Stattdessen gibt es halt einen zentralen Rechner, den man hacken muss, um die gesamte Anwalts- und Gerichtskommunikation des Landes entschlüsseln zu können. What would Putin do?
-
-
Show this thread
-
Und wie genau kommt eigentlich der private Schlüssel in den zentralen Server? Oder wird der gar zentral erstellt und den Anwälten zugesendet? Wie ist das alles abgesichert?
#beaShow this thread
End of conversation
New conversation -
-
-
-
Kann man natürlich kein teures HSM verkaufen dann.
- 1 more reply
New conversation -
-
-
Der rechtliche Knackpunkt, der damit umgesetzt werden soll, ist die _nachträgliche_ Bestellung eines Vertreters.
-
Auch nachträglich kann man ja nur mit Zugriff auf die eigene Chipkarte bestellen. Und dann könnte man auch ein Archiv umverschlüsseln.
End of conversation
New conversation -
-
-
Ich verweise da mal auf https://gist.github.com/timbuchwaldt/3145157dd17d02aa199e45e4621e2f71 … Könnte man relativ einfach mit diesen Funktionen bauen, lediglich Zugriff auf alte Korrespondenz ginge nicht - was IMHO aber ein Feature ist, kein Bug.
-
in der Praxis ist aber genau das ein Bug. Die Korrespondenz muss jederzeit Zugreifbar sein, ggf. hängen Verfahren davon ab. Ein Bsp: Verstirbt ein RA und ist kein Zugriff mehr möglich, wäre dies u.U. fatal, vielleicht sogar eine "gute" Gelegenheit Beweise zu vernichten?
-
Die Post im beA wird nach 60 Tagen gelöscht. Archivierung musst du eh getrennt lösen.
-
außerdem gibts dieses Problem jetzt schon mit physischem Zugang zu Akten u.a., PIN und Karte ließen sich genauso handhaben. Beim Einrichten der Umleitung könnten, falls nötig, schon bestehende verschlüsselte Mails ent- und mit dem Ziel-Schlüssel neu verschlüsselt werden.
-
Alternativ könnte der Private Key wie vorgeschlagen exportiert werden (in Textform) und hinterlegt werden, z.B. bei einem Partner oder einer anderen Vertrauenswürdigen Stelle. Prinzipiell will man ja auch nicht mit dem Verlust eines USB-Tokens jegliche Korrespondenz verlieren.
End of conversation
New conversation -
-
-
Ja aber dann wäre das ja sicher!!11eins1elf!
Thanks. Twitter will use this to make your timeline better. UndoUndo
-
-
-
Warum ist denn ein solcher Keyserver sicherer als ein HSM? Wenn gehackt, gibt er falschen oder weiteren Schlüssel zurück, der dem Angreifer gehört.
Thanks. Twitter will use this to make your timeline better. UndoUndo
-
-
-
Es soll wohl auch der Verschleierung der Kommunikationswege dienen: "A" kommuniziert mit "beA" (verschlüsselt), "beA" entschlüsselt und leitet weiter an "B" (verschlüsselt) oder eben an "C" (ohne Wissen von "A")
Thanks. Twitter will use this to make your timeline better. UndoUndo
-
-
-
In Kanzleien gibt es auch Mitarbeiter und Kollegen.
-
Dann hinterlegt man, dass Mails an Kanzlei K an die Anwälte A und B zu verschlüsseln sind, wenn man keinen Kanzlei-Schlüssel neben persönlichen Schlüsseln verwenden will. (An der Arbeit geht info@ an den Schlüssel, den wir alle drei haben, zusätzlich hat jeder eigene Schlüssel).
-
Alles, was wir versenden, was die Kollegen ebenfalls sehen sollen, wird per Cc auch an den Schlüssel von info@ verschlüsselt, und Mails, die nur im Postfach eines Mitarbeiters ankommen (weil der Absender das Cc nicht beibehalten hat), werden bei Bedarf dorthin weitergeleitet.
End of conversation
New conversation -
Loading seems to be taking a while.
Twitter may be over capacity or experiencing a momentary hiccup. Try again or visit Twitter Status for more information.