JurPC Web-Dok. 24/2002 - DOI 10.7328/jurpcb/200217223

Alexander Benesch *

Als Notar sicher online im Notarnetz(1)

JurPC Web-Dok. 24/2002, Abs. 1 - 31


Benesch, Alexander
Die sichere und vertrauliche Kommunikation im Internet ermöglicht für die Notare in Deutschland das Projekt Notarnetz(2) der Bundesnotarkammer. Im September 2001 wurden im Rahmen eines Pilotbetriebs die ersten Notare an das Notarnetz, ein sogenanntes Virtual Privat Network(3) angeschlossen, in dem elektronische Signaturen und Verschlüsselungsverfahren auf neuestem technologischen Stand zum Einsatz kommen. Noch im Jahre 2001 sollen 500 weitere Notarnetzanschlüsse von Notaren folgen. Jeder Notar kann künftig von der Zertifizierungsstelle der Bundesnotarkammer eine Chipkarte erhalten, mit der er nicht nur Zugang zum Notarnetz erhält sondern auch elektronische Nachrichten verschlüsseln und signieren kann. Am 15. Dezember 2000 wurde der Bundesnotarkammer hierfür die Genehmigung zum Betrieb einer Zertifizierungsstelle nach dem Signaturgesetz von der Regulierungsbehörde für Telekommunikation und Post erteilt. Nach der Deutschen Telekom und der Deutschen Post war die Bundesnotarkammer überhaupt erst die dritte Einrichtung in Deutschland, die eine solche Genehmigung nach dem Signaturgesetz erhalten hat.JurPC Web-Dok.
24/2002, Abs. 1

I. Chancen und Risiken des Internets für die notarielle Praxis

Die berufliche Kommunikation des Notars befindet sich durch das Internet zweifellos im Wandel. Je nach Art und Dringlichkeit der Informationen werden derzeit Kommunikationsmittel wie Brief oder Telefax genutzt. Mit E-Mail tritt ein neues Kommunikationsmittel hinzu. Es ist so einfach zu handhaben wie die Kommunikation mittels Brief und Telefax. Darüber hinaus bietet es aber weitere Vorteile. Eine kann sekundenschnell an eine Vielzahl von Empfänger versendet werden. Das elektronische Porto liegt allerdings nicht bei 1,10 DM, sondern bei wenigen Pfennigen. Die Kommunikation mittels E-Mail ist also schnell und kostengünstig. Der entscheidende Vorteil für Notare liegt aber darin, dass fertig formatierte und weiterverarbeitbare Dokumente ohne Qualitätsverlust als Anlagen mitversandt werden können. Ein Medienbruch, also das bisher übliche zeit- und kostenintensive Abtippen eines mittels Brief oder Telefax übersandten Textes zum Zwecke der elektronischen Weiterverarbeitung, wird also vermieden.Abs. 2
Jeder Notar hat allerdings bei der Verwendung von E-Mail die gleichen Grundsätze zu beachten wie bei der Benutzung der gelben Post. Da der Notar zur Verschwiegenheit verpflichtet ist, muss er bei der elektronischen Übermittlung einer E-Mail die Wahrung der Vertraulichkeit gewährleisten. Dies ist bei der Versendung einer unverschlüsselten E-Mail grundsätzlich nicht gegeben. Die Pflicht zur Verschlüsselung entfällt nur dann, wenn auch die Pflicht zur Verschwiegenheit entfällt, d. h. wenn alle Beteiligten hiervon Befreiung erteilen(4).Abs. 3
Einem rechtsverbindlichen elektronischen Rechtsverkehr steht grundsätzlich entgegen, dass E-Mails während des Versands verändert und somit gefälschte Informationen über eine angeblich vertrauenswürdige Quelle übermittelt werden können. Hinzu kommt verschärfend, dass man sich eine E-Mail-Adresse auch unter falschem Namen bei den verschiedenen Anbietern von E-Mail-Adressen verschaffen kann. Geprüft wird von den Anbietern ja nur, ob die E-Mail-Adresse bereits vergeben ist. Eine Identitätsprüfung findet nicht statt. Bei der E-Mail-Kommunikation kann also ohne weitere technische Vorkehrungen weder die unverfälschte Übermittlung von Daten noch die Identität des Absenders geprüft werden.Abs. 4
Vorsicht ist im Internet auch wegen Viren(5) geboten. Es scheint so einfach zu sein: Software installieren, ein paar Tasten drücken und Abfragen beantworten - schon ist man "drin" im Internet. Zu Risiken und Nebenwirkungen schweigt sich die Werbung allerdings aus. Im ungünstigsten Fall können sie den gesamten Datenbestand im Notariat zerstören. Eine Abwehrstrategie war bisher der Einsatz eines nicht in das Büronetzwerk eingebundenen Kommunikationscomputers(6). Diese Vorgehensweise wird aber modernen Büroabläufen kaum mehr gerecht.Abs. 5

