug des Vertrauens auch eine 23-seitige Anleitung oder war die 42 Seiten lang? Die war glaube ich ein wenig länger, ja, tatsächlich. Ich habe aber die genaue Zahl nicht im Kopf. Sie hätten ja gar nicht den Key dazu geben müssen, oder? Also die private CA ist ja auch erstmal gar nicht so schlimm. Naja, Sie haben halt wieder ein ZWK rein gepackt. Damit das halt wieder geht, brauchst du auch den private Key. Und Sie haben halt vergessen oder wussten nicht, dass es eine schlechte Idee ist, das CA-Bit in diesem ZWK zu setzen. Also das sind halt zwei, drei Fehler. Zum einen haben Sie halt in Ihrer CA das CA-Fleck gesetzt, sodass es halt für alle anderen Domains auch gilt. Und Sie haben an alle Anwälte wieder das gleiche Zertifikat verteilt, mit dem gleichen Key, sodass ich natürlich bei anderen Anwälten den Schutz von SSL nicht mehr habe, wenn alle anderen auch den privaten Schüssel haben. Also man hätte sozusagen pro Anwalt ein eigenes Zert generieren können oder so. Ja, aber es wäre schon... Oder einfach auf das SSL an der Stelle zu verzichten, weil es halt lokal ist. Aber ja, CA-Bit war einfach nur ein Fehler von denen. Also da war kein Grund dahinter, stark voraus das zu machen. Das kann man sich vielleicht so vorstellen, weiß ich nicht, da hat irgendeiner am 22.12. freitags, bevor Weihnachten ist, einen Auftrag bekommen, macht, dass es wieder geht. Und er wusste halt nicht genau, was er tut. Oder es gab keinen zweiten, der drüber geguckt hat. Nach Weihnachten oder zum Kongress gab es dann die schöne Pressemitteilung, dass eine nicht zu Anwaltschaft zugelassene Person, also das ist ja halt ich, das Zertifikat oder das System kompromittiert hätte. Das klang erst mal komisch und ich dachte okay, welche Richtung läuft das jetzt, wollen die mir irgendwas? Und gut, war ja Kongress, es waren viele gute Leute da. Und dann hat man später auch mit der BRAC gesprochen. Das war nicht böse gemeint, sie haben die Formulierung von einem Berater übernommen. Also sie wussten nicht, was sie tun. Ich weiß auch nicht, ob das dann besser ist. Dann gab es am 26.01. einen Beaton. Ja, also das war ein Treffen zu dem wir unter anderem eingeladen wurden. Und halt alle, die an dieser gesamten Geschichte von BRA interessiert waren. Interessanterweise ohne Hersteller, die waren auch eingeladen, aber die wollten nicht kommen. Was die Diskussion aber eigentlich angenehmer gemacht hat aus unserer Sicht, weil wir hatten dann wenig Gegenrede zu, wenn wir gesagt haben, dass irgendwas so nicht so schön ist. Beziehungsweise man drehte sich nicht im Kreis um Verteidigungsfonds von Dingen, sondern wir konnten einfach vier, fünf Stunden lang Sicherheitslücken auflisten. Und am Ende hatten sie eine lange Liste von Dingen, die sich anschauen könnten. Ja, das ganze war dann halt eine größere Diskussion über die Probleme, was man dafür für Lösungen finden könnte. Durchaus auch ab und an, welche Probleme jetzt tatsächlich Probleme sind. Beispiel, End-to-End-Verschlüsselung haben wir angesprochen. Da kam dann erst mal die Rückmeldung. Wir haben gesagt, das ist keine End-to-End-Verschlüsselung. Warum nennt die das End-to-End-Verschlüsselung? Dann kam erst mal die Rückmeldung, dass End-to-End-Verschlüsselung doch kein rechtlich geschützter Begriff wäre. Aber das war, glaube ich, eher eine Einzelmeinung. Am Ende hieß es dann doch, dass