Ansichten eines Informatikers

De-Mail: Die digitale Entmündigung

Nach ersten grundsätzlichen Zweifeln an De-Mail nun anlässlich des gerade gestarteten Pilotprojektes nähere und konkretere Kritik.

Während der Entwurfs- und Planungsphase eines solchen Projektes ist noch etwas Zurückhaltung geboten, denn der Aufbau eines solchen Projektes ist immer mit Fehlern, Unvollständigkeiten, Widersprüchen usw. verbunden. Man darf auch von anderen nicht verlangen, daß sie aus dem Stand von 0 auf 100 springen, das wäre realitätsfern. Wenn aber, wie jetzt mit großem Getöse, die Pilotphase begonnen und die allgemeine Einführung für nächstes Jahr angekündigt wird, dann kann man schon mal anfangen mit der Kritik, denn dann müßte die Sache schon knapp an fertig sein, also nicht mehr Alpha-, sondern Beta-Release. Immerhin wollen die da, wenn auch auf Friedrichshafen begrenzt, „Ernst machen”. Das BSI dazu: De-Mail geht in die Testphase: So einfach wie E-Mail und so sicher wie die Papierpost. Schaun wir mal.

Zu De-Mail gibt es beim BSI jede Menge an Spezifikationen frei verfügbar. An sich löblich, aber das hat ein G’schmäckle. Die IT-Sicherheit hat sich in den letzten Jahren in eine etwas heikle Situation verfahren. Mit den ganzen Zertifizierungen und Anforderungen, mit Sarbanes-Oxley, Grundschutzhandbuch, ISO 9000 und ISO 27001 hat sich eine gefährliche Entwicklung eingeschlichen, nämlich eine übermäßige Gewichtung des Papierproduzierens. IT-Sicherheitsleute sind heute oft reine Schreiberlinge und immer öfter findet man die Ansicht vor, daß sich IT Sicherheit in der Dokumentation erschöpft. Natürlich ist Dokumentation eine unverzichtbare Voraussetzung für die Sicherheit, aber eben nur eine notwendige, keine hinreichende Voraussetzung. Systeme werden nicht dadurch sicherer, daß man sie nur dokumentiert. Es führte aber in den letzten Jahren zu einer höchst bedenklichen Verschiebung der Befähigungen der und der Anforderungen an IT-Sicherheitsfachleute. Liest man heute Stellenbeschreibungen und Projektanforderungen, dann steht da, daß derjenige diesen ganzen formalen Dokumentations- und Zertifikationskram beherrschen muß. Von der Beherrschung von Systemsicherheit oder Grundlagen der Kryptographie steht da nichts mehr. Und das wird bei Begehungen und Zertifizierungen auch nicht mehr geprüft, sondern das Vorliegen von Dokumenten.

Drastisch gesagt: Es ist heute in der IT-Sicherheit leider oft wichtiger, Microsoft Word zu beherrschen und schöne Tabelle, Überschriften, Inhaltsverzeichnisse und Tabellen mit Autor, Änderungsnachweis, Versionsnummer usw. schreiben zu können und viele schöne Buzzwords zu kennen, als das, was man schreibt, sicherheitstechnisch zu verstehen und Sicherheit herstellen zu können. Sicherheit wird heute nicht mehr hergestellt, sondern hindokumentiert und herbeigeredet. Sicherheitsleute sind heute Papierkrieger – die Generation Windows ist am Zuge.

Und genau so wirken diese Spezifikationen auf mich. Ich habe sie zwar noch nicht vollständig im Detail gelesen (was bei der Menge sowieso nicht ohne weiteres möglich ist, ein Schelm wer darin das Ziel sieht) sondern gehe zunächst mal nach meiner persönlichen, seit Jahren praktizierten Analysemethode vor, nicht der Quantität zu folgen, sondern der Sicherheitskette, bis man am Ziel ankommt oder eben über ein fehlendes Kettenglied stolpert.

Und da stolpert man hier eigentlich ziemlich schnell. Es drängt sich mir der Eindruck auf, daß es da nur darauf ankam, daß da irgendwelche typischen und von Halbwissenden immer erwarteten Sicherheitsphrasen wie „die Integritätssicherung wird geprüft” reichlich vorkommen. Dabei muß schon allein die Formulierungsweise sauer aufstoßen, denn wenn die Sprache schon von behördentypisch hölzernen Substantivierungen, Partizipierungen und Passiv-Formen strotzt, muß bei jedem erfahrenen Sicherheitsspezialisten die Warnlampe angehen, daß da Eigenschaften hindeklariert und nicht nachgewiesen werden. Beispiel auf Seite 76 der Funktionalen Beschreibung des Postfachdienstes:

Schritt 80: Eine durch den Postfachdienst des Absenders angebrachte Intergritätssicherung (Hash-Wert und – sofern Versandoption „Absenderbestätigt” gewählt – die Signatur des BPDA) wird vom Postfachdienst des Empfängers geprüft.

