Bundesgerichtshof, Urteil vom 22.03.2021, Az. AnwZ (Brfg) 2/20

Senat für Anwaltssachen | REWIS RS 2021, 7646

© REWIS UG (haftungsbeschränkt)

IT-SICHERHEIT ANWALTSBERUF BUNDESRECHTSANWALTSKAMMER (BRAK) BESONDERES ELEKTRONISCHES ANWALTSPOSTFACH (BEA) VERSCHLÜSSELUNG

Tags hinzufügen

Sie können dem Inhalt selbst Schlagworten zuordnen. Geben Sie hierfür jeweils ein Schlagwort ein und drücken danach auf sichern, bevor Sie ggf. ein neues Schlagwort eingeben.

Beispiele: "Befangenheit", "Revision", "Ablehnung eines Richters"

QR-Code

Gegenstand

Besonderes elektronisches Anwaltspostfach: Anspruch von Rechtsanwälten gegen die Bundesrechtsanwaltskammer auf die besondere Verschlüsselungstechnik der Ende-zu-Ende-Verschlüsselung


Leitsatz

1. Der Bundesrechtsanwaltskammer steht ein Spielraum bei der technischen Ausgestaltung der Nachrichtenübermittlung mittels des besonderen elektronischen Anwaltspostfachs zu, sofern das gewählte System eine im Rechtssinne sichere Kommunikation gewährleistet.

2. Ein Anspruch von Rechtsanwälten gegen die Bundesrechtsanwaltskammer darauf, dass diese das besondere elektronische Anwaltspostfach mit einer Ende-zu-Ende-Verschlüsselung im Sinne der Europäischen Patentschrift EP 0 877 507 B1 versieht und betreibt, besteht nicht. Weder die gesetzlichen Vorgaben für die Errichtung und den Betrieb des besonderen elektronischen Anwaltspostfachs noch die Verfassung gebieten eine derartige Verschlüsselung.

3. Zur Sicherheit der Verschlüsselungstechnik des besonderen elektronischen Anwaltspostfachs.

Tenor

Die Berufung der Kläger gegen das am 14. November 2019 verkündete Urteil des [X.] Senats des Anwaltsgerichtshofs Berlin wird zurückgewiesen.

Die Kosten des Berufungsverfahrens tragen die Kläger je zur Hälfte.

Der Wert des Berufungsverfahrens wird auf 10.000 Euro festgesetzt.

Tatbestand

1

Die Kläger sind zugelassene Rechtsanwälte. Die Beklagte richtete auf Grundlage von § 31a Abs. 1 [X.] für sie ein besonderes elektronisches Anwaltspostfach (im Folgenden auch: [X.]) ein. Nach § 31a Abs. 6 [X.] sind die Kläger verpflichtet, die für dessen Nutzung erforderlichen technischen Einrichtungen vorzuhalten sowie Zustellungen und den Zugang von Mitteilungen über das [X.] zur Kenntnis zu nehmen.

2

Die Kläger wenden sich gegen die technische Ausgestaltung des [X.] durch die Beklagte und streben an, dass dieses mit einer [X.] betrieben wird, bei der sich die privaten Schlüssel ausschließlich in der Verfügungsgewalt der Postfachinhaber befinden. Sie berufen sich für die Definition der [X.] auf die [X.] Patentanmeldung [X.], die zu dem [X.]n Patent EP 0 877 507 [X.] vom 26. September 2007 führte.

3

[X.] des Streits ist die Verwendung eines sogenannten Hardware Security Module (im Folgenden: [X.]), das bei der Ablage und dem Abruf von Nachrichten vereinfacht wie folgt zum Einsatz kommt: Die versandten, mit einem symmetrischen [X.] verschlüsselten Nachrichten werden in verschlüsselter Form im Postfach des Empfängers gespeichert. Symmetrische Verschlüsselung bedeutet hierbei, dass derselbe Schlüssel - hier der sogenannte [X.] - verwendet wird, um die Nachricht zu verschlüsseln und auch wieder zu entschlüsseln. Der Empfänger der Nachricht benötigt mithin den [X.], um die Nachricht entschlüsseln zu können. Der [X.] ist seinerseits verschlüsselt mit dem öffentlichen Schlüssel des Empfängerpostfachs, der - ebenso wie der zugehörige private Schlüssel des Postfachs - beim Anlegen des Postfachs im [X.] erzeugt wurde. Dieser verschlüsselte [X.] wird an das [X.] übergeben und dort auf den symmetrischen Schlüssel des Postfachs umgeschlüsselt. Der mit dem symmetrischen Schlüssel des Postfachs verschlüsselte [X.] wird sodann im Postfach gespeichert. Nachdem derjenige, der die Nachricht abrufen möchte (im Folgenden: Client), seine Berechtigung durch die vorgesehene Authentifizierung nachgewiesen hat, wird der verschlüsselte Nachrichteninhalt ohne Veränderung aus dem Postfach an den Client übertragen. Der mit dem symmetrischen [X.] verschlüsselte [X.] wird im [X.] auf einen dem Client zugeordneten symmetrischen sogenannten [X.] umgeschlüsselt. Der auf diese Weise verschlüsselte [X.] wird sodann an den Client übertragen und kann dort mit Hilfe seines [X.]s entschlüsselt werden. Mit dem entschlüsselten [X.] lässt sich sodann die verschlüsselte Nachricht entschlüsseln.

4

Nachdem bei der Inbetriebnahme des [X.] technische Probleme aufgetreten waren, nahm die Beklagte das [X.] Ende 2017 vorübergehend außer Betrieb und beauftragte die [X.] mit der Begutachtung der Sicherheit des [X.]. Deren Abschlussgutachten vom 18. Juni 2018 ist von beiden Parteien in den Prozess eingeführt worden (im Folgenden: [X.]).

5

Das [X.] bewertete das [X.] als grundsätzlich geeignetes System zur vertraulichen Kommunikation, stellte aber gleichzeitig auch betriebsverhindernde, betriebsbehindernde und sonstige nicht behobene Schwachstellen fest, die behebbar seien. Das Gutachten empfahl, die betriebsverhindernden Schwachstellen vor Wiederaufnahme des [X.] zu beseitigen, die betriebsbehindernden baldmöglichst danach. Bei Beachtung der Vorgaben sei eine Wiederaufnahme des Betriebs aus sicherheitstechnischer Sicht möglich. Wegen der Einzelheiten wird auf das Gutachten Bezug genommen. Im Spätsommer 2018 nahm die Beklagte das [X.] wieder in Betrieb.

6

Die Kläger machen geltend, die Beklagte sei verpflichtet, die über das [X.] geleiteten Nachrichten mittels einer [X.] zu verschlüsseln, bei der sich die privaten Schlüssel ausschließlich in der Verfügungsgewalt der Postfachinhaber befinden. Eine [X.] liege bei der derzeitigen Struktur insbesondere nicht vor, weil die privaten Schlüssel der [X.]-Postfachinhaber zentral im [X.] erstellt und gespeichert würden und damit nicht - was Voraussetzung einer [X.] sei - in der alleinigen Verfügungsgewalt der sie verwendenden Kommunikationspartner stünden. Mit ihrer Klage wollen sie die Verurteilung der Beklagten zur Unterlassung des Betreibens eines besonderen elektronischen Anwaltspostfachs für sie ohne dementsprechende [X.] erreichen sowie die Verpflichtung der Beklagten zum Betrieb eines besonderen elektronischen Anwaltspostfachs für sie mit einer derartigen [X.].

7

Wegen der Einzelheiten des Sach- und Streitstands erster Instanz wird auf den Tatbestand des erstinstanzlichen Urteils verwiesen.

8

Der [X.] hat die Klage abgewiesen. Die Kläger hätten keinen gegen die Beklagte gerichteten Anspruch darauf, dass diese das besondere elektronische Anwaltspostfach in einer bestimmten Weise konzipiere und betreibe. Namentlich könnten die Kläger nicht verlangen, dass das [X.] ausschließlich mit einer [X.] in dem von den Klägern geforderten Sinne betrieben werde. Eine entsprechende gesetzgeberische Vorgabe ergebe sich nicht unmittelbar aus den einfachen Gesetzen wie § 31a Abs. 3 [X.] oder § 174 Abs. 3 Satz 3 ZPO in Verbindung mit § 130a Abs. 4 Nr. 2 ZPO. Aus §§ 19, 20 der Verordnung über die Rechtsanwaltsverzeichnisse und die besonderen elektronischen [X.] ([X.] und -postfachverordnung - [X.]) sei insoweit nichts Anderes herzuleiten. Das Erfordernis einer [X.] ergebe sich auch nicht mittelbar aus dem gesetzlichen Erfordernis eines sicheren [X.]. Dies wäre nur der Fall, wenn allein die [X.] diese Voraussetzungen erfüllte. Die Architektur des besonderen elektronischen Anwaltspostfachs sei jedoch sicher im Rechtssinne. Hierbei orientiere sich der Senat an dem von beiden Parteien eingereichten [X.], das das [X.] einer ausführlichen, qualifizierten und nachvollziehbaren Risikobewertung unterzogen habe. Die in dem Gutachten ausgemachten vier betriebsverhindernden Schwachstellen seien - unbestritten - behoben worden. Damit könnten die klägerischen Verweisungen auf das Gutachten keine anhaltend sicher bestehenden Schwachstellen dartun.

9

Die Kläger könnten das auf den allgemeinen öffentlich-rechtlichen Unterlassungsanspruch gerichtete Unterlassungsbegehren auch nicht auf eine drohende oder eingetretene Grundrechtsverletzung stützen. Zwar greife die Verpflichtung, das besondere elektronische Anwaltspostfach einzurichten, in die durch Art. 12 Abs. 1 GG geschützte Freiheit der Berufsausübung der Kläger ein. § 31a [X.] stelle jedoch eine ausreichende gesetzliche Ermächtigungsnorm dar.

Gegen die Abweisung der Klage wenden sich zwei der ursprünglich sieben Kläger mit ihrer vom [X.] zugelassenen Berufung. Sie wiederholen und vertiefen ihr erstinstanzliches Vorbringen. Sie tragen insbesondere vor, die Architektur des [X.] ermögliche ein Ausspähen sämtlicher anwaltlicher Kommunikation mittels eines einzigen Angriffs, eines sogenannten Single Point of Failure. Die Kläger beziehen sich diesbezüglich insbesondere auf die in dem [X.] unter 5.5.3 genannte, als betriebsbehindernd eingestufte Schwachstelle, wonach alle [X.]-Schlüssel auch außerhalb des [X.] als verschlüsselte Dateien existierten. Entgegen der Auffassung des [X.]s bestehe dieser Fehler weiterhin. Daher sei das [X.] auch nicht im Rechtssinne sicher. Der [X.] habe sich bei seiner Herleitung dessen, was sicher im Rechtssinne sei, sowohl über den Willen des Gesetzgebers und des Verordnungsgebers als auch über die Rechtsprechung des [X.] hinweggesetzt. Die Verpflichtung der Beklagten zur Einrichtung der von den Klägern geforderten Verschlüsselung ergebe sich auch aus der Festlegung des [X.] in § 20 Abs. 1 [X.]. Der Grundsatz der Verhältnismäßigkeit würde die Wahl der sichersten technischen Lösung gebieten. Dies sei die von ihnen geforderte [X.]. Die von der Beklagten gewählte Lösung sei dagegen eine unzulässige minderwertige Lösung.

Die Kläger beantragen,

das Urteil des [X.]s [X.] vom 14. November 2019 aufzuheben und

1. die Beklagte zu verurteilen, es zu unterlassen, für die Kläger ein besonderes elektronisches Anwaltspostfach im Sinne des § 31a [X.] ohne eine [X.] empfangsbereit zu betreiben, bei der sich die privaten Schlüssel ausschließlich in der Verfügungsgewalt der [X.] und -inhaber befinden,

2. die Beklagte zu verpflichten, für die Kläger ein besonderes elektronisches Anwaltspostfach im Sinne des § 31a [X.] mit einer [X.] empfangsbereit zu betreiben, bei der sich die privaten Schlüssel ausschließlich in der Verfügungsgewalt der [X.] und -inhaber befinden.

Die Beklagte beantragt,

die Berufung zu verwerfen, hilfsweise diese zurückzuweisen.

Sie hält die Berufung bereits für unzulässig, weil die Berufungsbegründung entgegen § 124a Abs. 3 Satz 4 VwGO keinen bestimmten Antrag enthalte. Die Berufung sei zudem unbegründet. Die Beklagte wiederholt und vertieft hierzu ihren erstinstanzlichen Vortrag. Hiernach stehe den Klägern kein direkter Anspruch auf Unterlassung beziehungsweise Leistung aus § 31a [X.] zu, da kein Anspruch bestehe, anders als andere Rechtsanwälte behandelt zu werden, weil das [X.]-System nur als Ganzes für alle im Gesamtverzeichnis eingetragenen Rechtsanwälte betrieben werden könne. Zudem ergebe sich aus den einschlägigen Normen keine Verpflichtung, das System mit der von den Klägern geforderten [X.] zu betreiben. Die von ihr gewählte Konstruktion sei sicher. Die von den Klägern benannte [X.] - [X.]-Schlüssel existierten auch außerhalb des [X.] - sei zwischenzeitlich behoben.