man doch eher die Definition übernehmen sollte, die im technischen Bereich im Allgemeinen üblich ist. Genau, also unsere Positionen, die wir da als Chaos da am Start vertreten haben, die haben gesagt, das ist keine End-to-End-Verschlüsselung. Die haben gesagt, mehr Open Source wäre cool. Also Public Money, Public Code. Wir haben gesagt, auf Standard setzen, offene Standards und auf sichere und offene Formate. Also ich dachte, das war ungefähr in der Clublinie. Und haben gesagt, okay, also PDF statt PDF-A, oder PDF-A statt PDF, oder Dinge, die halt nicht explodieren können, wenn man sie anklickt. Ja, und das mit Standards halt. Sie haben letztendlich Mail neu implementiert und PHP neu implementiert. Und die ist ganz aus CSI, ja, war halt sehr komplex. Man hat sehr viel selbst geschrieben. Und umso mehr man schreibt, selbst wenn man es irgendwie versucht, sich jetzt zu schreiben, umso größer ist die Wahrscheinlichkeit, dass jemand was schief geht. Also der Use Case war ja quasi eine Nachricht von A nach B zu kriegen. Und das ist jetzt nicht nur für Anwältinprobleme, oder für Notare oder Gerichte, sondern auch für Ärzte, oder für Bürgerämter, oder für Ausländerbehörden, oder für nahezu alle anderen Stellen. Also so ein Nachrichtendienst, ein Nachricht von A nach B und das sicher ist jetzt nichts, wofür man so eine Spezialmendung braucht für 20 Millionen Euro. Und dann, da könnte man ja vielleicht auch Dinge benutzen, die andere Leute auch schon benutzt haben. Jetzt zum Stand. Die Secunet macht noch ein Audit. Es gibt ein Audit zu dem Klein, das läuft bis Ende März. Der Rest soll noch bis Mitte Mai laufen. Das heißt, das BA wird wahrscheinlich nicht vor Juni wieder laufen. Und dann könnte man sich natürlich später überlegen, gibt es sowas wie BA Plus oder BA 2.0. Jetzt hat man 4 Jahre gebraucht, um dieses BA zu bauen. Und auch in 4 und 5 und 10 Jahren sollte es ja immer noch eine BA-Version geben, die dann auf den 2022 laufenden Betriebssystemen funktioniert. Also es war so, erstmal wollen wir möglichst schnell wieder eine BA-Version am Laufen haben, die halt perfekt sicher ist und die strukturellen Probleme, die da teilweise hinterstecken oder Dinge, die man einfach verbessern könnte, sollen dann in einem zweiten Schritt kommen. Ja, falls die heut kommen, mal gucken. Dann, ja, Status quo ist, die Gerichte können keine Nachrichten an BA-Konten schicken. Das heißt, die Anwaltschaft, die verpflichtet ist, Nachrichten entgegenzunehmen, kann es nicht benutzen. Es führt auch für die aktuell zu kein rechtlichen Folgen. Von daher ist es sowas okay. Aber es gibt noch sowas wie, wir können irgendwie den Zugang ja gewähren, und zwar gibt es ein Schulungssystem unter schulung.ba-brack-.de und dafür muss man aber wieder die kompromittierte RUCA installieren. Aber dort stehen weiterhin die Kleinversionen zur Verfügung. Man kann sich frei runterladen. Da führt übrigens ein S bei HTTPS. Wenn man das so aufruft, funktioniert es nicht. Wenn man das HTTPS eingibt, funktioniert es. Und wer sich mal diesen Kleinen anschauen wollte, da kann man ihn runterladen. Genau, dann Bonus. Es gab damals eine Meldung, und zwar gab es da das USCI, also die Transport Library, das ist eine Java Library, und da gab es eine verwundbare Version, das war die 1.6.1. Und die gefickste Version ist die 1.7.1. Da gibt es drei