II. Gesetzlich anerkannter elektronischer Rechtsverkehr in Deutschland

Das Gefährdungspotenzial durch Viren und die Tatsache , dass der einzelne Notar sich ohne zusätzliche Maßnahmen nicht sicher sein kann, dass E-Mails weder in falschen Hände geraten noch auf dem Transportweg verändert werden, der Notar außerdem auf Absenderangaben einer E-Mail kaum vertrauen kann, waren Anlass für die Bundesnotarkammer das Projekt Notarnetz anzugehen. Voraussetzung hierfür war ein gesetzlich anerkannter elektronischer Rechtsverkehr.Abs. 6
Die Bemühungen in Deutschland um einen gesetzlich anerkannten elektronischen Rechtsverkehr reichen in die erste Hälfte der 90er Jahre zurück. Die Diskussion darüber begann nach einem Forum der Bundesnotarkammer in Zusammenarbeit mit TeleTrust Deutschland e.V. im Jahre 1993 zum "Elektronischen Rechtsverkehr"(7). Ziel dieses Forums war es, auf die Unsicherheit des Einsatzes elektronischer Medien in rechtlich relevantem Zusammenhang hinzuweisen und für die elektronische Signatur als Mittel der Identifizierung der Kommunikationsteilnehmer und des Schutzes gegen Manipulation zu werben. Die Bundesnotarkammer stellte bereits 1995 einen "Entwurf eines Gesetzes über den elektronischen Rechtsverkehr" vor und beeinflusste damit nachhaltig die Diskussion um die Einführung einer elektronische Form. Im Bundesministerium der Justiz fand dieser Vorschlag gleichwohl keine Unterstützung. Daher blieb vom ursprünglichen Ansatz, die Anwendung eines modernen elektronischen Rechtsverkehrs durch gesetzliche Anerkennung eines elektronischen Dokumentes, lediglich der technikregulierende Teil in Form des 1997 in Kraft getretenen Signaturgesetzes übrig. Erst zum 01.08.2001 zog der Gesetzgeber nach und regelt die Rechtswirksamkeit der elektronischen Signatur durch das Gesetz zur Anpassung der Formvorschriften des Privatrechts an den modernen Rechtsgeschäftsverkehr.Abs. 7
Bereits bei der Verabschiedung des Signaturgesetzes 1997 hat der Gesetzgeber beschlossen, die Wirkungen der neuen Regelung zu evaluieren. Die Bundesregierung wurde aufgefordert, nach zwei Jahren einen Bericht über die Wirkungen des Gesetzes aufzustellen und gegebenenfalls erforderliche Änderungen zu benennen. Das Europäische Parlament und der Rat der Europäischen Union haben außerdem am 13.12.1999 die Richtlinie 1999-93-EG über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen erlassen, die am 19.01.2000 im Amtsblatt der Europäischen Gemeinschaft veröffentlicht wurde. Die Mitgliedsstaaten mussten diese Richtlinie bis 19. Juli 2001 durch Rechts- und Verwaltungsvorschriften umsetzen. Die EU-Richtlinie weist gegenüber dem Regelungsansatz des Signaturgesetzes 1997 einige wesentliche Unterschiede auf, insbesondere werden darin die Rechtswirkungen elektronischer Signaturen unmittelbar bestimmt. Außerdem führt die EU-Richtlinie elektronische Signaturen unterschiedlicher Qualität ein. Der Anpassungsbedarf, der sich aus der EU-Richtlinie ergibt und die Umsetzung der Empfehlungen aus der Evaluierung des Signaturgesetzes führten zur Novellierung des Signaturgesetzes, welches am 15. Februar 2001 im Bundestag beschlossen wurde und am 22. Mai 2001 in Kraft trat.Abs. 8
Durch das Signaturgesetz 2001 wurde der bisherige Begriff "digitale Signatur" aufgegeben. Er wurde ersetzt durch "elektronische Signatur". Der neue Begriff umfasst auch den der digitalen Signatur, ist aber weiter und umfasst auch mittels anderer Technologien auf elektronischem Weg erzeugte Signaturen. Die allgemeinen Anforderungen an die Zertifizierungsstellen und an die technischen Signaturkomponenten wurden an die Vorgaben der Richtlinien angepasst. Die Genehmigungspflicht für Zertifizierungsstellen fällt weg. Stattdessen wird ein Aufsichtssystem zur Überwachung der Anbieter geschaffen. Wichtigste Änderungen sind drei Formen elektronischer Signaturen, die sich durch verschiedene Anforderungen an Sicherheit, Nachweis und Kontrolle auszeichnen. Nach der neugefassten Begriffsbestimmung sind dies elektronische Signaturen, fortgeschrittene elektronische Signaturen und qualifizierte elektronische Signaturen - ohne und mit Anbieterakkreditierung. Bei der ersten Stufe der einfachen elektronischen Signatur sind lediglich Daten anderen Daten beizufügen, die zur Authentifizierung dienen. Bei den fortgeschrittenen elektronischen Signaturen kommt hinzu, dass diese ausschließlich dem Schlüsselinhaber zugeordnet sind und seine Identifizierung ermöglichen. Sie müssen mit Mitteln erzeugt werden, die der Signaturschlüsselinhaber unter alleiniger Kontrolle halten kann und mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann. Die (zweit)höchste Stufe sind die qualifizierten elektronischen Signaturen. Dies sind fortgeschrittene elektronische Signaturen, die zusätzlich auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und mit einer sicheren Signaturerstellungseinheit erzeugt worden sind. Zertifizierungsdiensteanbieter haben Personen, die ein qualifiziertes Zertifikat beantragen, zuverlässig zu identifizieren. Der Inhalt von qualifizierten Zertifikaten ist gesetzlich festgelegt. Zertifizierungsdiensteanbieter müssen die Anforderungen des Signaturgesetz erfüllen. Das Sicherheitsniveau des Signaturgesetzes 1997 wurde durch die Einführung einer freiwilligen Akkreditierung von Zertifizierungsdiensteanbietern(8) gewahrt, denn akkreditierte Signaturverfahren unterliegen weitergehenden Pflichten, insbesondere im Hinblick auf die Sicherheit und deren Nachweis. Dies sind damit die Signaturverfahren der höchsten Stufe. Rechtsvorschriften können deshalb für die öffentlich-rechtliche Verwaltungstätigkeit bestimmen, dass der Einsatz qualifizierter elektronischer Signaturen zusätzlichen Anforderungen unterworfen wird. Der Einsatz der elektronischen Signatur kann also im öffentlichen Bereich an besonders hohe Anforderungen geknüpft werden.Abs. 9