Wegen des weiteren Vorbringens der Parteien wird auf die gewechselten Schriftsätze nebst Anlagen Bezug genommen.

Entscheidungsgründe

Die zulässige Berufung der Kläger bleibt ohne Erfolg. Der [X.] hat die Klage zu Recht abgewiesen.

I.

Die Berufung ist auf Grund der Zulassung durch den [X.] nach § 112e Satz 1 [X.] statthaft und auch im Übrigen gemäß § 112e Satz 2 [X.], § 124a Abs. 2 und 3 VwGO zulässig.

Entgegen der Auffassung der [X.] enthält die Berufungsbegründung einen hinreichend bestimmten Antrag im Sinne von § 124a Abs. 3 Satz 4 VwGO. Zwar beinhaltet diese keinen ausdrücklich formulierten Antrag. Dies ist indes nicht erforderlich. Dem Antragserfordernis wird bereits entsprochen, [X.]n in dem einzureichenden Schriftsatz hinreichend deutlich zum Ausdruck kommt, dass, in welchem Umfang und weshalb der Berufungsführer das Berufungsverfahren führt (vgl. [X.], Beschluss vom 21. September 2011 - 3 [X.]/11, juris Rn. 6 mwN). Dies ist hier der Fall. Der Berufungsbegründung lässt sich jedenfalls im Wege der Auslegung eindeutig entnehmen, dass die Berufungskläger ihre erstinstanzlichen Anträge weiterverfolgen wollen. Hieraus ergibt sich zweifelsfrei, dass mit der Berufung die Klageabweisung vollumfänglich angegriffen wird und die erstinstanzlichen Klageziele aufrechterhalten werden sollen.

II.

Die Berufung ist unbegründet. Der [X.] hat die Klage zu Recht abgewiesen. Diese ist zwar zulässig, aber unbegründet.

1. Die Klage ist hinsichtlich beider Klageanträge als allgemeine Leistungsklage statthaft und auch im Übrigen zulässig. Insbesondere liegt die analog § 112c Abs. 1 Satz 1 [X.], § 42 Abs. 2 VwGO erforderliche Klagebefugnis (vgl. z.B. [X.]E 147, 312, 316; [X.]E 101, 157, 159) vor. Die Klagebefugnis würde nur fehlen, [X.]n den Klägern die geltend gemachten Rechte offensichtlich und eindeutig nach keiner Betrachtungsweise zustehen könnten (vgl. [X.], NVwZ 2019, 69 Rn. 21; [X.]E 101, 157, 159; jeweils mwN). Dies ist nicht der Fall. Es ist nicht offensichtlich ausgeschlossen, dass den Klägern ein Anspruch auf Unterlassung des Betreibens [X.] ohne die von ihnen verlangte [X.] (Klageantrag zu 1) und auf das Betreiben mit der von ihnen geforderten [X.] (Klageantrag zu 2) zustehen könnte. Vielmehr ist es zumindest möglich, dass sich jedenfalls aus § 20 Abs. 1 [X.] ein entsprechender Anspruch der Kläger ergibt. Hiernach hat die [X.] die besonderen elektronischen [X.] auf der Grundlage des Protokollstandards "Online Services Computer Interface - [X.]" oder einem künftig nach dem Stand der Technik an dessen Stelle tretenden Standard zu betreiben und fortlaufend zu gewährleisten, dass die in § 19 Abs. 1 [X.] genannten Personen und Stellen miteinander sicher elektronisch kommunizieren können. Es ist auf Grund des Verweises auf die [X.]-Protokollstandards oder auf Grund des Erfordernisses einer "sicheren" Kommunikation zumindest denkbar, dass sich hieraus - wie die Kläger geltend machen - die Verpflichtung der [X.] zum Betrieb [X.] mit einer [X.] in dem von den Klägern geforderten Sinne ergibt.

Jedenfalls die Verpflichtung zur Gewährleistung einer sicheren Kommunikation ist drittschützend, denn sie dient auch dem Schutz der über [X.] kommunizierenden Nutzer, indem sie auch in deren Interesse die Vertraulichkeit der hierüber abgewickelten Kommunikation schützt. Zwar statuieren die einfachgesetzlichen Vorgaben zur Errichtung und zum Betrieb [X.] in § 31a [X.] und § 20 [X.] in erster Linie Aufgaben der [X.]. Doch dienen diese Pflichten der [X.] zugleich berechtigten Interessen der in das Gesamtverzeichnis eingetragenen Mitglieder der Rechtsanwaltskammern und damit auch den Klägern. Der so angesprochene Personenkreis ist zwar groß, lässt sich jedoch anhand individualisierter Tatbestandsmerkmale klar von der Allgemeinheit unterscheiden (vgl. [X.]/[X.], VwGO, 26. Aufl., § 42 Rn. 84). Als Nutzer, für die ein besonderes elektronisches Anwaltspostfach eingerichtet wurde, können die Kläger sich mithin hierauf berufen und hieraus ihre Klagebefugnis ableiten. Der mit dem Klageantrag zu 1 geltend gemachte Anspruch, es zu unterlassen, [X.] ohne die im Antrag aufgeführte [X.] empfangsbereit zu betreiben, könnte sich dann möglicherweise aus dem öffentlich-rechtlichen Abwehr- und Unterlassungsanspruch ergeben, der mit dem Klageantrag zu 2 geltend gemachte Anspruch als Leistungsanspruch aus § 20 [X.].

Im Hinblick hierauf ist die Klage insgesamt zulässig und führt zur umfassenden Sachprüfung unter Berücksichtigung der möglichen Anspruchsgrundlagen, ohne dass es darauf ankommt, ob diese ebenfalls eine Klagebefugnis begründet hätten (vgl. [X.]E 60, 123, 125). Darauf, ob sich die Klagebefugnis auch aus sonstigen Vorschriften über die Errichtung [X.] oder aus einem Eingriff in die Berufsausübungsfreiheit nach Art. 12 Abs. 1 GG ergeben würde, wie die Kläger meinen, kommt es deshalb nicht an.

2. Die Klage ist unbegründet. Den Klägern steht weder ein Anspruch darauf zu, dass die [X.] es unterlässt, das besondere elektronische Anwaltspostfach ohne die von ihnen geforderte [X.], bei der sich die privaten Schlüssel ausschließlich in der Verfügungsgewalt der Postfachinhaber befinden, zu betreiben, noch ein Anspruch auf ein Betreiben mit genau einer solchen Verschlüsselung.

a) Der mit Klageantrag zu 1 geltend gemachte Unterlassungsanspruch besteht nicht.

Ein öffentlich-rechtlicher Abwehr- und Unterlassungsanspruch setzt voraus, dass durch eine hoheitliche Maßnahme rechtswidrig in ein subjektiv-öffentliches Recht eingegriffen wird oder zu werden droht, wobei sich das subjektive Recht aus den Grundrechten oder aus einfachem Recht ergeben kann (vgl. [X.]/[X.]/[X.], Staatshaftungsrecht, § 13 Rn. 12 und 17; Ossenbühl/[X.], Staatshaftungsrecht, 6. Aufl., [X.] 373 f.).

Diese Voraussetzungen liegen nicht vor. Zwar erfüllt das von der [X.] eingerichtete System der Nachrichtenübermittlung nicht die Anforderungen an eine [X.] im Sinne der [X.] Patentschrift EP 0 877 507 [X.] (hierzu nachfolgend unter aa). Darin liegt jedoch kein rechtswidriger Eingriff in ein subjektiv-öffentliches Recht der Kläger. Denn weder steht den Klägern ein einfachgesetzlich normiertes Recht darauf zu, dass die über das besondere elektronische Anwaltspostfach übermittelten Nachrichten mit einer [X.] in diesem Sinne gesichert werden, noch greift das Betreiben des besonderen elektronischen Anwaltspostfachs ohne [X.] in diesem Sinne rechtswidrig in Grundrechte der Kläger, insbesondere in die von Art. 12 Abs. 1 GG geschützte Berufsausübungsfreiheit, ein (hierzu unter bb).

aa) Das von der [X.] ver[X.]dete Verschlüsselungs-System entspricht nicht einer [X.] im Sinne der [X.] Patentschrift (EP 0 877 507 [X.], abrufbar unter: https://register.epo.org/application?number=EP98108118).

(a) Charakteristisch für eine [X.] in diesem Sinne ist die Verschlüsselung der Informationen am Ort des Senders und die Entschlüsselung erst beim Empfänger einer Nachricht, wobei der dazwischenliegende Kommunikationskanal keinen Einfluss auf die Chiffrierung besitzt. Innerhalb der digitalen Übertragungskette existiert keine Möglichkeit zur Umwandlung der Nachricht in den ursprünglichen Klartext. Für die Verschlüsselung wird ein symmetrisches Verschlüsselungsverfahren ange[X.]det und der dafür benötigte geheime Schlüssel wird mittels eines asymmetrischen Verschlüsselungsverfahrens zwischen den Kommunikationspartnern ausgetauscht. Einer der Teilnehmer generiert den geheimen Schlüssel, verschlüsselt diesen mit dem öffentlichen Teil eines privaten Schlüssels des anderen Teilnehmers und übergibt ihn über das Kommunikationssystem an den zweiten Teilnehmer. Dieser entschlüsselt die übergebene, verschlüsselte Größe mit dem geheimen Teil seines Schlüssels und erhält so den geheimen Schlüssel für die [X.]. Die Schlüssel der [X.] sollen dabei zu keiner Zeit außerhalb einer sicheren Umgebung im Klartext erscheinen. Als sichere Umgebung gelten dabei nur die sender- und empfängerseitigen Kommunikationseinrichtungen ([X.] Patentschrift, aaO Rn. [0002], [0004] und [0005]). Die Entschlüsselung des die Nachricht verschlüsselnden Schlüssels erfolgt mithin hiernach bei dem Empfänger der Nachricht mit dessen privatem Schlüssel, der sich ausschließlich in seiner Verfügungsgewalt befindet.

(b) Diesen Erfordernissen entspricht der im Rahmen des besonderen elektronischen Anwaltspostfachs ver[X.]dete Übermittlungsweg nicht vollständig.

(1) Eingehalten ist allerdings - entgegen der Auffassung der Kläger - das Erfordernis, dass die übermittelten Inhalte durchgehend mit demselben Schlüssel verschlüsselt sind, während der gesamten Übertragung durchgängig verschlüsselt bleiben und nur beim Sender und Empfänger unverschlüsselt vorliegen. Weder werden die Nachrichten selbst im [X.] umgeschlüsselt noch werden Nachrichten vor der Entschlüsselung durch den berechtigten Empfänger auf dem Übertragungsweg entschlüsselt.

Die [X.] hat den Übermittlungsweg der Nachrichten und das Verschlüsselungssystem mittels des [X.] sowie der von der technischen Entwicklerin [X.], der Firma [X.] (im Folgenden: [X.] ) erstellten Schaubilder, vorgelegt von der [X.] als Anlagen A 3a bis 3c, im Detail dargestellt. Hieraus ergibt sich, dass eingehende Nachrichten in verschlüsseltem Zustand direkt an das Postfach des Empfängers und von dort an den jeweils berechtigten Leser weitergeleitet werden, ohne dass diese zu irgendeinem Zeitpunkt entschlüsselt werden. [X.] wird nur der [X.], mit dem die Nachricht verschlüsselt ist.

Es bestehen keine Anhaltspunkte dafür, dass diese Grundstruktur der Übermittlung und Verschlüsselung von Nachrichten über das besondere elektronische Anwaltspostfach in dem [X.] sowie den von der Betreiberin erstellten Schaubildern unzutreffend dargestellt wäre. Die Kläger haben diese Grundstruktur nicht in Frage gestellt, sondern ihrerseits mehrfach auf das [X.] Bezug genommen sowie Anlagen vorgelegt, die diese Grundstruktur bestätigen, zum Beispiel als Anlage [X.] einen Artikel von [X.] vom 26. Januar 2018 (www.[X.]), in dem ein Schaubild der [X.]    zur Struktur des [X.] enthalten ist, aus dem die verschlüsselte Übermittlung der Nachricht aus dem Postfach an den Client ohne Umweg über das [X.] sowie die Umschlüsselung lediglich des den [X.] verschlüsselnden Schlüssels im [X.] hervorgeht. Auch den von den Klägern vorgelegten Unterlagen zum Vortrag von Professor Dr. [X.] bei einem Symposium des [X.] zum besonderen elektronischen Anwaltspostfach am 5. März 2018 (vorgelegt als Anlage [X.]) ist zu entnehmen, dass eine Umschlüsselung nur des [X.]s im [X.] erfolgt, nicht aber der Nachricht selbst.