Hört sich offiziell und sicherheitsschwanger an, sagt aber so gut wie gar nichts. Ein Hash-Wert alleine bringt – sofern er nicht auf andere Weise, durch Signatur, separaten sicheren Kanal o.ä. gesichert wird – gar nichts gegen Angriffe und schützt erst mal nur gegen normale Speicher- und Übertragungsfehler. Denn wenn ein Angreifer die Nachricht ändern kann, kann er auch eine gleichermaßen gespeicherte oder übertragene Hash-Summe verändern. Der BPDA ist übrigens der Bürgerportal-Diensteanbieter. Was ist aber, wenn der Postfachdienst des Absenders und der des Empfängers identisch sind? Da es ja derzeit sowieso nur einen Anbieter und künftig nur wenige gibt, wird das nicht selten vorkommen. Prüft der dann seine eigene Signatur? Seine eigenen Signaturen bei selbst gespeicherten und nicht durch externes Feindesland übertragenen Daten prüfen zu müssen heißt, daß man seinen eigenen Datenspeichern nicht vertrauen kann. Was heißt das? Und dann fehlen – trotz Dokumentationswahns – wichtige Angaben, die ich jedenfalls bisher nicht entdeckt habe. Da kommen dann so trivial-Angaben wie Fehlerfälle Integritätsverletzung und Zertifikat ungültig (als ob das nicht aus der Prüfung der Integritätssicherung selbst hervorgehen müßte, was da schief laufen kann). Aber was ist denn, wenn die Integrität nicht stimmt?

Einwurf: In einem Supermarkt hat mal eine Kassiererin die Echtheit meiner – schludrigen und hingeworfenen – Unterschrift auf dem Lastschriftzettel angemeckert, die stimme nicht mit meiner Unterschrift auf der EC-Karte überein. Statt mit ihr darüber zu streiten oder meine Identität zu behaupten, habe ich sie einfach erwartungsvoll angeglotzt, habe gefragt „Und nun? Was machen Sie jetzt? Soll ich das Zeug einfach dalassen?” und bin einfach stehen geblieben. Sie wurde immer unsicherer, wußte überhaupt nicht, was sie tun sollte, immer nervöser, und kam schließlich zu dem Ergebnis, daß die Sache gut sei und ich die Einkäufe mitnehmen sollte, die Sache sei erledigt. Man hatte der Frau gesagt, sie solle die Unterschrift prüfen. Man hatte vergessen ihr zu sagen, was sie tun soll, wenn die Unterschrift nicht stimmt.

Früher habe ich beim Tanken mit Kreditkarte gezahlt. Weil ich es seltsam fand, daß ich dabei die Karte oft nicht aus der Hand geben mußte und der Tankwart deshalb gar keine Gelegenheit hatte, meine Unterschrift zu prüfen, fragte ich mal nach, warum sie das nicht prüfen. Ich könnte die Karte doch geklaut haben. Die erschlagend plausible Antwort des Tankwarts: Er wäre blöd, wenn er die Unterschrift prüfte. Falls ich die Karte geklaut hätte, sei er eindeutig besser dran, wenn er das nicht merke. Falls die Karte geklaut wäre, sei es für ihn risikolos zu sagen, er habe die Unterschrift geprüft, die habe mit der vorzeigten Karte übereingestimmt. Das kann ihm später keiner widerlegen und dann muß die Kreditkartenfirma für den Schaden aufkommen. Würde er meine Unterschrift aber anzweifeln, dann wäre die Zahlung nicht zustandegekommen, er hätte keinen Anspruch an die Kreditkartenfirma und müßte sich mit mir streiten, wie er von mir als Betrüger nun das Geld bekommt. Das Benzin lasse sich auch nicht mehr aus dem Tank abpumpen, weil es damit verunreinigt und nicht mehr vom anderen Benzin im Tank zu trennen sei. Prüft er Unterschriften, ist er der Dumme. Prüft er sie nicht, bekommt er sein Geld.

Zurück zu De-Mail: Was ist denn, wenn die Prüfung der Integrität fehl schlägt? Wird die Nachricht dann gelöscht? Oder bekommt der Empfänger sie doch, aber unter Vorbehalt? Wird sie als leider auf dem Transport beschädigt markiert? Gilt dann die Quittung? Oder bekommt der Empfänger sie ohne Quittung? Muß der Absender über die Verletzung der Integrität informiert werden? Wer ist überhaupt der Absender, wenn die Nachricht doch nicht integer ist?