CVEs dazu, Padding Oracle, Signature Wrapping und XSE, das ist also Quasi-Codexecution, Zuguffallsystem und andere so. Impact ist eher so kritisch. Wie ihr schon seht, CVE 2017, das war nicht in Dezember. Found, Januar 2017. Und vielen Dank an diese Menschen, das war die Firma Seconds halt, die hat sich das Ding mal angeschaut. Wir haben nämlich am 16.1.2017 das Zärtbund kontaktiert, das DSI und den Bescheid gesagt, es gibt dann ein Problem. Und dann hat das Zärtbund die Hersteller informiert und gesagt, da ist ein Problem. Und dann hatte man da ein mehrmonatigen Disclosure-Prozess. Da gab es zum Beispiel am 23.03.2017, also jetzt quasi ein Jahr her, eine Telefonkonferenz zwischen dem BSI, der Firma Governicus und der COSIT. Und sie haben gesprochen über die Risiken und das Fixen von diesen Problemen. Und hatten dann auch quasi das Update, was dann am 30.06.2017 veröffentlicht worden ist. 30.06.2017 ist also schon ein wenig her. Am 30.06. 2016 gab es auch das Public Lease von dem Advisory und den Hinweisen dazu, was da so für ein Problem ist. Da gibt es eine Funktion, die nennt sich Read Object, die leased, serialisierte Java-Objekte. Und da konnte man halt Spaß haben, indem man dort halt aus Daten wieder Code macht, Turning Data into Code. Da gibt es ein schönes Paper aus 2016, in dem man Property-Oriented Programming betreibt, also mithilfe von Attributen, sich einen Code zusammenschlückelt. Das heißt, es gab den Hinweis, es soon is possible, auf diese Version zu updaten. Und wie ihr gesehen habt, in der Telefonkonferenz war auch die Firma Governicus. Der Bear-Client, der auch von dieser Firma stammt, wurde nicht geupdatet. Die gleichen Lücken, die dort schon seit über einem Jahr bekannt waren, habe ich dann im Dezember nochmal gefunden. Das war mir auch erst mal nicht so bewusst, aber die Java-Lücken, dass man dort Java-Objekte hinschicken kann und dass dann das JDK, die ausführt und dass da keine weiteren Komponenten für notwendig sind, war halt bekannt und hat man nicht behoben. Das war halt massiver Fail aufseiten der Softwarehersteller. Und ich meine auch, dass BSI wusste es und die Bund-Länder-Kommission, und wenn man sich anguckt, wer benutzt das OSCE eigentlich, dann kann man alle Nutzer und alle Hersteller an einer Hand abzählen. Und Sie haben es nicht geschafft, alle Nutzer zu informieren. Zumindest wenn Sie sie informiert haben, dann haben die Firmen nicht reagiert und den Kranken geupdatet. Fragen? Wir hätten noch ein paar Minuten, aber ... Ich hatte mal eine Frage zum Umschlüssen, so ein konstruktiver Vorschlag. Wird es eigentlich auch verschissen, wäre es so eine Option, wie man es angehen könnte? Ja, meins wird von Schleuder genauso gemacht, dass man eine Mail mit dem GPG-Key, der Schleuder dort hinsendet, der wird dann entschlüsselt und wieder für alle Empfänger verschlüsselt. Das ist quasi das Gleiche in Grün. Aber wenn man das kleinzeitig betreibt, quasi als Endpunkt in der Kanzlei, ist das dann wieder Ende zu Ende. Aber das ist ja quasi mit dem HSM auch als mehr in der Mitte drin. Ist jetzt nur das Beer so schlimm? Oder ist auch das Notarpassfach so schlimm? Oder wie es im Behördenkreisen heißt, das Beppo sei nicht das Beer. Und damit kein Problem. Zum einen, wir haben uns wieder das Beppo und das Ben genauer angeschaut. Beim Ben ist es halt auch leider so, dass es