(1.1) Im Hinblick auf die dargelegte, im Grundsatz unstreitige Struktur der Nachrichtenübermittlung und -verschlüsselung bestehen keine Anhaltspunkte dafür, dass die Nachricht selbst auf dem Übermittlungsweg vom Sender zum Empfänger der Nachricht umgeschlüsselt wird. Die Kläger haben dies zwar in erster Instanz behauptet. Konkrete Anhaltspunkte hierfür sind indes auch dem Klägervortrag nicht zu entnehmen. Im Berufungsverfahren haben die Kläger im Gegenteil selbst vorgetragen, dass im [X.] nicht die Nachricht, sondern der Verschlüsselungs-Schlüssel der Nachricht entschlüsselt und erneut verschlüsselt werde.

(1.2) Keine Anhaltspunkte bestehen auch dafür, dass die Nachrichten nicht durchgängig bis zur Entschlüsselung durch den berechtigten Empfänger verschlüsselt sind. Das [X.] bestätigt, dass [X.] unverschlüsselt nur bei den Kommunikationspartnern vorliegen ([X.], [X.]). Die Kläger bestreiten dies zwar. Der betreffende Vortrag ist indes nicht geeignet, die diesbezüglichen Ausführungen im [X.] in Frage zu stellen. Die Kläger stützen sich insoweit ausschließlich auf einen Beitrag von [X.] vom 10. September 2018 auf [X.], der sich mit einer im [X.] unter Punkt 5.4.1. benannten, als betriebsverhindernd kategorisierten [X.] und einer Stellungnahme der [X.] hierzu befasst. [X.]hatte insoweit beanstandet, dass die [X.]-Client-Security aus mehreren Teilen bestehe, von denen ein Teil als Javascript-Code vom [X.]-Server ausgeliefert werde, welcher im [X.] ausgeführt werde. Dieser Teil steuere die [X.]-Client-Security, welche für Verschlüsselung, Entschlüsselung und Authentisierung zuständig sei. Ein Innentäter könne diesen Code in der Absicht modifizieren, Nachrichten beim Versenden unverschlüsselt in eine beliebige Richtung zu versenden ([X.], [X.] unter 5.4.1).

Insoweit ging es mithin um eine Sicherheitslücke, die bei einem Angriff durch einen Innentäter dahingehend hätte ausgenutzt werden können, dass Nachrichten unverschlüsselt versendet werden. [X.] wären solche Nachrichten mithin nur dann, [X.]n ein Innentäter [X.]-System bewusst und gezielt angreifen würde. Dies ist indes kein geeigneter Maßstab für die Frage, ob [X.] seiner Struktur nach eine Verschlüsselung vorsieht, die sicherstellt, dass Nachrichten beim Versender verschlüsselt und erst bei dem berechtigten Empfänger wieder entschlüsselt werden. Die betreffende Sicherheitslücke ändert nichts daran, dass die Nachrichten grundsätzlich und im Normalbetrieb verschlüsselt übertragen und auf dem Übertragungsweg nicht entschlüsselt werden.

Die Stellungnahme der [X.] zu dieser Schwachstelle, die die Kläger dem von ihnen vorgelegten Beitrag von [X.] entnehmen und die die Aussage enthält, dass der Schutzbedarf des begleitenden [X.] hinsichtlich der Vertraulichkeit aus fachlicher Sicht als deutlich geringer einzustufen sei als der Schutzbedarf der Anhänge, bezieht sich ebenso nur auf dieses [X.] und besagt nicht, dass der begleitende Nachrichtentext grundsätzlich im Normalbetrieb unverschlüsselt ist.

Abgesehen davon hat die [X.] vorgetragen, dass alle [X.]n vor der Wiederinbetriebnahme [X.] am 3. September 2018 behoben worden sind und [X.]     dies begutachtet und bestätigt habe. Aus der von der [X.] vorgelegten Bestätigung der [X.]      ergibt sich, dass diese sogenannte [X.] der im [X.] aufgeführten Schwachstellen durchgeführt hat. Zu der dort unter Punkt 5.4.1 genannten [X.] heißt es, diese sei verifiziert und behoben. Das vom Hersteller vorgelegte Konzept zur technischen Umsetzung werde als hinreichend sicherer Lösungsvorschlag bewertet. Anhaltspunkte dafür, dass dies nicht zutrifft, bestehen nicht und werden von [X.] auch nicht vorgebracht.

Auch das aus Sicht der Kläger entscheidende Sicherheitsrisiko, dass die maßgeblichen Schlüssel als verschlüsselte Datei auch außerhalb des [X.] vorliegen und hiermit bei missbräuchlicher Ver[X.]dung seitens der [X.] oder der Betreiberin alle Nachrichten entschlüsselt werden könnten, ist für die Beantwortung der Frage, ob die Nachrichten im vorgesehenen Regelbetrieb durchgehend verschlüsselt sind, ohne Bedeutung (siehe zu dieser Schwachstelle unten unter 2 a bb (b) (2.2)).

(2) Im Unterschied zu dem in der [X.] Patentschrift dargelegten Verfahren der [X.] wird bei dem von der [X.] errichteten System der die Nachricht verschlüsselnde Schlüssel allerdings nicht direkt an den Empfänger übermittelt und dort entschlüsselt. Vielmehr wird er mit dem in dem externen [X.] hinterlegten privaten [X.] des Empfängers entschlüsselt und dort im Ergebnis auf den Schlüssel des oder der [X.] Nutzer umgeschlüsselt. Durch diese Umschlüsselung des Schlüssels und die hierfür erforderliche Hinterlegung des privaten [X.]s im [X.] ist die der patentierten [X.] immanente Voraussetzung, dass sich die Schlüssel nur bei den Kommunikationspartnern befinden, nicht erfüllt.

bb) Den Klägern steht indes kein Anspruch darauf zu, dass die von der [X.] gewählte Verschlüsselung unterlassen wird, weil sie keine [X.] in oben genanntem Sinne darstellt. Denn die [X.] war weder nach den einfachgesetzlich normierten Vorgaben noch von [X.] wegen verpflichtet, eine derartige Verschlüsselung vorzusehen, so dass durch deren Unterlassen nicht in ein subjektiv-öffentliches Recht der Kläger eingegriffen wird.

(a) Aus § 31a Abs. 1 oder 3 [X.], § 130a Abs. 4 Nr. 2 ZPO und § 174 Abs. 3 Satz 3 und 4 ZPO ergeben sich keine detaillierten Vorgaben für die [X.], insbesondere keine Verpflichtung zur Nutzung einer [X.] in oben genanntem Sinne. Denn diese Vorschriften enthalten keine Vorgaben zur technischen Ausgestaltung im Hinblick auf die Sicherheit der Nachrichtenübermittlung, so dass sie den Klägern auch keinen Anspruch auf eine bestimmte Verschlüsselung der zu versendenden Inhalte gewähren.

(1) Aus § 31a Abs. 1 Satz 1 [X.] ergibt sich lediglich die Verpflichtung der [X.] zur empfangsbereiten Einrichtung eines besonderen elektronischen Anwaltspostfachs. Vorgaben für besondere technische Sicherheitsstandards ergeben sich hieraus dagegen nicht.

(2) Nach § 31a Abs. 3 Satz 1 [X.] hat die [X.] sicherzustellen, dass der Zugang zum [X.] nur durch ein sicheres Verfahren mit zwei voneinander unabhängigen [X.] möglich ist. Die Norm regelt nur die Sicherheit des Zugangs zum Postfach, nicht jedoch die hier streitgegenständliche Sicherheit der Datenübermittlung.

(3) § 130a Abs. 4 Nr. 2 ZPO, wonach der Übermittlungsweg zwischen dem besonderen elektronischen Anwaltspostfach und der elektronischen Poststelle des Gerichts als sicher gilt, begründet eine gesetzliche Fallgruppe eines im verfahrensrechtlichen Sinne als sicher geltenden Übermittlungsweges und stellt damit klar, dass Anwälte, die das besondere elektronische Anwaltspostfach nutzen, den Verpflichtungen aus § 130a Abs. 3 ZPO zur Übermittlung über einen sicheren Übermittlungsweg sowie aus § 174 Abs. 3 Satz 4 ZPO zur Eröffnung eines sicheren Übermittlungswegs nachkommen. Aussagen zur technischen Ausgestaltung des besonderen elektronischen Anwaltspostfachs enthält die Vorschrift ebenso [X.]ig, wie sie den Nutzern einen Anspruch auf eine bestimmte Struktur und Technik zuspricht.

(4) Nichts Anderes gilt für § 174 Abs. 3 Satz 3 und 4 ZPO. Hieraus ergibt sich - ohne Bezug zum besonderen elektronischen Anwaltspostfach und dessen Sicherheit - lediglich die Verpflichtung, dass eine Zustellung an einen Anwalt beziehungsweise eine der weiteren in § 174 Abs. 1 ZPO genannten Personengruppen über einen sicheren Übermittlungsweg im Sinne des § 130a Abs. 4 ZPO zu erfolgen hat. Zugleich sind die in § 174 Abs. 1 ZPO genannten Personengruppen verpflichtet, einen sicheren Übermittlungsweg für die Zustellung elektronischer Dokumente zu eröffnen. Der Verweis unter anderem auf das besondere elektronische Anwaltspostfach in § 130a Abs. 4 Nr. 2 ZPO stellt dabei klar, dass dieses nach der Auffassung des Gesetzgebers ein zulässiger sicherer Übermittlungsweg ist.

Entgegen der Auffassung der Kläger ist auch der Gesetzesbegründung zu § 174 Abs. 3 Satz 3 ZPO nichts dafür zu entnehmen, dass der Gesetzgeber das elektronische Anwaltspostfach nur mit einer [X.] in dem von den Klägern geforderten Sinne zulassen wollte. § 174 Abs. 3 Satz 3 ZPO regelt, dass eine elektronische Zustellung auf einem sicheren Übermittlungsweg im Sinne von § 130a Abs. 4 ZPO zu erfolgen hat. Diese Regelung wurde durch das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten vom 10. Oktober 2013 ([X.] I [X.] 3786) eingefügt. Der Bundesrat hatte in seiner Stellungnahme hierzu vorgeschlagen, dass die Bezugnahme in § 174 Abs. 3 Satz 3 und 4 [X.] auf "sichere Übermittlungswege im Sinne des § 130a Abs. 4 [X.]" entfallen solle, um eine Beschränkung auf die dort genannten Übermittlungswege zu verhindern (BT-Drucks. 17/12634, [X.] 46).

In diesem Zusammenhang steht die von den Klägern in Bezug genommene Passage der Stellungnahme des [X.], wonach die vorgeschlagene Streichung der Bezugnahme auf "sichere Übermittlungswege" im Sinne des § 130a Abs. 4 [X.] nicht etwa zur Zulassung unsicherer Übertragungswege führe, da die Anforderung, die Übermittlung "gegen unbefugte Kenntnisnahme Dritter zu schützen", bestehen bleibe und diese beim Einsatz der EGVP-Infrastruktur durch die automatisierte (Ende-zu-Ende-)Verschlüsselung der Daten über das sogenannte [X.]-Protokoll gewährleistet werde (BT-Drucks. 17/12634, [X.] 46 f.). Abgesehen davon, dass sich die Stellungnahme des Bundesrates nicht auf die Übermittlung mittels des besonderen elektronischen Anwaltspostfachs, sondern im Gegenteil gerade auf die Übermittlung ohne dessen Nutzung bezieht und sich zur technischen Ausgestaltung des besonderen elektronischen Anwaltspostfachs nicht verhält, ist der Änderungsvorschlag des [X.] ohnehin nicht übernommen worden. Dessen Stellungnahme bezieht sich mithin auf einen nicht Gesetz gewordenen [X.] und kann schon deshalb zur Ermittlung des Willens des Gesetzgebers nicht herangezogen werden.

(b) Eine Verpflichtung zur Verschlüsselung der über besondere elektronische [X.] übermittelten Inhalte durch eine [X.], bei der sich die privaten Schlüssel ausschließlich in der Verfügungsgewalt der Postfachinhaber befinden und keine Umschlüsselung im [X.] stattfindet, ist entgegen der Auffassung der Kläger auch der [X.] und -postfachverordnung nicht zu entnehmen. Diese Verordnung regelt auf Grundlage von § 31c Nr. 3 [X.] unter anderem Einzelheiten der Einrichtung, der technischen Ausgestaltung, der Führung, der Zugangsberechtigung und der Nutzung der elektronischen [X.].

Nach § 19 Abs. 1 [X.] dient das besondere elektronische Anwaltspostfach insbesondere der elektronischen Kommunikation mit den Gerichten sowie der Nutzer untereinander auf einem sicheren Übermittlungsweg. Nach § 20 Abs. 1 [X.] hat die [X.] die besonderen elektronischen [X.] auf der Grundlage des Protokollstandards "Online Services Computer Interface - [X.]" oder einem künftig nach dem Stand der Technik an dessen Stelle tretenden Standard zu betreiben und fortlaufend zu gewährleisten, dass die in § 19 Abs. 1 [X.] genannten Personen und Stellen miteinander sicher elektronisch kommunizieren können.