III. Verschlüsselungsverfahren im Notarnetz sichern Vertraulichkeit

1. Grundsätzliches zu Verschlüsselungsverfahren

Die Übertragungskanäle des Internet sind von Natur aus ungesichert. Ohne geeigneten Softwareschutz werden auch vertrauliche Daten unverschlüsselt und für jeden Angreifer lesbar übermittelt. Hier setzt der unmittelbare Einsatzzweck von Verschlüsselungsverfahren, nämlich die Unkenntlichmachung von Daten, damit unbefugte Dritte keine Kenntnis über den Inhalt der Kommunikation erlangen können, an. Berechtigte Kommunikationsteilnehmer dagegen sollen in der Lage sein, aus den verschlüsselten, also unleserlichen Daten die ursprünglichen Daten zurückzugewinnen. Neben heute nur noch aus historischer Sicht interessanten Verfahren kamen schon recht früh Verschlüsselungsverfahren zum Einsatz, deren Funktionsweise öffentlich bekannt sein darf, die aber zur Benutzung im konkreten Fall die Kenntnis eines Verfahrensparameters verlangen. Dieser Verfahrensparameter(9) steuert dann die Verschlüsselung einer Nachricht.Abs. 10
Man unterscheidet zwei Arten von Verschlüsselungsverfahren. Solche, die zum Ver- und Entschlüsseln gleiche Schlüssel benutzen, die sogenannten symmetrischen Verfahren und solche, bei denen die Schlüssel zum Ver- und Entschlüsseln nicht übereinstimmen. Letztere nennt man asymmetrische Verfahren. Bei symmetrischen Verfahren müssen Absender und Empfänger einer verschlüsselten elektronischen Nachricht im Besitz des gleichen Schlüssels sein. Der Vorteil dieses Verfahrens ist der schnelle Verschlüsselungsprozess. Nachteil dieses Verfahrens ist, dass jeder, der in Besitz des Verschlüsselungsschlüssel ist, verschlüsselte Nachrichten auch wieder entschlüsseln, lesen und ändern kann. Bei asymmetrischen Verfahren benutzen deshalb Absender und Empfänger zum Ver- und Entschlüsseln einer elektronischen Nachricht verschiedene Schlüssel. Damit das funktioniert, werden alle Teilnehmer in einer asymmetrischen Verschlüsselungsinfrastruktur mit einem Schlüsselpaar, also zwei Schlüsseln ausgestattet. Einen dieser Schlüssel macht der Teilnehmer öffentlich bekannt, ähnlich wie eine Telefonnummer, die in einem öffentlichen Telefonbuch steht. Das ist der sogenannte öffentliche Schlüssel, der Public Key. Den anderen Schlüssel seines Schlüsselpaars hält er geheim. Er wird als Private Key bezeichnet.Abs. 11