Welches Interesse sollte denn ein Anbieter überhaupt haben, auf eine Verletzung der Integrität hinzuweisen und die an die große Glocke zu hängen? Insbesondere wenn er Dienstleister von Absender und Empfänger ist, die Integritätsverletzung also bei ihm stattfand? Soll er dann sagen, He, Aufsichtsbehörde, mir ist da was Dummes passiert. Ich habe gemerkt, daß ich nicht in der Lage bin, Nachrichten unverändert zu speichern. Entzieht mir doch bitte mal ganz schnell die Lizenz für meine teuer aufgebaute Infrastruktur! Das ist doch bekloppt. Da werden doch fundamentale Sicherheitsgrundlagen mißachtet. Die Prüfung der Integrität muß doch immer durch einen anderen als den potentiellen Angreifer stattfinden. Und sie muß durch jemanden stattfinden, der ein Interesse daran hat, sie aufzudecken.

Das drängt die Frage auf, welche Rolle der eigentliche Empfänger in diesem Konzept spielt. Keine wichtige und keine richtige.

In Schritt 81 (im oben referenzierten Dokument) heißt es

Schritt 81: Die Nachricht wird vom Postfachdienst des Empfängers zum Client des Empfängers übertragen.

Vorbedingung: Gegenseitig authentisierter und verschlüsselter Kanal zwischen Postfachdienst Empfänger und Client des Empfängers aufgebaut.

Input: Nachricht, ob Integritätssicherung zusammen mit der Nachricht übertragen werden soll (vgl. Funktion 17 in Abschnitt 8).

Fehlerfälle: Client hat Nachrichten nicht entgegengenommen.

Stinkt doch gegen den Wind. Selbst wenn die Integritätssicherung an den Client übertragen wird, ist sie relativ nutzlos, denn die Hash-Summe allein sagt gar nichts und schützt nur gegen Veränderungen während der Übertragung. Der Anbieter oder Angreifer könnte sie ja selbst verändert haben. Wieder so eine Pseudo-Sicherheit, die sich nach Sicherheit anhört aber nicht viel aussagt.

Was ist denn, wenn der Empfänger nicht mitspielt? Angenommen, die Nachricht gefällt ihm nicht. Steuerbescheid oder sowas. Angenommen, die Nachricht wird völlig korrekt mit richtiger Hash-Summe X zu ihm übertragen. Und nun behauptet der Empfänger, die Nachricht sei nicht richtig und damit unwirksam bei ihm angekommen, weil der Dienstleister ihm die Hash-Summe Y übertragen habe, die nicht stimme. Oder er verändert halt die Nachricht und sagt, die Prüfsumme habe nicht gestimmt. Oder er verändert beispielsweise das Datum oder den Betrag des Steuerbescheides, rechnet sich selbst die neue Hash-Summe aus und sagt, er habe darauf vertraut, eine Signatur sei nicht dabei gewesen. Wer will dem Empfänger solche Behauptungen widerlegen?

Oder der Empfänger baut seine Software so um, daß sie erst mal nur die Hälfte der Nachricht abholt und anzeigt. Steht da oben drauf “Finanzamt”, wird die Übertragung abgebrochen und der Fehlerfall “FC-01: Client hat Nachrichten nicht entgegengenommen” ausgelöst. Und behauptet dann, es läge am Dienstleister. Am Internet. An Windows. Schlechte Stromversorgung. Erdstrahlen. Und dann? Hier müßte z. B. eine Schlüssellose Chiffre bzw. All-or-Nothing-Encryption rein.

Und überhaupt, was ist denn diese zitierte “Funktion 17 in Abschnitt 8”? Das da:

Konfiguration der Übermittlung der Integritätssicherung

Der Nutzer konfiguriert, bei welchen Protokollen die Integritätssicherung der Nachrichten mit übertragen werden sollen, da ggf. bei einigen Clients Probleme bei der Verarbeitung der Integritätssicherung auftreten können.

Hurra!

Wie kommt der Empfänger dazu, Nachrichten abzuholen?

In Schritt 73 heißt es lapidar:

Der Empfänger greift auf den Postfachdienst zu, um eingegangene Nachrichten abzurufen.

Vorbedingung: Empfänger an seinem BP-Account angemeldet, Gegenseitig authentisierter und verschlüsselter Kanal zwischen Kommunikationspartner aufgebaut.

Fehlerfälle: FC-01: Nicht nicht am BP-Account angemeldet, FC-02: Empfänger nicht autorisiert, Nachrichten abzurufen.

Hä!? Da steht, es müsse einen gegenseitig authentisierten Kanal geben. Fällt der vom Himmel? Weder gibt es einen vorangegangenen Schritt, der diesen Aufbau beschreibt, noch sind Fehlerfälle für fehlgeschlagene Authentifikation vorgesehen. Die wird einfach als erfolgreich angenommen.