Eine Verpflichtung, im Rahmen [X.] eine [X.] in oben genanntem Sinne vorzusehen, enthalten diese Vorschriften nicht. Dies ergibt sich weder aus dem Erfordernis einer sicheren Kommunikation noch aus dem Verweis auf die [X.]-Protokollstandards in § 20 Abs. 1 [X.].

(1) Die unbestimmten Rechtsbegriffe "sicherer Übermittlungsweg" und "sichere Kommunikation" sind weder in § 19 Abs. 1 [X.] und § 20 Abs. 1 [X.] noch an anderer Stelle der [X.] und -postfachverordnung näher definiert. Sie sind jedenfalls nicht dahingehend auszulegen, dass damit ausschließlich eine Übermittlung mittels einer [X.] in dem von den Klägern geforderten Sinne gemeint ist.

(1.1) Der Wortlaut impliziert eine technische Offenheit. Ihm ist nicht zu entnehmen, dass nur eine bestimmte Verschlüsselungsart als sicherer Übermittlungsweg anzusehen ist, vielmehr wird neutral und ohne technische Vorgaben allein auf das ausfüllungsbedürftige Kriterium der Sicherheit abgestellt. Dies spricht dafür, dass für die technische Umsetzung im Detail ein Spielraum besteht, sofern das Kriterium der Sicherheit beachtet wird.

(1.2) Sinn und Zweck der Vorschrift bestätigen ebenfalls die technische Offenheit und sprechen gegen eine Festlegung auf eine bestimmte Verschlüsselungstechnik. [X.] ist mit diesen Regelungen, dass ein zuverlässiges und sicheres Kommunikationsmittel für den elektronischen Rechtsverkehr zwischen den Rechtsanwälten und Gerichten sowie zwischen den Rechtsanwälten untereinander zur Verfügung gestellt wird (Begründung zu § 19 [X.], [X.]. 417/16, [X.]). Dieser Vorgabe ist nicht zu entnehmen, dass zwingend eine [X.] nach oben genannten Kriterien gegeben sein muss. Die offen gefasste, lediglich auf den Begriff der Sicherheit abstellende Formulierung erlaubt der [X.], durch ein technisches Gesamtkonzept den besonderen Erfordernissen der Kommunikation über besondere elektronische [X.] in ihrer Gesamtheit Rechnung zu tragen. Wie aus § 20 Abs. 1 Satz 1 Halbs. 2 [X.] und § 20 Abs. 1 Satz 2 [X.] hervorgeht, steht der [X.] hierbei ein Spielraum zur Anpassung an technische Neuerungen zu.

(1.3) Auch die Systematik spricht dafür, dass der Verordnungsgeber die konkrete Art der Verschlüsselung nicht abschließend zugunsten einer bestimmten technischen Lösung regeln, sondern der [X.] hinsichtlich der technischen Umsetzung einen gewissen Spielraum belassen wollte, solange gemessen am aktuellen Stand der Technik eine sichere Kommunikation gewährleistet ist. Das von der [X.] zu errichtende System hat nicht nur den Erfordernissen einer sicheren Kommunikation zwischen zwei Kommunikationspartnern zu genügen, sondern muss auch eine Nutzung durch Vertreter, Abwickler und [X.] ermöglichen (§ 31a Abs. 3 Satz 2 [X.], § 25 [X.]) und den vom [X.] nach § 23 [X.] gewährten Zugang zu seinem besonderen elektronischen Postfach sicher regeln. Die Verordnung bestimmt das technische Gesamtkonzept nicht in allen Details, sondern belässt der [X.] einen Umsetzungsspielraum, wobei vorgegeben wird, durch [X.] und wozu das System nutzbar sein und welcher Mindeststandard eingehalten sein muss (vgl. für einen Spielraum z.B. § 22 Abs. 3 [X.], § 23 Abs. 1 [X.] und § 24 Abs. 1 [X.]). Zugleich hat der Verordnungsgeber an anderer Stelle teils sehr konkrete Vorgaben gemacht (vgl. z.B. § 25 Abs. 3 [X.]). Dem ist zu entnehmen, dass der Verordnungsgeber bewusst teils sehr konkrete Vorgaben in den Verordnungstext aufgenommen hat, an anderer Stelle aber Spielraum für die technische Umsetzung unter Einhaltung der im Verordnungstext vorgesehenen Standards gewährt.

Die technische Nachrichtenübermittlung nach § 20 [X.] zählt zu den Regelungen, bei denen der Verordnungsgeber erkennbar zwar einen bestimmten Rahmen gesteckt, innerhalb dieses Rahmens jedoch keine detaillierten technischen Vorgaben formuliert hat. Diese Offenheit auch für künftige Entwicklungen zeigt sich unter anderem darin, dass in § 20 Abs. 1 [X.] auf den [X.]-Standard oder einen künftig nach dem Stand der Technik an dessen Stelle tretenden Standard verwiesen wird. Eine Festlegung auf ein Detail des Gesamtprozesses - wie eine [X.] im Sinne der [X.] Patentschrift EP 0 877 507 [X.] vom 26. September 2007 - widerspräche dem, zumal der Verordnungsgeber die von den Klägern befürwortete Nachrichtenverschlüsselung im Sinne der bei Erlass der Verordnung bereits über einen Zeitraum von 9 Jahren bestehenden [X.] Patentschrift ohne Weiteres verbindlich in § 20 Abs. 1 [X.] hätte vorgeben können, [X.]n er dies gewollt hätte. Auch dies spricht dafür, dass der Verordnungsgeber mit Rücksicht auf die technische Komplexität des Gesamtsystems sowie die fortlaufende Weiterentwicklung im Bereich der elektronischen Kommunikation eine technische Offenheit gewährleisten wollte, die es bewusst vermeidet, die [X.] auf eine bestimmte technische Lösung festzulegen.

(1.4) Die historische Entwicklung der [X.] zeigt, dass dem Verordnungsgeber bei deren Verabschiedung bereits das später in die Praxis umgesetzte System der besonderen elektronischen [X.] bekannt war und dieses von ihm gebilligt und damit als sicherer Kommunikationsweg angesehen wurde. Die [X.] hat unwidersprochen vorgetragen, dass im Zeitpunkt des Erlasses von §§ 19 und 20 [X.] die von den Klägern kritisierte Architektur des besonderen elektronischen Anwaltspostfachs einschließlich der Umschlüsselung des Schlüssels im [X.] bereits feststand und sie diese immer wieder mit den zuständigen Referatsleitern des [X.] erörtert hat. Auch die Kläger gehen davon aus, dass sich das [X.] in einem stetigen Austausch mit der [X.] befand.

Der zeitliche Ablauf bestätig dies: Der Entwurf der Verordnung wurde dem Bundesrat am 9. August 2016 zur Zustimmung zugeleitet (vgl. [X.]. 417/16, Anschreiben an den Präsidenten des Bundesrates). Die Verordnung stammt vom 23. September 2016 ([X.] I [X.] 2167). Der Verordnungsgeber ging dabei von einem Start des besonderen elektronischen Anwaltspostfachs am 29. September 2016 aus ([X.]. 417/16, [X.]). Dies zeigt, dass die Verordnung in einem Zeitpunkt erstellt wurde, zu dem die Struktur des besonderen elektronischen Anwaltspostfachs bereits feststand. Denn eine Entwicklung des Gesamtkonzepts innerhalb des kurzen Zeitraums zwischen dem Entwurf der Verordnung, deren Erlass und dem avisierten Start des besonderen elektronischen Anwaltspostfachs ist ausgesprochen fernliegend und wird von den Klägern auch nicht behauptet. Dies deckt sich mit den von der [X.] als Anlagen A 3a bis 3c vorgelegten, von der Firma [X.]    erstellten Schaubildern zur [X.]-Verschlüsselung aus dem [X.], aus denen bereits die heute verwirklichte Grundstruktur der Nachrichtenübermittlung einschließlich der Ver[X.]dung des [X.] hervorgeht.

Die Kenntnis des Verordnungsgebers von der bereits erarbeiteten Grundstruktur des besonderen elektronischen Anwaltspostfachs unter Einschluss des [X.] vor Erlass der Verordnung spricht dafür, dass der Verordnungsgeber diese Struktur gebilligt hat und diese von seinem Willen umfasst ist. Dies gilt umso mehr, als er in keiner Weise im Rahmen der Verordnung oder deren Begründung zum Ausdruck gebracht hat, dass gegen das damals bereits erarbeitete System bezüglich des vorgesehenen Übermittlungswegs von Nachrichten unter Umschlüsselung des zur Verschlüsselung der Inhalte ver[X.]deten Schlüssels im [X.] Bedenken bestehen. Hieraus folgt zugleich, dass der Verordnungsgeber durch die Ver[X.]dung der Begriffe "sichere Kommunikation" und "sicherer Übermittlungsweg" nicht ausschließlich eine [X.] in dem von den Klägern geforderten Sinne gemeint hat.

(1.5) Nichts Anderes ergibt sich aus den Gesetzesmaterialien.

Unstreitig ist zwischen den Parteien, dass die [X.] bis Februar 2018 öffentlich davon sprach, dass das besondere elektronische Anwaltspostfach eine "[X.]" der Nachrichten vorsehe, obgleich die gewählte Struktur wegen der Umschlüsselung der Schlüssel im [X.] nicht der Definition einer [X.] im Sinne des [X.] Patents entsprach (vgl. hierzu oben 2.a.aa). Anhaltspunkte dafür, dass die [X.] diesen Begriff etwa zur Täuschung des [X.] als Verordnungsgeber, der Anwaltschaft oder der allgemeinen Öffentlichkeit über die Sicherheit des Systems bewusst unzutreffend eingesetzt hätte, wie dies die Kläger behaupten, bestehen nicht. Im Gegenteil spricht Vieles dafür, dass mit der Ver[X.]dung des Begriffs "[X.]" - zutreffend - vermittelt werden sollte, dass die Nachrichten und Inhalte verschlüsselt übertragen werden, durchgehend verschlüsselt bleiben und nur von dem berechtigten Empfänger entschlüsselt werden können. Dies ist [X.] einer jeden [X.] und die allgemeine Erwartungshaltung an eine derartige Verschlüsselung. Der Unterschied der [X.]-Struktur zu einer solchen ist, dass sich der Schlüssel, mit dem die Nachricht entschlüsselt wird, bei der [X.] im Sinne der [X.] Patentierung ausschließlich in der Verfügungsgewalt des Empfängers befindet, während bei der von der [X.] gewählten Struktur der Schlüssel im [X.] umgeschlüsselt wird auf die Schlüssel der jeweiligen [X.], die diesen in der Folge mittels ausschließlich in ihrer Verfügungsgewalt befindlicher Schlüssel entschlüsseln können. Im Hinblick darauf, dass ein wesentliches Kernelement der [X.] eingehalten war und die [X.] zugleich das vorgesehene Verschlüsselungssystem und die Ver[X.]dung eines [X.] öffentlich bekannt gemacht und auf [X.] und Veranstaltungen des [X.] erläutert hat, hält der Senat eine bewusste Täuschung durch die [X.] für fernliegend.

Vor diesem Hintergrund ist § 20 [X.] eine Verpflichtung zur [X.] ohne Ver[X.]dung des [X.] auch nicht deshalb zu entnehmen, weil der Verordnungsgeber in seiner Begründung zu § 20 Abs. 1 [X.] sowie zu § 19 Abs. 2 [X.] die [X.] erwähnt hat. So wird in der Begründung zu § 20 Abs. 1 [X.] ausgeführt, dass der Betrieb der besonderen elektronischen [X.] zur Gewährleistung einer sicheren Kommunikation mit [X.] auf der Grundlage des Protokollstandards "Online Services Computer Interface" ([X.]) oder einem künftig nach dem Stand der Technik an dessen Stelle tretenden Standard zu erfolgen hat ([X.]. 417/16, [X.]). In der Begründung zu § 19 Abs. 2 [X.] heißt es zur künftigen Ermöglichung einer Kommunikation auch mit [X.] über besondere elektronische [X.], dass dies insbesondere die Kommunikationsmöglichkeiten erfassen könne, die bereits jetzt in der Struktur des Elektronischen Gerichts- und Verwaltungspostfachs (EGVP), in die auch das besondere elektronische Anwaltspostfach eingebettet sei, vorgesehen seien. Soweit auch dabei stets die Beachtung der elementaren Grundelemente des besonderen elektronischen Anwaltspostfachs (wie beispielsweise die [X.] von Nachrichten) sichergestellt sein müsse, werde dies dadurch gewährleistet, dass auch für die Kommunikation mit anderen Stellen und Personen die Vorgaben des § 20 Abs. 1 [X.] gelten würden.