2. Wie stellt sich nun das Verschlüsseln für den Anwender im Notarnetz dar?

Die Notare können im Notarnetz einfach und zuverlässig die Verschlüsselung ihrer elektronischen Nachrichten bewirken. Die Verschlüsselung wird zwar vom Signaturgesetz und den entsprechenden Verordnungen nicht gefordert, die Verschlüsselung gewährleistet aber die Wahrung der Vertraulichkeit. Eine Entschlüsselung und ein Abhören der Inhalte durch unbefugte Dritte ist nach derzeitigem Stand der Technik praktisch nicht möglich.Abs. 12
Will der Absender eine E-Mail verschlüsseln, so schreibt dieser die E-Mail mit Hilfe seines E-Mail-Client(10) wie er es gewöhnt ist. Das im Notarnetz zum Einsatz kommende Programm stellt hierzu die zusätzliche Funktion über ein Plugin "Nachricht verschlüsseln" zur Verfügung. Nachdem der Absender die Funktion "Senden" ausgewählt hat, wird er vom Programm aufgefordert, den öffentlichen Schlüssel des Empfängers der Nachricht auszuwählen. Es steht hierzu eine Auswahlanforderung von Zertifikaten zur Verfügung. Benötigt wird also das Zertifikat des Empfängers. Falls der Absender das jeweilige Zertifikat noch nicht in seine lokale Datenbasis auf dem Computer gespeichert hat, hat er die Möglichkeit, sich entweder das Zertifikat vom Empfänger zusenden zu lassen oder das Zertifikat vom Verzeichnisdienst der Zertifizierungsstelle der Bundesnotarkammer im Internet unter www.bnotk.de anzufordern. Der Verzeichnisdienst enthält allerdings nur solche Zertifikate, deren Veröffentlichung der jeweilige Inhaber zugestimmt hat.Abs. 13
Bei Erhalt einer verschlüsselten E-Mail wird der Empfänger, wenn er die E-Mail zum Lesen öffnen will, zur Eingabe seiner Verschlüsselungs-PIN aufgefordert. Die E-Mail wird dann automatisch entschlüsselt angezeigt. Die Ablage der E-Mail erfolgt auch dann weiterhin verschlüsselt. Wenn der Empfänger die E-Mail unverschlüsselt speichern will, muss er die Speicherfunktionalität des E-Mail-Clients nutzen.Abs. 14

3. Was geschieht in technischer Hinsicht bei der Verschlüsselung im Notarnetz?

Beim Verschlüsselungsvorgang wird die E-Mail zunächst mit einem symmetrischen Verschlüsselungsverfahren(11) verschlüsselt. Der Verschlüsselungsprozess läuft damit sehr schnell ab. Hierzu wird ein sogenannter Session-Key erzeugt, den der Empfänger benötigt, um die E-Mail wieder entschlüsseln zu können. Der Session-Key heißt so, weil er nur für den einmaligen Vorgang dieser einen Verschlüsselungssitzung verwendet wird. Aus Sicherheitsgründen wird der erzeugte Session-Key noch einmal mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und dann erst an den Empfänger übertragen. Bei dieser Art der Verschlüsselung handelt es sich um ein sogenanntes hybrides Verfahren, also um eine Kombination von symmetrischen und asymmetrischen Verschlüsselungsverfahren(12).Abs. 15
Möchte der Empfänger die so empfangene E-Mail lesen, dann muss er zunächst den empfangenen und verschlüsselten Session-Key mit seinem privaten Schlüssel entschlüsseln, um dann mit dem entschlüsselten Session-Key die eigentliche E-Mail entschlüsseln zu können.Abs. 16