keine API dafür gibt. Und die einzige Möglichkeit, daran zu kommen an die Server ist, wenn man schon in diesem Notar-VPN drin hängt, also in so einem internen Netz. Das heißt, man kann gar nicht als Externer mit dem Server spielen. Das hat das angeschaut, ein bisschen schwieriger gemacht. Aber da soll ja demnächst eine API kommen. Das heißt, da freuen wir uns auf Neues. Von der zuletzt erwähnten Bibliotheken mit einem Jahr bekannten Sicherheitslücken war da wenigstens die Version 1.6.1 in BR drin oder auch noch eine ältere Version? Es war die 1.6.1. Es war quasi die, die halt seit X Jahren jetzt die aktuelle war. Erst nachdem man halt massive Dinge gefunden hat, hat man halt ein Update rausgebracht. Aber dass die Firma, die das Update rausbringt, dann halt nicht ihre anderen Produkte patcht, ist halt schon irgendwie bemerkenswert. Als die Brackkunde jetzt effektiv die Mails entschlüsseln, könnt ihr damit jetzt irgendwas Böses anstellen, wie jetzt zum Beispiel eine Überwachung oder erwähnt es einfach nur schlecht, weil sie die E-Mails lesen konnten? Natürlich gibt es halt theoretisch die Möglichkeit, dass man an zentraler Stelle die Nachrichten entschlüsselt und auch ausleitet, so eine als TKI-Maßnahme, also Überwachungsmaßnahme. Aber es gibt natürlich auch andere Sicherungsmaßnahmen. Das müssen mehrere Mitarbeiter beteiligt sein und so. Aber es ist halt quasi das Sicherheitsversprechen und es kann keiner prüfen. Also ich kann jetzt nicht ins Rechenzentrum nach reinlaufen und gucken, wie ist das Ding eingerichtet, ist das fehlerfrei eingerichtet, funktioniert das fehlerfrei. Das ist halt quasi abgeschlossen und es kann keiner überprüfen. Und klar, das ist genau der Punkt, warum überhaupt so viel Aufwand darauf ersetzt wurde, weil die Anwältheit wollen, dass sie zum Beispiel auch mit ihren Mandanten in einer sicheren Weise kommunizieren können oder auch zum Gericht in einer sicheren Weise kommunizieren können. Da sind ja unglaublich viele sensitive Daten dabei. Dementsprechend sind da auch einige Anwältheit auf jeden Fall irgendwie nicht so begeistert darüber, wie das Ganze läuft. Ich stimme da absolut zu, dass das so sein sollte, dass das sicher ist. Aber beispielsweise, die Post könnte auch überwacht werden zwischen Anwältheit und Mandanten oder irgendeinen Sicherheitsdienst, die die Anfassungsschutze wäre auch immer, könnte auch in eine Kanzlei eindringen, um irgendwelche Daten mitzunehmen. Ja, natürlich gibt es kein sicheres System. Nichts ist hundertprozentig sicher. Gleichzeitig kannst du aber auch einen Briefumschlag einfach direkt persönlich im Briefkasten abgeben. Das ist auch relativ sicher. Und bei dem BA hast du halt quasi alle Posts, die durch einen Rechner läuft oder durch einen Knotenpunkt quasi, während du ja bei der Post mehrere Tausend Post-Witarbeiter hast mit verschiedenen Verteilzentren, das halt vollständig zu bewachen, ist halt auch ein bisschen bogistisch schwierig. Ja, wobei natürlich auch sowas wie Fax zum Beispiel ist ja eines der Medien, die man für sowas verwenden könnte. Klar, das ist immer die Argumentation der anderen Seite, dass selbst dieses System tendenziell mehr Sicherheitsfeature hat als die Alten. Aber ja, um so digitalisierter, um so einfacher ist es im Allgemeinen möglichst viele Daten. Auch möglichst unbemerkt zusammen. Okay, dann, Dankeschön.