Es ist indes nicht davon auszugehen, dass der Verordnungsgeber durch die Ver[X.]dung des Begriffs "[X.]" das von der [X.] erstellte, ihm bekannte Konzept für unzulässig erklären und die Einhaltung einer [X.] in dem von den Klägern geforderten Sinne vorschreiben wollte. Vielmehr spricht alles dafür, dass der Verordnungsgeber der öffentlich bis 2018 von der [X.] ver[X.]deten, technisch ungenauen Begrifflichkeit einer "[X.]" gefolgt ist und hiermit auch das bereits konzipierte Verfahren gemeint hat, bei dem die Nachrichten verschlüsselt übertragen und nur vom berechtigten Empfänger entschlüsselt werden können, während die Schlüssel im [X.] umgeschlüsselt werden. Die gewählte Formulierung "[X.] von Nachrichten" in der Begründung zu § 19 [X.] bestätigt diesen Fokus auf die Verschlüsselung der Nachricht an sich, also des Inhalts.

Der Senat hält es für ausgeschlossen, dass der Verordnungsgeber allein durch eine nicht in den Verordnungstext aufgenommene Formulierung in der Begründung des [X.] abweichend von dem ihm bekannten und veröffentlichten Verschlüsselungskonzept unter Einschluss des [X.] eine [X.] im Sinne der [X.] Patentschrift vorgeben wollte. Denn eine solche Vorgabe hätte zur Folge gehabt, dass das besondere elektronische Anwaltspostfach in der konzipierten Form nicht hätte in Betrieb genommen werden können und die Grundstruktur grundlegend hätte überarbeitet werden müssen. Es ist anzunehmen, dass der Verordnungsgeber derart gravierende Folgen ausdrücklich thematisiert und kommuniziert hätte, wären diese beabsichtigt gewesen.

(1.6) Eine verfassungskonforme Auslegung von §§ 19 und 20 [X.] dahingehend, dass zwingend eine [X.] im Sinne der [X.] Patentschrift vorzusehen ist, ist nicht geboten. Es genügt den verfassungsrechtlichen Anforderungen, dass die einschlägigen Normen dem Grunde nach ein sicheres Übermittlungsverfahren vorschreiben. Hierdurch ist dem rechtlich geschützten Vertrauensverhältnis zwischen Rechtsanwalt und Mandant (vgl. hierzu [X.] 113, 29, 49; Beschluss vom 29. Januar 2015 - 2 BvR 497/12, juris Rn. 18) in ausreichendem Maße Rechnung getragen. Es steht dem Gesetzgeber frei, die technische Konkretisierung des gesetzlich vorgegebenen Maßstabs der [X.] als Körperschaft des öffentlichen Rechts anzuvertrauen (vgl. für Aufsichtsbehörden im Bereich der Telekommunikation: [X.] 125, 260, 327).

Entgegen der Auffassung der Kläger ergibt sich auch aus dem Nichtannahmebeschluss des [X.] vom 20. Dezember 2017 (1 BvR 2233/17, juris) nicht, dass §§ 19 und 20 [X.] verfassungskonform dahingehend auszulegen wären, dass [X.] eine [X.] im Sinne der [X.] Patentschrift gewährleisten müsste. Zwar hat das [X.] in diesem Beschluss entsprechend der damals von der [X.] ver[X.]deten, in der Begründung zu § 20 Abs. 1 [X.] enthaltenen Terminologie von einer [X.] gesprochen. So führt das [X.] in diesem Beschluss unter Verweis auf § 20 Abs. 1 [X.] aus, dass [X.] zur sicheren Übermittlung eine so genannte [X.] ver[X.]de ([X.], Beschluss vom 20. Dezember 2017, aaO Rn. 5). Weiter wird in der Begründung darauf abgestellt, dass es in der Beschwerdeschrift an einer Auseinandersetzung mit den konkret getroffenen Sicherheitsvorkehrungen wie etwa der [X.] fehle (aaO Rn. 14). Damit ist indes nicht gesagt, dass das [X.] eine [X.] in dem von den Klägern geforderten Sinne für gegeben sowie für geboten erachtete. Mit den technischen Details der [X.]-Struktur hat sich das [X.] in diesem Beschluss nicht auseinandergesetzt. Erst Recht hat das [X.] weder - wie die Kläger meinen - § 20 Abs. 1 [X.] dahingehend ausgelegt, dass die [X.] eine [X.] in dem von den Klägern geforderten Sinne gewährleisten müsse noch hat es dies für verfassungsrechtlich geboten erklärt. Der Nichtannahmebeschluss, dem ohnehin als Prozessentscheidung keine Bindungswirkung im Sinne von § 31 Abs. 1 [X.]G zukommt, befasst sich hiermit schon nicht.

(2) Die [X.] war auch nicht deshalb gehalten, eine [X.] in dem von den Klägern geforderten Sinne unter Verzicht auf eine Umschlüsselung der Schlüssel im [X.] vorzusehen, weil einzig hierdurch die von § 20 Abs. 1 [X.] geforderte sichere Kommunikation gewährleistet werden könnte. Ein Erfolg der Klage unter dem Aspekt der Sicherheit der Kommunikation setzte dies indes voraus. Denn die Klage ist ausdrücklich nur darauf gerichtet, das weitere Betreiben des bestehenden Verschlüsselungssystems im Hinblick auf die fehlende [X.] in dem von den Klägern geforderten Sinne zu unterlassen sowie das besondere elektronische Anwaltspostfach mit einer derartigen Verschlüsselung zu betreiben. Kann jedoch auch ein anderes System eine hinreichende Sicherheit gewährleisten, besteht kein Anspruch auf die von den Klägern geforderte Verschlüsselungstechnik. Eine sicherheitsrelevante Schwachstelle des bestehenden Systems könnte den von den Klägern geltend gemachten Anspruch auf Nutzung einer bestimmten Verschlüsselungstechnik nur dann begründen, [X.]n diese nicht behebbar wäre und damit eine fortlaufende Gefahr für die Sicherheit der Kommunikation darstellte. Denn nur in diesem Fall könnte diese Schwachstelle dazu führen, dass das gewählte System seiner Struktur nach keine sichere Kommunikation gewährleisten könnte und die [X.] den ihr zustehenden Spielraum für die technische Gestaltung durch die gewählte Technik überschritten hätte. Der von den Klägern geltend gemachte Anspruch auf eine bestimmte Verschlüsselungstechnik könnte sich hieraus nur unter der weiteren Voraussetzung ergeben, dass nicht ein sonstiges hinreichend sicheres System existierte.

Es ist auf Grundlage des von beiden Parteien vorgelegen [X.] sowie des [X.] davon auszugehen, dass - in Verbindung mit entsprechenden organisatorischen Sicherheitsvorkehrungen beim Betreiber [X.] und der [X.] - auch das von der [X.] gewählte System in ausreichendem Maße die erforderliche sichere Kommunikation gewährleisten kann. Nicht behebbare Sicherheitsmängel ergeben sich weder aus dem Sachvortrag der Parteien noch sind sie sonst ersichtlich.

Sicherheit ist hierbei nicht im Sinne einer absoluten Sicherheit zu verstehen, die jegliches Risiko ausschließt. Eine solche Sicherheit existiert im Bereich der elektronischen Kommunikation nicht. Zu Recht hat der [X.] hierzu ausgeführt, dass Sicherheit nur ein relativer Zustand der Gefahrenfreiheit bedeutet, Beeinträchtigungen nicht vollständig ausgeschlossen werden können und stets ein Restrisiko eines Angriffs auf übermittelte Daten verbleibt.

Eine sichere Kommunikation im Rechtssinne setzt demnach nicht eine Freiheit von jeglichen Risiken voraus. Das gewählte Übermittlungssystem muss einen Sicherheitsstandard erreichen, bei dem unter Berücksichtigung der Funktionalität nach dem Stand der Technik die Übermittlung voraussichtlich störungs- und gefahrfrei erfolgt und Risiken für die Vertraulichkeit möglichst weitgehend ausgeschlossen werden. Dementsprechend hat der [X.] darauf abgestellt, dass Sicherheit erfordere, dass ein Schadenseintritt hinreichend unwahrscheinlich sei und insgesamt ein Zustand als sicher gelten könne, der unter Berücksichtigung der Funktionalität und Standards frei von unvertretbaren Risiken sei.

Der Senat teilt auf Grundlage des Sach- und Streitstandes die Auffassung des [X.]s, wonach die Übermittlung von Nachrichten unter Einsatz der besonderen elektronischen [X.] eine Sicherheit in diesem Sinne gewährleisten kann, wobei zu berücksichtigen ist, dass die für die Sicherheitsbeurteilung erforderliche Risikoermittlung und -bewertung stets eine Prognose über mögliche künftige Bedrohungen und deren Eintrittswahrscheinlichkeit bedingt und somit auch insoweit Unsicherheiten beinhaltet. Diese sind indes nicht vermeidbar und deshalb hinzunehmen, sofern die Einschätzung auf Grundlage fachwissenschaftlicher Maßstäbe methodisch fachgerecht erfolgte (vgl. [X.], NVwZ-RR 1991, 129, 131 für die Sicherheitsanforderungen beim Flughafenbau).

(2.1) Das [X.] kommt zu dem Ergebnis, dass das dem [X.] zugrundeliegende Verschlüsselungskonzept geeignet ist, die Vertraulichkeit der Nachrichten während der Übertragung und Speicherung durch [X.] zu gewährleisten, auch gegenüber dem Betreiber [X.]. [X.] sei in einem [X.] gekapselt und schütze daher dort vorübergehend entstehende Schlüsselinformationen in einer besonderen manipulations- und ausspähsicheren Umgebung ([X.], [X.]).

Die im Rahmen der gutachterlichen Prüfung aufgezeigten, als betriebsverhindernd eingestuften Schwachstellen sind nach dem Vortrag der [X.] vor der Wiederinbetriebnahme des besonderen elektronischen Anwaltspostfachs beseitigt worden, was von der [X.]      nach erneuter Begutachtung bestätigt wurde. Der entsprechenden Feststellung des [X.]s sind die Kläger in der Berufungsinstanz nicht entgegengetreten.

(2.2) Umstände, die trotz dieser fachwissenschaftlichen Sicherheitsüberprüfung einer Einstufung als sicher im Rechtssinne entgegenstehen und für die Annahme eines nicht hinreichend sicheren [X.] sprechen würden, sind nicht ersichtlich. Sie ergeben sich auch nicht aus dem Vorbringen der Kläger. Diese halten es für das entscheidende Sicherheitsrisiko [X.], dass es möglich sei, mit einem einzigen Angriff anwaltliche und gerichtliche Korrespondenz heimlich auszuspähen. Die Kläger beziehen sich hierbei auf die im [X.] unter 5.5.3 dargelegte Schwachstelle. Dort wird bemängelt, dass die Arbeitsschlüssel, die das [X.] zur verschlüsselten Ablage und zur Umverschlüsselung ver[X.]det, sowie die diese Arbeitsschlüssel verschlüsselnden Key Encryption Keys ([X.]s) auch außerhalb des [X.] als verschlüsselte Datei vorliegen, da diese nach deren Erzeugung vom Betreiber [X.] an die [X.] als Auftraggeberin übergeben worden seien und dort verwahrt würden. Im [X.] heißt es hierzu, dass die Sicherheit der [X.] durch Schlüsselteilung, physikalisch getrennte Verwahrung und physikalisch auf spezifische Mitarbeiter des Auftraggebers, die sogenannten [X.], beschränkten Zugriff geschützt sei. Die beiden Teile des [X.], die nur zusammen die Entschlüsselung und das Einspielen der [X.] in ein [X.] erlaubten, seien auf Papier in versiegelten Briefumschlägen in Safes verwahrt ([X.], [X.]). Wer sich allerdings in den Besitz des [X.] bringe, könne die im [X.]-System gespeicherten Nachrichten auch ohne [X.] entschlüsseln. Der Missbrauch könne auf zwei Arten geschehen: Die [X.] der [X.] und ein Helfer beim Betreiber [X.] könnten den verschlüsselten Nachrichtenbestand und die Schlüssel zusammenbringen und dann die Nachrichten entschlüsseln. Die zweite Missbrauchsmöglichkeit sei gegeben, [X.]n beim Betreiber [X.] nach der Erzeugung der Schlüssel und vor der Übergabe an den Auftraggeber an einer Stelle eine Kopie erstellt worden sei. Dann könne das Personal des Betreibers alleine die Nachrichten entschlüsseln ([X.]    -Gutachten, [X.] 86).

[X.]     hat diese Schwachstelle als betriebsbehindernd eingeordnet. Die Bedrohung der Vertraulichkeit werde als hoch eingeschätzt, weil ein Angriff die umfassende Aufdeckung des Inhalts aller in [X.]-Postfächern gespeicherten Nachrichten erlaube. Die Ausnutzbarkeit werde dagegen als niedrig bewertet, weil der Angriff nur durch bestimmte Innentäter durchführbar sei, die dabei eine Vertrauensstellung haben müssten, die sie missbrauchten ([X.], [X.] 86).