IV. Elektronisch signierte Dokumente sorgen im Notarnetz für Rechtssicherheit

1. Grundsätzliches zur elektronischen Signatur

Damit die moderne Informations- und Kommunikationstechnik auch für die Abgabe rechtsverbindlicher Erklärungen in elektronischer Form eingesetzt werden kann, musste für das Projekt Notarnetz erst ein technisches Verfahren bereitstehen, das den Urheber von elektronischen Nachrichten zuverlässig erkennen lässt. Außerdem musste für Notare gewährleistet sein, dass elektronische Nachrichten nicht von unbefugten Dritten oder durch technische Fehler verfälscht werden und der Notar dies nicht erkennen kann. Dies gewährleistet die qualifizierte elektronische Signatur nach dem Signaturgesetz. Die elektronische Signatur ist eine Abwandlung des vorstehend geschilderten asymmetrischen Verschlüsselungsprinzips. Während die Verschlüsselung von Daten zum Zwecke ihrer Unkenntlichmachung der Wahrung der Vertraulichkeit dient, dient die elektronische Signatur zur Prüfung der Integrität von Daten und der Authentizität des Absenders.Abs. 17

2. Was muss der Anwender im Notarnetz tun, um eine E-Mail elektronisch zu signieren?

Der Absender schreibt seine E-Mail mit Hilfe seines E-Mail-Clients(13), wie er es gewöhnt ist. Das im Notarnetz zum Einsatz kommende Programm stellt hierzu die zusätzliche Funktion über ein Plugin "Nachricht signieren" zur Verfügung. Nachdem der Absender seine Signaturkarte in den Chipkartenleser eingeführt hat, der mittels serieller Schnittstelle mit dem am Notarnetz angeschlossenen Computer verbunden ist, wählt der Absender durch Anklicken die Funktion "Nachricht signieren" aus. Nachdem der Absender die Funktion seines E-Mail-Clients "Senden" gewählt hat, wird die E-Mail mit einer signaturgesetzkonformen Darstellungskomponente erneut dargestellt. Durch diese erneute Darstellung wird sichergestellt, dass der Absender wirklich nur das elektronisch signiert, was er auch auf seinem Bildschirm gesehen und akzeptiert hat. Wenn der Absender mit der E-Mail in der angezeigten Form einverstanden ist, aktiviert er die eigentliche Signierfunktion durch Anklicken der Funktion "Signieren" mit anschließender Eingabe seiner geheimen Signatur-PIN. Die E-Mail wird dann elektronisch signiert und abgesendet.Abs. 18

3. Was geschieht in technischer Hinsicht beim elektronischen Signieren im Notarnetz?

Nachdem die Funktion "Signieren" gewählt wurde, berechnet das Programm eine Kurzform der E-Mail. Dieser sogenannter Hashwert wird durch eine mathematische Funktion erzeugt und ist vergleichbar mit einem Fingerabdruck. Dieser elektronischer Fingerabdruck wird dann zum eigentlichen elektronischen Signieren in die Signaturkarte übertragen. Dort wird der Hashwert mit Hilfe des auf der Signaturkarte befindlichen privaten Schlüssels verschlüsselt und in dieser verschlüsselten Form wieder zurück an das Programm übergeben. Das Programm erledigt dann den Versand des verschlüsselten Hashwerts und des Zertifikats zusammen mit der E-Mail an den Empfänger.Abs. 19
Die E-Mail wird dabei weiter unverschlüsselt übermittelt. Der verschlüsselte Hashwert der E-Mail ist die eigentliche elektronische Signatur. Da jede Änderung der E-Mail zu einer Änderung des Hashwerts führt, kann durch ein Vergleich des dem Empfänger zugegangenen verschlüsselten Hashwerts mit einem neu erstellten Hashwert der ebenfalls übertragenen E-Mail festgestellt werden, ob die E-Mail unverändert beim Empfänger angekommen ist. Das Zertifikat enthält neben Informationen zum Inhaber auch den öffentlichen Signaturschlüssel. Der Empfänger erhält daher zusammen mit der E-Mail auch gleich den öffentlichen Schlüssel mit, mit dem er die Prüfung der elektronischen Signatur durchführen kann. Jedes Schlüsselpaar wird nur einmal vergeben wird. Damit kann eine E-Mail eindeutig einem Inhaber eines privaten Schlüssels zugeordnet werden.Abs. 20

4. Elektronischer Notarausweis wird mitgeliefert

Durch die elektronische Signatur kann die Berufsträgereigenschaft des verwendenden Notars nachgewiesen werden. Das Attribut "Notar" im Signaturschlüsselzertifikat oder als gesondertes Attribut-Zertifikat soll dabei künftig eine Art Notarausweis für elektronische Kommunikation darstellen. Hiermit sollen sich die Notare auch gegenüber staatlichen Stellen elektronisch ausweisen können, mit denen Notare kraft ihres Amtes besonders eng zusammenarbeiten. Ein Beispiel hierfür sind die Grundbuchämter, die in einigen Bundesländern bereits elektronische Grundbucheinsichten ermöglichen. Die Erteilung des Attributs "Notar" bedarf der Bestätigung durch die zuständige Stelle, regelmäßig der Notarkammer, der der Notar angehört.Abs. 21