Bereits die von den Parteien nicht in Frage gestellte Schilderung der Manipulationsmöglichkeiten im [X.]    -Gutachten zeigt, dass ein entsprechender Angriff zwar die Vertraulichkeit der Kommunikation in ganz erheblichem Maße verletzen würde, die Gefahr eines solchen Angriffs indes als gering einzustufen ist. Zum einen bedürfte es hierfür des Missbrauchs durch Innentäter, die eine besondere Vertrauensstellung innehaben. Anhaltspunkte für einen bereits im Zuge der damaligen Schlüsselerstellung und -übermittlung erfolgten Missbrauch seitens der Betreiberfirma bestehen nicht. Vor einem zukünftigen Angriff unter Ver[X.]dung der externen Schlüsselinformationen schützen erhebliche Sicherheitsvorkehrungen: Die für den Angriff erforderlichen, außerhalb des [X.] bei der [X.] aufbewahrten [X.]s sind in zwei Teile aufgeteilt und - mit getrenntem Zugriff auf jeden Teil durch einen Key Custodian - aufbewahrt, so dass ein Zugriff hierauf eines kollusiven Zusammenwirkens mehrerer Vertrauenspersonen bedürfte. Um sodann Zugriff auf die Nachrichten zu erhalten, müssten in weiterem kollusiven Zusammenwirken mit einem Mitarbeiter des Betreibers der verschlüsselte Nachrichtenbestand und die Schlüssel zusammengeführt werden.

Die [X.] hat ergänzend eine Stellungnahme der Betreiberin [X.]   vom Januar 2018 vorgelegt, in der die Schritte, die dafür erforderlich wären, damit sich ein Mitarbeiter der [X.] oder ein Mitarbeiter der Betreiberin Kenntnis vom Inhalt von Nachrichten verschaffen kann, im Einzelnen dargelegt sind. Hiernach müsste sich ein solcher Täter zunächst den nach dem Prinzip des splitknowlege in zwei getrennten Teilen sicher bei der [X.] verwahrten [X.] beschaffen, hiermit den verschlüsselten Arbeitsschlüssel, sodann aus der verschlüsselten [X.]-Datenbank die [X.] eines Anwalts, die mit dem Arbeitsschlüssel verschlüsselten [X.] und die Nachrichten für diesen Anwalt. Anschließend müsste er mit dem [X.] den Arbeitsschlüssel, mit diesem die [X.] und mit den entschlüsselten [X.]n die Nachrichten selbst entschlüsseln. [X.]   kommt hierbei zu dem Schluss, dass auf Grund der Vielzahl an not[X.]digen Schritten und Informationen jeder einzelne Schritt mit Blick auf die jeweiligen Sicherheitsmaßnahmen unwahrscheinlich, das Durchlaufen aller dieser Schritte abwegig und eine Bedrohung daher nicht gegeben sei. Die Kläger sind dem nicht entgegengetreten. Anhaltspunkte dafür, dass demgegenüber das von den Klägern befürchtete Ausspähen der Nachrichten mittels eines gezielten Angriffs auf einfacherem Wege möglich wäre, bestehen auch nach dem Vorbringen der Kläger nicht.

Jedenfalls führt diese Schwachstelle unabhängig davon, ob sie - wie die [X.] im Berufungsverfahren geltend gemacht und zuletzt ausführlich beschrieben hat - zwischenzeitlich behoben ist, nicht dazu, dass die Nachrichtenübermittlung über [X.]-System grundsätzlich als nicht sicher anzusehen und deshalb die von den Klägern geforderte [X.] als einzig sichere Verschlüsselungstechnik erforderlich wäre. Denn ein auf den Aspekt der Sicherheit gestützter Anspruch der Kläger auf Unterlassung ohne und Betreiben mit der von ihnen geforderten Verschlüsselungstechnik scheidet trotz der genannten Schwachstelle schon deshalb aus, weil diese nach den unangegriffenen Ausführungen von [X.]      einfach behoben werden kann. Hierzu schlägt [X.]     vor, dass die [X.]s die Arbeitsschlüssel selbst erzeugen sollen, diese nur in verschlüsselter Form zur Übertragung auf andere [X.]s herausgegeben werden sollen und alle [X.]-Schlüssel nur innerhalb speziell gesicherter Hardware ([X.], Chipkarte) gespeichert werden. Die Schwachstelle ist mithin behebbar, indem auf die Verfügbarkeit der Arbeitsschlüssel sowie der [X.]s außerhalb des [X.] verzichtet wird. Durch die Ver[X.]dung von neuem Schlüsselmaterial wäre auch eine Sicherheitsgefahr durch etwaige Schlüsselkopien, die bei Erzeugung der ursprünglichen Schlüssel missbräuchlich erstellt worden sein könnten, gebannt. Nicht überzeugend ist der Einwand der Kläger gegen diese Lösungsmöglichkeit, dass hierdurch immer noch keine [X.] vorgesehen sei und das System deshalb weiter unsicher sei. Denn das nach Auffassung der Kläger maßgebliche und entscheidende Sicherheitsrisiko, das darin bestehe, dass durch die Aufbewahrung der Schlüssel auch außerhalb des [X.] die Möglichkeit des [X.] der gesamten [X.]-Kommunikation durch einen einzigen erfolgreichen Angriff ohne weitere Manipulation des [X.] geschaffen werde, wäre durch die von [X.]      vorgeschlagene Lösung behoben, ohne dass es hierzu einer [X.] in dem von den Klägern gewünschten Sinn bedürfte.

Das im [X.] im Zusammenhang mit dieser Schwachstelle angesprochene mögliche Risiko, dass der Betreiber im Rahmen von Beschlagnahmen von Postfächern gezwungen werden könne, Nachrichten offenzulegen, stellt - wie der [X.] zutreffend ausführt - schon keine Beeinträchtigung der Sicherheit des Übermittlungswegs dar.

An dieser Beurteilung ändert sich nichts dadurch, dass in einer von [X.] vorgelegten Vorversion des [X.] vom 30. Mai 2018 die betreffende Schwachstelle noch als betriebsverhindernd eingestuft und zur Beschreibung der Schwachstelle ein teilweise abweichender Wortlaut ver[X.]det worden war.

Zum einen ist eine nicht endgültige Arbeitsversion, die im Zuge der Begutachtung erstellt wurde, nicht maßgeblich. Im Rahmen der Erarbeitung von Schriftstücken wie Schriftsätzen oder Gutachten existieren regelmäßig mehrere Vorversionen. Entscheidende Beurteilungsgrundlage ist nur die letzte, vom Ersteller als endgültig herausgegebene Version und nicht ein Vorentwurf. Während der noch nicht abgeschlossenen Bearbeitungsphase ergeben sich regelmäßig noch Änderungen. Dies gilt hier schon deshalb, weil [X.]      nicht ein abgeschlossenes System begutachtet hat, sondern fortlaufend während der Begutachtung identifizierte Schwachstellen behoben wurden. Nur die letzte abschließende Version enthält die endgültige Einschätzung des Gutachters, für die dieser einsteht und gegebenenfalls haftet.

Abgesehen davon ist die in der Vorversion beschriebene Schwachstelle unabhängig von ihrer Risikoeinstufung mit der im [X.] unter 5.5.3 beschriebenen in technischer Hinsicht identisch und gelten die obigen Ausführungen hierfür gleichermaßen. Beiden Versionen des Gutachtens ist als maßgebliches Sicherheitsrisiko zu entnehmen, dass die entscheidenden Schlüssel auch außerhalb des [X.] existieren und hiermit alle Nachrichten entschlüsselt werden könnten. Ein [X.] setzt dabei - wie oben ausgeführt - einen Missbrauch durch Innentäter auf Seiten der [X.] oder der Betreiberin voraus. Entgegen dem Vorbringen der Kläger führt diese Schwachstelle auch nach der Darstellung in der Vorversion nicht zu einer Missbrauchsmöglichkeit durch eine Vielzahl von - außenstehenden - [X.]. Dies gilt auch dann, [X.]n die [X.] - wie die Kläger vortragen - die Erzeugung der Schlüssel nicht überwacht hätte. Bei den möglichen Tätern, die diese Schwachstelle ausnutzen könnten, handelt es sich um - im Einzelnen identifizierbare - Mitarbeiter der Betreiberin oder der [X.] und damit um eine begrenzte Zahl an potentiellen Innentätern.

Auch in der Vorgängerversion des Gutachtens wird diese Schwachstelle zudem durch die in der Endfassung dargelegten, oben dargestellten Maßnahmen als behebbar angesehen. Kann diese Schwachstelle jedoch behoben werden, steht sie einer grundsätzlich gegebenen Sicherheit [X.]-Systems nicht entgegen, so dass die [X.] in dem von den Klägern geforderten Sinne nicht auf Grund dieser Schwachstelle als einzig sichere Variante anzusehen ist, die verpflichtend zu ver[X.]den wäre.

(2.3) Sonstige weder behobene noch behebbare Sicherheitsmängel, die die Übermittlung mittels [X.] als nicht hinreichend sicher erscheinen lassen und die Ver[X.]dung der von den Klägern geforderten Verschlüsselungstechnik als einzig sichere Variante gebieten würden, sind nicht ersichtlich und von den Klägern auch nicht vorgetragen. Zwar klingen in den Schriftsätzen der Kläger grundsätzliche Bedenken gegen die Ver[X.]dung des [X.] an. Das [X.] stelle als zentraler Knotenpunkt für die Kommunikation der gesamten Anwaltschaft ein attraktives Angriffsziel dar. Eine tatsächliche Gefährdung der Vertraulichkeit der Kommunikation ergibt sich hieraus indes nicht. Die [X.] hat ausführlich geschildert, auf welche Weise die Sicherheit des [X.] gewährleistet ist, auch im Zuge einer Wartung. Hierzu hat sie auch Erklärungen der [X.]   vorgelegt. Anhaltspunkte dafür, dass diese Sicherheitsvorkehrungen nicht vorlägen, hierdurch keine hinreichende Sicherheit gewährleistet wäre oder sonstige Sicherheitsmängel vorhanden wären, die die Vertraulichkeit der Kommunikation tatsächlich unbehebbar beeinträchtigen oder gefährden würden, sind im vorliegenden Verfahren nicht dargetan.

Dafür, dass nur die von den Klägern geforderte [X.] dem Stand der Technik entspräche und diese deshalb von der [X.] ver[X.]det werden müsste, bestehen keine Anhaltspunkte. Zwar mag diese [X.] weit verbreitet sein. Dies bedeutet indes nicht, dass nicht auch das von der [X.] gewählte Modell dem Stand der Technik entspricht, wovon der Senat auf Grundlage des [X.] ausgeht. Aus diesem Gutachten geht - von den Klägern unwidersprochen - hervor, dass ein [X.] auch in weiteren sicherheitsrelevanten Bereichen üblich ist. Das [X.] hat insoweit darauf verwiesen, dass das von der [X.] ver[X.]dete [X.] auch im Bankenwesen An[X.]dung findet. In dem von den Klägern vorgelegten Schreiben der [X.] vom 30. Januar 2018 an die Präsidenten der Rechtsanwaltskammern, in dem diese über den [X.]Thon am 26. Januar 2018 berichtet, ist davon die Rede, dass eine große Mehrheit der anwesenden IT-Experten anerkannt hätten, dass das [X.] Industriestandard darstelle und ein hohes Sicherheitsniveau gewährleiste, sofern es entsprechende Verhaltensregeln für den Betreiber der Infrastruktur [X.] gebe. Anhaltspunkte dafür, dass dem widersprechend die Ver[X.]dung des [X.] veraltet und nicht oder nicht mehr dem Stand der Technik entspräche, bestehen nicht.

Vor diesem Hintergrund teilt der Senat die Auffassung des [X.]s, dass die Einholung eines Sachverständigengutachtens zur Sicherheit [X.] - auch unter Berücksichtigung des Amtsermittlungsgrundsatzes - nicht erforderlich ist. Mit dem [X.]    -Gutachten liegt eine Begutachtung durch einen unabhängigen Experten vor, auf die sich im Übrigen beide Parteien im Rahmen dieses Verfahrens mehrfach bezogen haben. Insbesondere haben auch die Kläger die Frage, unter welchen Voraussetzungen unbefugte Dritte Kenntnis zuzustellender Dokumente erlangen könnten, als durch das [X.] geklärt angesehen, und sich - ebenso wie die [X.] - ausdrücklich gegen eine von dem [X.] zunächst beabsichtigte Einholung eines weiteren Sachverständigengutachtens gewandt.

(3) Das Erfordernis einer [X.] ohne Umschlüsselung der Schlüssel im [X.] ergibt sich auch nicht daraus, dass § 20 Abs. 1 [X.] die [X.] verpflichtet, die besonderen elektronischen [X.] auf der Grundlage des Protokollstandards "Online Services Computer Interface - [X.]" oder einem künftig nach dem Stand der Technik an dessen Stelle tretenden Standard zu betreiben.

Die besonderen elektronischen [X.] werden auf Grundlage des Protokollstandards [X.] im Sinne dieser Vorschrift betrieben. Eine [X.] ohne Umschlüsselung der Schlüssel im [X.] erfordert dies nicht.

(3.1) Der Verweis auf den Protokollstandard [X.] ist so zu verstehen, dass die für die Registrierung als Drittan[X.]dung am [X.]-gestützten elektronischen Rechtsverkehr erforderlichen Voraussetzungen einzuhalten sind.

In der Begründung zu § 20 Abs. 1 [X.] wird ausgeführt, dass der Betrieb auf der Grundlage des [X.]-Standards zur Gewährleistung einer sicheren Kommunikation mit [X.] zu erfolgen hat. Etwaige technische Änderungen seitens der Justiz, aufgrund derer eine sichere elektronische Kommunikation der Inhaber besonderer elektronischer [X.] mit der Justiz nicht mehr jederzeit und vollumfänglich gewährleistet sei, habe die [X.] nachzuvollziehen ([X.]. 417/16, [X.] f.). Auf diese sichere elektronische Kommunikation mit der Justiz bezieht sich auch der Verweis auf den [X.]-Standard. Denn hierfür bedarf es einer Einbindung des elektronischen Anwaltspostfachs in die Infrastruktur des elektronischen Gerichts- und Verwaltungspostfachs (EGVP). Das EGVP ist eine elektronische Kommunikationsinfrastruktur für die verschlüsselte Übertragung von Dokumenten und Akten zwischen authentifizierten Teilnehmern. Dem EGVP liegt der [X.]-Standard zu Grunde. Drittprodukte wie das besondere elektronische Anwaltspostfach, die Sende- und Empfangskomponenten für die Teilnahme an der EGVP-Infrastruktur bereitstellen, müssen für die Teilnahme am [X.]-gestützten elektronischen Rechtsverkehr registriert werden. Dies setzt voraus, dass die für die Teilnahme von Drittan[X.]dern am [X.]-gestützten elektronischen Rechtsverkehr erforderlichen Anforderungen, wie sie von der Arbeitsgruppe "IT-Standards in der Justiz" erstellt wurden (abrufbar unter [X.]; in der Version 1.1 vorgelegt als Anlage [X.]), eingehalten werden. Dort heißt es unter 3.2. zu den Grundlagen des Protokollstandards [X.], dass [X.]-Transport-Nachrichten einen zweistufigen "Sicherheitscontainer" hätten. Hierdurch sei es möglich, Inhalts- und [X.] streng voneinander zu trennen und kryptografisch unterschiedlich zu behandeln. Inhaltsdaten würden vom sogenannten Autor einer [X.]-Nachricht so verschlüsselt, dass nur der berechtigte Leser sie dechiffrieren könne. Es werde hier oft von dem "Prinzip des doppelten Umschlags" gesprochen: Die verschlüsselten Inhaltsdaten seien wiederum in einen verschlüsselten Container eingebettet. Als entscheidendes und für die Registrierung als Drittan[X.]der unabdingbares Sicherheitsmerkmal wird demnach ein zweistufiger Sicherheitscontainer angesehen unter Trennung von Inhalts- und Nutzerdaten sowie ein durchgehender kryptografischer Schutz der Inhaltsdaten. Eine [X.] in dem von den Klägern geforderten Sinne wird hierbei nicht vorgegeben.

Der Verweis in § 20 Abs. 1 [X.] auf die Grundlagen des [X.]-Standards ist vor diesem Hintergrund als Verweis auf die in dem Anforderungsprofil für die Registrierung als Drittprodukt genannten Grundlagen zu sehen, insbesondere auch auf das als wesentliches Sicherheitsmerkmal angesehene "Container-Modell". Er ist damit so zu verstehen, dass das besondere elektronische Anwaltspostfach die Anforderungen einhalten muss, um seiner vorgesehenen Ver[X.]dung entsprechend als Drittan[X.]dung am [X.]-gestützten Rechtsverkehr registriert werden zu können, ohne das es darauf ankommt, ob darüber hinaus jede für die Registrierung nicht geforderte technische Einzelheit der [X.]-Standards eingehalten ist.

Dieses Verständnis des Verweises auf den [X.]-Standard bestätigt auch der jüngste Regierungsentwurf eines Gesetzes zum Ausbau des elektronischen Rechtsverkehrs mit den Gerichten und zur Änderung weiterer prozessrechtlicher Vorschriften vom 12. Februar 2021 ([X.]. 145/21). Dort wird für das zur Einführung vorgesehene besondere elektronische Bürger- und [X.] bestimmt, dass dieses auf dem Protokollstandard [X.] oder einem diesen ersetzenden, dem jeweiligen Stand der Technik entsprechenden Protokollstandard beruht (§ 10 Abs. 1 Nr. 1 [X.]). In der Begründung hierzu wird erläutert, dass [X.]-Transport-Nachrichten einen zweistufigen "Sicherheitscontainer" hätten. Hierdurch seien Vertraulichkeit, Integrität und Authentizität der Nachrichten gewährleistet. Eine [X.] in dem von den Klägern geforderten Sinne wird dagegen nicht für erforderlich erklärt.

Dieses Ergebnis wird dadurch bestätigt, dass - wie oben ausgeführt - die Struktur des besonderen elektronischen Anwaltspostfachs vor Erlass der [X.] bekannt war und der Verordnungsgeber die Verordnung in Kenntnis und Billigung dieser Struktur erlassen hat. Deshalb ist nicht davon auszugehen, dass der Verordnungsgeber mit dem Verweis auf die Grundlagen des Protokollstandards [X.] weitergehende oder anderslautende Anforderungen an die Verschlüsselung stellen wollte als das ihm bekannte Konzept, das planmäßig auf die Einhaltung der Anforderungen für die bestimmungsgemäße Registrierung als Drittan[X.]dung ausgerichtet war, dies vorsah.

Der oben genannte Regierungsentwurf bestätigt dies: Ausdrücklich wird dort in der Begründung zu § 10 [X.] unter Verweis auf § 20 Abs. 1 Satz 1 [X.] ausgeführt, dass auch die Anwaltschaft derzeit auf Grundlage des [X.]-Protokollstandards kommuniziere ([X.]. 145/21, [X.] 43). Dem ist zu entnehmen, dass der Verordnungsgeber trotz der in Fachkreisen bekannten Diskussion zur fehlenden [X.] [X.] auf Grund der Ver[X.]dung des [X.] auch weiterhin keine Bedenken gegen die Einhaltung der normierten Vorgaben durch das seitens der [X.] errichtete System hat und dieses als auf Grundlage der [X.]-Standards errichtet ansieht.

(3.2) Wie die erfolgreiche Registrierung der [X.]-Weban[X.]dung als registriertes Drittprodukt am [X.]-gestützten elektronischen Rechtsverkehr zeigt, erfüllt das besondere elektronische Anwaltspostfach die hierfür erforderlichen Voraussetzungen und wird damit zugleich auf der Grundlage des [X.]-Standards im Sinne von § 20 Abs. 1 [X.] betrieben.

(3.3) Nur ergänzend ist darauf hinzuweisen, dass der [X.]-Standard eine Verschlüsselung ohnehin nicht grundsätzlich vorschreibt, sondern nur als Option ermöglicht (vgl. [X.]-Transport 1.2 - Entwurfsprinzipien, [X.] und -mechanismen - der [X.]-Leitstelle, vom 6. Juni 2002, [X.] 6 unter 1.: "Das Signieren und Verschlüsseln der Inhaltsdaten erfolgt damit bei [X.] optional"; [X.] unter 5.1.1: "[X.] stellt eine Verschlüsselung der Inhaltsdaten vom Absender zum Empfänger zur Verfügung …"). Auch deshalb besagt der Verweis auf die Grundlagen des Protokollstandards [X.] in § 20 Abs. 1 [X.] nicht, dass der [X.] eine bestimmte Verschlüsselungsart zwingend vorgeschrieben wäre.

Der Vortrag der Kläger dazu, weshalb die Vorgaben des [X.]-Standards nicht eingehalten seien, überzeugt überdies auch aus anderen Gründen nicht. Die Kläger verweisen auf Passagen der Entwurfsprinzipien, worin zum Thema Vertraulichkeit ausgeführt wird, dass die Verschlüsselung die Vertraulichkeit der Inhaltsdaten während der Übertragung sowie gegenüber dem [X.] garantieren könne und durch die Trennung von Inhalts- und [X.] auch der [X.] keine Kenntnis von den Inhaltsdaten erhalte und nicht in der Lage sei, diese zu entschlüsseln und somit zu lesen. Diese Voraussetzungen werden grundsätzlich auch bei einer Übermittlung mittels der [X.]-An[X.]dung eingehalten, denn es bleiben - wie oben ausgeführt - entgegen dem Vorbringen der Kläger die Inhaltsdaten durchgehend verschlüsselt und es findet eine Umschlüsselung der Inhaltsdaten im [X.] nicht statt. Soweit die Kläger darauf verweisen, dass nach dem [X.] nicht ausgeschlossen sei, dass ein Innentäter, der sich in den Besitz des gesamten [X.] bringe, Nachrichten entschlüsseln könne ([X.], [X.] Nr. 5.5.3, [X.] 86), ändert dies an der Erfüllung der von den Klägern genannten Voraussetzungen des [X.]-Standards nichts. Auch insoweit gilt, dass Maßstab für eine Vereinbarkeit der [X.]-An[X.]dung mit dem [X.]-Protokoll der Regelbetrieb und nicht ein missbräuchlicher und rechtswidriger Angriff auf das System ist.

(c) Ohne Erfolg bleibt auch der Verweis der Kläger darauf, dass die [X.] im Sinne der [X.] Patentschrift aus datenschutzrechtlicher Sicht ein Mindeststandard sei. Es ist weder ersichtlich noch dargetan, dass datenschutzrechtliche Vorschriften für den Bereich der Kommunikation über das besondere elektronische Anwaltspostfach überhaupt eine Verschlüsselung, geschweige denn eine bestimmte Verschlüsselungstechnik vorschreiben.

(d) Eine [X.] in dem von den Klägern geforderten Sinne ist auch nicht aus verfassungsrechtlichen Gründen geboten.

Wie ausgeführt ist § 20 [X.] nicht verfassungskonform dahingehend auszulegen, dass eine solche Verschlüsselung vorzusehen ist (hierzu oben unter 2 a bb (b) (1.6)). Es verstößt auch nicht gegen die Verfassung, dass die gesetzlichen Regelungen über die Einrichtung der besonderen elektronischen [X.] einen Nutzungszwang vorsehen, ohne die genaue Art der Verschlüsselung vorzugeben. Die [X.] ist zudem nicht verpflichtet, aus verfassungsrechtlichen Gründen auch ohne einfachgesetzliche Verpflichtung hierzu [X.] nur mit einer [X.] in dem von den Klägern geforderten Sinne zu betreiben.

(1) Die Regelungen über die Einrichtung und Nutzung des besonderen elektronischen Rechtsverkehrs stellen bloße Berufsausübungsregeln dar (vgl. [X.], Nichtannahmebeschluss vom 20. Dezember 2017 - 1 BvR 2233/17, juris Rn. 10). Dies gilt insbesondere auch für die in § 31a [X.] geregelte Pflicht für Rechtsanwälte, die für die Nutzung [X.] erforderlichen technischen Einrichtungen vorzuhalten sowie Zustellungen und den Zugang von Mitteilungen über [X.] zur Kenntnis zu nehmen (sog. passive Nutzungspflicht). Regelungen, die lediglich die Berufsausübung betreffen, sind mit Art. 12 Abs. 1 GG vereinbar, soweit vernünftige Erwägungen des Gemeinwohls sie als zweckmäßig erscheinen lassen und das Grundrecht nicht unverhältnismäßig eingeschränkt wird (vgl. [X.], Nichtannahmebeschluss vom 20. Dezember 2017, aaO Rn. 11). Gemessen hieran bestehen gegen die [X.]mäßigkeit der Normen, die die Einführung sowie die Nutzungspflicht [X.] betreffen, keine Bedenken (vgl. hierzu bereits Senat, Urteil vom 11. Januar 2016 - [X.] ([X.]) 33/15, NJW 2016, 1025 Rn. 16; Beschluss vom 28. Juni 2018 - [X.] ([X.]) 5/18, NJW 2018, 2645 Rn. 4, 10). Insbesondere ist durch die normierte Verpflichtung der [X.], eine sichere Kommunikation zu gewährleisten, dem rechtlich geschützten Vertrauensverhältnis zwischen Rechtsanwalt und Mandant (vgl. hierzu [X.] 113, 29, 49; Beschluss vom 29. Januar 2015 - 2 BvR 497/12, juris Rn. 18) in ausreichendem Maße Rechnung getragen. Die Vorgaben an die [X.] sind insoweit hinreichend bestimmt. Ein aus der Verfassung ableitbarer Anspruch darauf, dass normativ ein bestimmtes Verschlüsselungssystem vorgegeben wird, besteht nicht. Vielmehr steht es dem Gesetzgeber frei, die technische Konkretisierung des gesetzlich vorgegebenen Maßstabs der [X.] als Körperschaft des öffentlichen Rechts anzuvertrauen (vgl. für Aufsichtsbehörden im Bereich der Telekommunikation: [X.] 125, 260, 327).