V. Ist das im Notarnetz eingesetzte technische Verfahren interoperabel zu Verfahren anderer Anbieter ?

Die Zertifizierungsstelle der Bundesnotarkammer baut als sogenannte virtuelle Zertifizierungsstelle auf der Infrastruktur der Zertifizierungsstelle der Deutschen Post Signtrust als technischem Partner auf. Im Innenverhältnis werden die Zertifikate von Signtrust verwaltet, das alle nach dem Signaturgesetz vorgesehenen Dienstleistungen für die Bundesnotarkammer übernimmt, wie Sperrdienste, Langzeitarchivierung der Daten etc. Deshalb sind die technischen Verfahren von Signtrust und der Bundesnotarkammer identisch und damit interoperabel. Der Kommunikationspartner eines Notars, beispielsweise ein Mandant muss deshalb nicht zwingend Teilnehmer am Notarnetz sein, um verschlüsselt und signiert mit dem Notar zu kommunizieren. Angestrebt wird natürlich eine Interoperabilität auch mit den anderen am Markt vertreten Zertifizierungsdiensteanbietern. Die Verhandlungen zu einer Standardisierung der technischen Verfahren sind bereits im Gange.Abs. 22

VII. Sicherer Zugang über das Notarnetz ins Internet

Die Teilnehmer können sich praktisch über jeden beliebigen Internet-Service-Provider in das Notarnetz einwählen. Es ist also grundsätzlich kein Providerwechsel nötig. Es kann stets auch der günstigste Anbieter ausgewählt werden. Dazu ist lediglich die Installation des Starterkits samt Notarnetz-Software und Chipkartenleser am Notarnetz-Computer notwendig. Die eigentliche Anmeldung im VPN wird dann über ein Authentifizierungszertifikat auf der Signaturkarte und der Eingabe einer PIN abgewickelt. Durch dieses System findet das gleiche Prinzip von Besitz und Wissen bei der Authentifizierung der Teilnehmer statt, wie es auch im Signaturgesetz für die Anwendung der qualifizierten elektronischen Signatur gefordert wird. Nachdem sich der Teilnehmer eingewählt hat, wird über ein sogenanntes VPN-Gateway eine Verbindung zu den Servern im Rechenzentrum aufgebaut.Abs. 23
Der Datentransfer zwischen dem Notarnetz-Computer und dem VPN-Gateway findet ausschließlich verschlüsselt statt. Dies bedeutet, dass notarnetz-interne Kommunikation, also beispielsweise zwischen zwei Teilnehmern, unabhängig von der zuvor erläuterter Verschlüsselungsmöglichkeit durch die im Notarnetz zum Einsatz kommende Software automatisch verschlüsselt wird. Die Vertraulichkeit der im Notarnetz übermittelten Informationen wird bereits hierdurch gewährleistet. Wird mit Externen kommuniziert, endet die Verschlüsselung am Übergang Notarnetz - Internet.Abs. 24
Mit Rücksicht auf die zunehmende Bedeutung des Internet als unerschöpfliche Quelle von Informationen ist ein durch eine zentrale Firewall gesicherter Übergang vom Notarnetz in das Internet vorgesehen. Das unbefugte Eindringen durch Angreifer von außen in das Notarnetz und die daran angeschlossenen Notarnetz-Computer wird damit nahezu ausgeschlossen. Eingehende E-Mails sind das größte Einfalltor für Viren. Deshalb wird unverschlüsselter Mailverkehr mittels eines zentralen Virenscanners auf schadenstiftende Bestandteile geprüft. Zusätzlich wird durch das Aktivieren verfügbarer Sicherheitsfunktionen am Notarnetz-Computer das Eindringen von Viren erheblich erschwert. Das Sicherheitskonzept sieht zum Schutz aller Teilnehmer weiter den Einsatz eines stets aktuellen Viren-Schutzprogramm vor Ort vor, das im Hintergrund läuft und bei Viren Alarm(14) schlägt. Damit sind verschlüsselte E-Mail nach dem Entschlüsseln auf Virenbefall zu prüfen.Abs. 25
Die Sicherheitseinstellungen von Browsern werden gegenüber der Standardeinstellung heraufgesetzt. Aktive Inhalte werden automatisch von der Notarnetz-Software deaktiviert. Die implementierten technischen Sicherheitsmaßnahmen können aber nur dann einen wirksamen Schutz bieten, wenn jeder Teilnehmer entsprechende Sicherheitsrichtlinien zum eigenen Schutz, aber auch zum Schutz anderer Teilnehmer befolgt. Unter Beachtung einiger weniger Sicherheitsregeln ist es dann jedem Notar möglich, sich von seinem Notarnetz-Computer aus sowohl im Notarnetz als auch im Internet frei zu bewegen, ohne befürchten zu müssen, dass Unbefugte Inhalte auf seinem Computer ausspähen oder dort Schaden anrichten. Die Sicherheitsrichtlinien werden bei sich ändernden rechtlichen und/oder technischen Rahmenbedingungen im Interesse aller Teilnehmer entsprechend angepasst.Abs. 26
In der Konzeptionsphase befindet sich weiter bereits eine Prüfung sämtlichen Internetverkehrs auf Viren. Dem Notar steht damit auch ein zentraler Virenschutz beim Download von Programmen oder Abrufen von Internetseiten zur Verfügung.Abs. 27
Ernst genommen haben wir natürliche verschiedene Berichte und Studien, die das Angriffspotential beim Einsatz der Elektronischen Signatur aufgriffen. Grob verkürzt soll danach durch schadenstiftende Programme, wie Trojaner, die Visualisierungskomponente von Signaturprogrammen angreifbar sein. Auch können nicht alle eingesetzten Kartenleser eine Ausspähung der PIN verhindern. Zweifellos ist damit die Elektronische Signatur in Händen des Privatanwenders in punkto Sicherheit verbesserungswürdig. Der Notar stellt aber einen Fachanwender dar, der seine Software in vertrauenswürdiger Umgebung einsetzt. Hierbei unterstützen ihn die Sicherheitseinrichtungen im Notarnetz samt entsprechender Vorgaben der Sicherheitspolitik. Gleiches gilt für die einzelnen Justiznetze etc. Gerade aber hier liegt für die Notare der Schwerpunkt im elektronischen Rechtsverkehr. (Vielleicht) nur dort sind Sicherheitsrisiken durch eine zentrale Sicherheitsinfrastruktur beherrschbar.Abs. 28