(2) Die technische Ausgestaltung [X.] im Bezug auf die Verschlüsselung unter Einsatz des [X.] verstößt entgegen der Auffassung der Kläger nicht gegen die Grundrechte, insbesondere nicht gegen Art. 12 Abs. 1 GG. Eine verfassungskonforme An[X.]dung der Regelungen, die die [X.] zur Einrichtung [X.] verpflichten, gebietet die Ver[X.]dung einer [X.] in dem von den Klägern geforderten Sinne nicht.

Die Einrichtung [X.] unter Ver[X.]dung des [X.] entspricht - wie ausgeführt - den verfassungsmäßigen gesetzlichen Vorgaben. Soweit die Kläger geltend machen, dass die von der [X.] vorgenommene Einrichtung [X.] ohne [X.] einen ungerechtfertigten Eingriff in die Berufsausübungsfreiheit darstelle, weil sie gegen die bestehenden gesetzlichen Vorgaben zur technischen Ausgestaltung [X.] verstießen, ist dies schon deshalb unzutreffend, weil - wie oben ausgeführt - die normativen Vorgaben die [X.] nicht dazu verpflichten, eine [X.] in dem von den Klägern geforderten Sinne vorzusehen. Dementsprechend stellt das Betreiben ohne die verlangte [X.] entgegen der Auffassung der Kläger auch keinen Eingriff in den Anspruch auf Rechtmäßigkeit staatlichen Handelns dar.

Die Einrichtung als solche ist ein technischer Vorgang zur Umsetzung der die [X.] hierzu verpflichtenden Normen. Sie stellt einen Zwischenschritt dar, der erforderlich ist, damit die gesetzlich normierte passive Nutzungspflicht des § 31a Abs. 6 [X.] eingreifen und [X.] überdies aktiv als Übermittlungsweg im Rahmen der elektronischen Kommunikation genutzt werden kann. Weder verpflichtet die bloße Einrichtung [X.] als reiner Realakt diejenigen, für die ein besonderes elektronisches Anwaltspostfach eingerichtet wurde, zu dessen Nutzung noch schränkt diese die Nutzer ein. Für sich genommen hat die gesetzeskonforme technische Errichtung [X.] mithin keinen Eingriffscharakter. Dieser ergibt sich grundsätzlich erst durch die gesetzlich normierte Nutzungspflicht, gegen deren [X.]mäßigkeit - wie ausgeführt - keine Bedenken bestehen.

Soweit die normierten Vorgaben für die Einrichtung [X.] der [X.] Spielraum lassen, bedarf dessen Ausfüllung durch die [X.] zwar der Berücksichtigung der - mittelbaren - Beeinträchtigung der beruflichen Tätigkeit der Nutzer, die sich aus der passiven Nutzungspflicht des konkret von der [X.] errichteten Systems ergeben kann. Dem ist die [X.] indes in ausreichendem Maße nachgekommen. Eine Verletzung der Grundrechte der Kläger, insbesondere der Berufsausübungsfreiheit nach Art. 12 Abs. 1 GG, liegt nicht deshalb vor, weil die [X.] den ihr zustehenden Spielraum nicht dahingehend genutzt hat, um eine [X.] in dem von den Klägern geforderten Sinne zu ver[X.]den.

(2.1) Hierbei ist zunächst zu berücksichtigen, dass der Spielraum der [X.] sich nur auf die Details der technischen Umsetzung bezog. Die berufsbezogenen Auswirkungen der reinen Ausführung betreffen deshalb nur einen sehr eingeschränkten Bereich des durch die Nutzungspflicht gesetzlich bewirkten Eingriffs in die Berufsausübungsfreiheit. Die mit der Nutzungspflicht an sich verbundenen Einschränkungen der freien Berufsausübung sind mithin für die Beurteilung der Umsetzung nicht relevant, da diese unabhängig von der gewählten technischen Ausführung entstehen.

(2.2) Eine Grundrechtsbeeinträchtigung durch die gewählte Verschlüsselungsstruktur ergibt sich auch weder im Hinblick auf die voraussichtlichen Kosten der verpflichtenden Nutzung für die einzelnen Nutzer noch bezüglich der möglicherweise erforderlichen Anpassungen der kanzleiinternen oder organisatorischen Abläufe. Denn auch diese Beeinträchtigungen werden von der gewählten Verschlüsselungsstruktur nicht beeinflusst.

(2.3) Die Wahl der Verschlüsselungsmethode betrifft allein die Vertraulichkeit der Kommunikation und damit mittelbar das anwaltliche Vertrauensverhältnis zum Mandanten. Zwar ist auch dieser Bereich grundrechtlich geschützt. Indes beeinträchtigt die Wahl einer Verschlüsselungsmethode diese Vertraulichkeit nicht, [X.]n die gewählte Methode nach obigen Kriterien als sicher anzusehen ist. Vor diesem Hintergrund kann auch dahingestellt bleiben, ob die Behauptung der Kläger zutrifft, dass die von ihnen geforderte [X.] sicherer sei als das von der [X.] gewählte Modell und dennoch alle Anforderungen an [X.] eingehalten werden könnten. Eine Beeinträchtigung der Berufsausübungsfreiheit durch das gewählte System ergibt sich nicht daraus, dass die [X.] nicht andere mögliche technische Systeme gewählt hat. Die Verfassung gibt nicht detailgenau vor, welche Sicherungsmaßnahmen im Einzelnen geboten sind (vgl. zu § 113a [X.]: [X.] 125, 260, 326). Entscheidend ist vielmehr, ob das gewählte System zu einer (nicht gerechtfertigten) Beeinträchtigung führt, was bezogen auf die technische Gestaltung der Kommunikationsübermittlung bei der Wahl eines sicheren Übermittlungswegs nicht der Fall ist. Dementsprechend scheidet auch ein auf die Verfassung gestützter Anspruch der Kläger auf Unterlassung des Betreibens ohne die von ihnen geforderte Verschlüsselungsmethode und auf deren Ver[X.]dung aus, weil diese nicht die einzige Verschlüsselungsmethode darstellt, die die erforderliche Sicherheit gewährleisten kann. Denn wie ausgeführt ist auf Grundlage des [X.] sowie des [X.]s davon auszugehen, dass auch die gewählte Methode hierzu in der Lage ist.

Ein Eingriff durch die gewählte Art der Verschlüsselung ergibt sich auch nicht im Hinblick auf die von den Klägern geäußerte Befürchtung, sie könnten bei Nutzung [X.] Mandanten verlieren, weil sie eine Vielzahl von Mandanten vertreten würden, die ein besonders gesteigertes Interesse an der Wahrung der [X.] hätten. Diese Gefahr sieht der Senat nicht. Denn zum einen sind alle Anwälte zur - passiven - Nutzung [X.] verpflichtet, so dass der Wechsel des Anwalts für die Mandanten insoweit keinen Nutzen brächte. Zum anderen besteht eine Nutzungspflicht im Verhältnis zwischen Mandant und Anwalt nicht, so dass vertrauliche Kommunikation, die in diesem Verhältnis ausgetauscht werden soll, nicht über [X.]-System erfolgen muss. Über [X.] werden Inhalte ausgetauscht, die bestimmungsgemäß das interne Mandatsverhältnis verlassen und - bei der derzeit allein verpflichtenden passiven Nutzung - vom Gericht oder dem gegnerischen Anwalt stammen sowie - bei aktiver Nutzung - für das Gericht oder den gegnerischen Anwalt beziehungsweise über diesen für die Gegenseite gedacht sind. Die Übermittlung mittels [X.] ersetzt somit - ebenso wie die anderen in § 130a Abs. 4 ZPO als sicher anerkannten elektronischen Übermittlungswege - den bisherigen Postweg. Ebenso wie bei dem herkömmlichen Postversand die in den Schriftsätzen enthaltenen sensiblen Daten den Verfügungsbereich des Anwalts verlassen und der Mandant sich auf die Sicherheit der Postübermittlung verlassen muss, muss er dies bei der elektronischen Übermittlung, wobei hierfür indes - wie ausgeführt - mit dem [X.] ein sicherer Übermittlungsweg zur Verfügung steht, bei dem die Inhaltsdaten - anders als bei der postalischen Übermittlung - durchgängig verschlüsselt sind.

Etwas anderes ergibt sich auch nicht aus der von den Klägern vorgelegten Stellungnahme der [X.] zu einem Entwurf eines Beschlusses des Rats der [X.]n [X.] vom 3. November 2020, wonach Regelungen für einen Zugriff auch auf verschlüsselte Daten geschaffen werden sollen. Die [X.] [X.]det sich im Hinblick auf den Schutz der Vertraulichkeit der anwaltlichen Kommunikation in ihrer Stellungnahme vom 23. November 2020 gegen das von ihr deshalb befürchtete Verbot von Verschlüsselungen. Für die vom Senat zu entscheidenden Frage, welche Verschlüsselungstechnik [X.]-System vorsehen muss und ob das gewählte System den gesetzlichen und verfassungsrechtlichen Anforderungen genügt, ist diese Stellungnahme nicht erheblich. Gleiches gilt für die von den Klägern vorgelegte Stellungnahme der [X.] vom März 2021 zu dem Entwurf einer Richtlinie des [X.]n Parlaments und des Rates über Maßnahmen für ein hohes gemeinsames [X.] in der [X.] und zur Aufhebung der Richtlinie ([X.]) 2016/1148, in der die [X.] eine sichere verschlüsselte [X.] als unabdingbare Grundvoraussetzung für die Gewährleistung des [X.]s im digitalen Zeitalter ansieht und sich gegen die Beeinträchtigung der Wirksamkeit einer [X.] [X.]det. Für die Anforderungen an die Verschlüsselungstechnik [X.] ist diese Stellungnahme nicht von Relevanz.

b) Die Klage ist auch hinsichtlich des Klageantrags zu 2 unbegründet. Den Klägern steht kein Anspruch darauf zu, dass [X.] mit einer [X.] betrieben wird. Weder ergibt sich dieser aus den einfachen Gesetzen noch aus der Verfassung. Denn es verpflichten - wie ausgeführt - weder die Regelungen über die Einrichtung [X.] noch die Verfassung die [X.] dazu, [X.] mit der von den Klägern geforderten [X.] zu betreiben.

3. Eines Schriftsatzrechts für die [X.] auf den Schriftsatz der [X.] vom 17. März 2021 bedurfte es nicht. Dieser Schriftsatz enthält keinen entscheidungserheblichen neuen Vortrag.

4. [X.] beruht auf § 112c Abs. 1 Satz 1 [X.], § 154 Abs. 2, § 159 VwGO, § 100 Abs. 1 ZPO. Die Festsetzung des Streitwerts folgt aus § 194 Abs. 1 [X.], § 52 Abs. 2 GKG.

[X.]     

      

Liebert     

      

Ettl   

      

Kau     

      

Merk     

      

Meta

AnwZ (Brfg) 2/20

22.03.2021

Bundesgerichtshof Senat für Anwaltssachen

Urteil

Sachgebiet: False

vorgehend Anwaltsgerichtshof Berlin, 14. November 2019, Az: I AGH 6/18, Urteil

§ 31a Abs 1 BRAO, § 31a Abs 6 BRAO, § 19 RAVPV, § 20 RAVPV, Art 12 GG

Zitier­vorschlag: Bundesgerichtshof, Urteil vom 22.03.2021, Az. AnwZ (Brfg) 2/20 (REWIS RS 2021, 7646)

Papier­fundstellen: REWIS RS 2021, 7646

Auf dem Handy öffnen Auf Mobilgerät öffnen.


Die hier dargestellten Entscheidungen sind möglicherweise nicht rechtskräftig oder wurden bereits in höheren Instanzen abgeändert.

Ähnliche Entscheidungen

1 BvR 2233/17 (Bundesverfassungsgericht)

Nichtannahmebeschluss: Erfolglose Rechtssatzverfassungsbeschwerde gegen Regelungen bzgl des anwaltlichen elektronischen Rechtsverkehrs, insb der Einführung des besonderen …


10 K 2469/21.A (Verwaltungsgericht Aachen)


A 3 S 2890/18 (Verwaltungsgerichtshof Baden-Württemberg)


10 AZN 53/20 (Bundesarbeitsgericht)

Elektronischer Rechtsverkehr - sicherer Übermittlungsweg


3 StR 251/22 (Bundesgerichtshof)

Elektronischer Rechtsverkehr in Strafsachen: Revisionseinlegung und Revisionsbegründung durch elektronische Übermittlung


Referenzen
Wird zitiert von

Keine Referenz gefunden.

Zitiert

3 B 56/11

1 BvR 2233/17

Zitieren mit Quelle:
x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.