VIII. Effiziente Informationsbeschaffung über das Notarnetz-Portal

Im Notarnetz werden zentrale Anwendungen und Datenbanken zur Verfügung gestellt, die für jedes Notariat eine wesentliche Hilfestellung für die tägliche Arbeit sein werden. Das Deutsche Notarinstitut wird beispielsweise seine bisher nicht öffentlich zugängliche elektronische Gutachtendatenbank mit ausgewählten Gutachten zu allen Gebieten notarieller Tätigkeit in das Notarnetz einstellen. Die angeschlossenen Notare können nunmehr an 365 Tagen im Jahr rund um die Uhr auf den Gutachtenbestand zugreifen und darin recherchieren. Der Zugriff auf die Anwendung vollzieht sich streng vertraulich und geschützt. Der Nachweis der Zugangsberechtigung wird auf Basis eines Authentisierungszertifikats geführt, das auf der Chipkarte der Bundesnotarkammer abgelegt ist. Durch die sichere Authentisierung beim Zugriff auf Rechner und Daten ist die Vertraulichkeit der angebotenen Inhalte gesichert. Die Gutachtendatenbank des Deutschen Notarinstituts enthält derzeit rund 4.000 ausgewählte Rechtsgutachten. Die Datenbank wird laufend um die neuesten Gutachten ergänzt. Die eingesetzte Suchmaschine ermöglicht die Recherche in ausgewählten Profilfeldern wie die Volltextsuche im gesamten Textkörper.Abs. 29

IX. Blick in die Zukunft

Die Kommunikationsinfrastruktur des Notarnetzes wird stetig fortentwickelt werden. Dabei ist sowohl an eine Erweiterung des Teilnehmerkreises als auch der angebotenen Inhalte gedacht. Die Kommunikationsplattform des Notarnetzes steht zunächst einmal nur Notaren offen. Der Wunsch nach einer sicheren und vertraulichen Kommunikation ist jedoch nicht notarspezifisch, sondern besteht letztlich bei allen rechtsberatenden Berufen im beruflichen Umfeld der Notare. Bei den elektronischen Registern und den staatlichen Stellen, die vergleichbare Netze betreiben, ist offensichtlich, dass Übergänge durch Schnittstellen geschaffen werden müssen. Die elektronische Kommunikation wird dabei auf die Bedürfnisse beider Seiten abgestimmt werden müssen. Aber auch mit Angehörigen anderer rechtsberatender Berufe, wie etwa Rechtsanwälte, wird eine sichere Kommunikation nur dann möglich sein, wenn diese ebenfalls über die entsprechende technische Ausstattung verfügen.Abs. 30
Das Notarnetz dient weiter als Basis für künftige elektronische Anwendungen, mit denen die Notare ihren Mandanten auch in einer Zukunft zunehmenden elektronischen Rechtsverkehrs als Garanten von Rechtssicherheit und unabhängige Rechtsberater zur Verfügung stehen können. Die Einführung der elektronischen Form als Alternative zur Schriftform im BGB war der erste Schritt. Vergleichbare Überlegungen werden für den Bereich des öffentlichen Rechts angestellt. Daran schließt sich die Frage, ob, wann und in welcher Weise die elektronische Form auch in den notarrelevanten Bereich Einzug hält. Nachgedacht wird deshalb beispielsweise über elektronische Beglaubigungen. Auch die elektronische Antragsstellung durch den Notar im automatisierten Registerverfahren wird nicht mehr lange auf sich warten lassen. Das hierfür notwendige technische Know-how hat sich das Deutsche Notarinstitut mit dem Notarnetz bereits verschafft.
JurPC Web-Dok.
24/2002, Abs. 31

Fußnoten:

(1) Der Autor ist Leiter der Zertifizierungsstelle der Bundesnotarkammer und Geschäftsführer der NotarNet GmbH.
(2) Vgl. hierzu auch Erber-Faller, Elektronischer Rechtsverkehr, Berufsständische Projekte des Notariats, S. 235 ff.,Luchterhand 2001.
(3) Kurz VPN; abgeschottetes Netz im Internet, nur für eine geschlossene Benutzergruppe.
(4) Zu datenschutz- und berufsrechtlichen Grenzen der E-Mail Nutzung vgl. Becker, Die Präsenz des Notars im Internet, NotBZ 1/2000, S. 13 ff.
(5) Zur Vereinfachung wird im folgenden "Virus" als genereller Begriff für Programme mit Schadensfunktion, also Computer-Viren, Würmer, Trojanische Pferde, etc. verwendet.
(6) Sogenannter Stand-alone-Computer
(7) Tagungsband "Elektronischer Rechtsverkehr - Digitale Signaturverfahren und Rahmenbedingungen", herausgegeben von der Bundesnotarkammer, Köln 1995.
(8) Die nach dem Signaturgesetz 1997 genehmigten Zertifizierungsstellen gelten als akkreditierte im Sinne des neuen Signaturgesetzes. Die bisher ausgestellten Zertifikate werden den qualifizierten Zertifikaten gleichgestellt.
(9) Schlüssel genannt.
(10) Die Software ist derzeit geeignet für MS Outlook 97, 98 und 2000 sowie Lotus Notes R5.
(11) Symmetrische Verschlüsselungsverfahren verwenden für die Ver- und Entschlüsselung einer Nachricht einen identischen Schlüssel (z. B. Trippel DES)
(12) Asymmetrische Verschlüsselungsverfahren verwenden für die Ver- und Entschlüsselung einer Nachricht zwei verschiedene Schlüssel, die jedoch mathematisch voneinander abhängen.
(13) Geeignet derzeit für MS Outlook 97, 98 und 2000 sowie Lotus Notes R5.
(14) Solche Programme können aber nur bekannte Viren aufspüren. Deshalb müssen diese auch immer aktualisiert werden.
* Alexander Benesch war von März 1997 bis Mai 2000 Notarassessor im Bereich der Landesnotarkammer Bayern und war während dieser Zeit auch in der Geschäftsstelle der Landesnotarkammer tätig, wo er mit Aufgaben im Bereich "Elektronischer Rechtsverkehr" betraut war und beim Aufbau der Homepage mitwirkte. Er ist Mitglied des EDV-Praxisforums des bayerischen Notarvereins e.V. Im Juni 2000 wurde Herr Benesch zum Notar in Kötzting (Bayern) ernannt. Seit Juni 2000 ist er Geschäftsführer der Bundesnotarkammer mit Aufgabenbereich "IT", insbesondere für das Projekt Notarnetz und Leiter der Zertifizierungsstelle der Bundesnotarkammer sowie Geschäftsführer der NotarNet GmbH, die für die Notare in Deutschland ein Virtual Private Network betreibt.
[online seit: 11.02.2002]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs.

Top 10

Klassiker

JurPC App