Was ist denn, wenn die nicht erfolgreich ist? Kann ja nun viele Gründe haben:

  • Dienstanbieter hat verschlafen, sein Zertifikat vor Ablauf zu verlängern.
  • DNS-Fehler, DNS-Poisoning
  • Fehler in der Kinderporno-Sperrliste mit Umleitung auf die Stopp-Seite
  • Pharming-Angriff
  • Schreibfehler im URL
  • Routing Fehler, Man-in-the-middle-Angriff
  • Software-Fehler
  • Benutzer hält sich in einem Land auf, das verschlüsselte Übertragungen nicht gestattet und sperrt.

Ja, und dann? Kann der Bürger sagen, daß die Frist nicht lief, weil er den Steuerbescheid oder das Knöllchen für Falschparken nicht bekommen hat? Wollte sich ja anmelden, aber der Browser sagte immer, da stimmt was nicht. Wer will ihm das widerlegen? Was hat das für Rechtsfolgen? Wie kann es sein, daß eine Mail als rechtsverbindlich zugestellt gilt, obwohl nicht klar ist, ob sie für den Empfänger überhaupt erreichbar ist, und nicht einmal als Fehlerzustand vorgesehen ist, daß die Verbindung nicht zustandekommt?

Und selbst wenn sie zustandekommt, dann heißt das noch lange nicht, daß sie zustande bleibt. Es ist nämlich Sinn und Zweck und Funktion einer solchen authentischen und verschlüsselten Verbindung, nicht nur die anfängliche Authentifizierung der Parteien, sondern auch kontinuierlich der übertragenen Daten zu prüfen und sofort abzubrechen, wenn was faul ist. Daß der geforderte Kanal vorher da ist, heißt noch lange nicht, daß er am Ende auch noch da ist. Auch nicht als Fehler vorgesehen.

Gehen wir noch einen Schritt zurück. Der Empfänger greift auf den Postfachdienst zu, um eingegangene Nachrichten abzurufen. Äh, warum? Was ist, wenn der Empfänger das nicht tut? Ist er verpflichtet, da täglich nachzusehen, um sich nicht seine Rechtsmittelfristen usw. zu vergeigen? Was ist, wenn er es nicht tut oder nicht kann? Woher soll er wissen, daß eine Nachricht für ihn vorliegt?

Gehen wir mal den Prozess über dem Empfang der Nachrichten durch den Postfachdienst des Empfängers durch.

Schritt 41: Der Postfachdienst des Empfängers entfernt von einer Kopie der empfangenen Nachricht die Transport-Verschlüsselung.

Aha. Riecht nach Ende des Briefgeheimnisses. Vermutlich tauchen dann Steuernummern und Bußgeldbescheide auf dem Schwarzmarkt in den Datenbanken der Adresshändler auf und die Schufa hat meine Steuerbescheide, bevor ich sie habe.

Schritt 43: Überprüfung, ob vom Empfänger ein Nachsendeauftrag aktiviert wurde.
Falls Ja: Schritt 44 Wenn Nein: Schritt 64

Schritt 44: Der Empfänger der Nachricht wird an die im Nachsendeauftrag angegebene Adresse umgeschrieben.

Toll. Und wer prüft, ob der Nachsendeauftrag authentisch und rechtsverbindlich ist? Kann also sein, daß mich eine Nachricht gar nicht erreicht, weil da irgendwie ein Nachsendeauftrag reingeraten ist. Ich warte schon auf die Malware für Windows-PCs, die kurz vor Beenden einer De-Mail-Sitzung noch schnell eine Weiterleitung an krummes Volk einträgt.

Gehen wir aber mal von einer normalen Zustellung aus.

Schritt 64: Der Postfachdienst des Empfängers legt die empfangene Nachricht (mit Transport-Sicherung) ins Postfach des Empfängers ab.

Hinweis: Ab diesem Schritt ist die Nachricht im Zugangsbereich des Empfängers [Anm.: Das ist nicht von mir, das steht wirklich so drin im Dokument]

Schritt 65: Metadaten der Nachricht auswerten, ob eine Zugangsbestätigung gewünscht wird.

Schritt 66: Vom Postfachdienst des Empfängers wird eine Zugangsbestätigung erstellt.

Schritt 67: Die Bestätigungs-Nachricht wird an den Absender und den Empfänger der ursprünglichen Nachricht versendet.

Das heißt, dem Absender der Nachricht wird bereits zu einem Zeitpunkt, zu dem der Empfänger selbst noch nichts von der Nachricht wissen kann, der Empfang quittiert.

Dazu heißt es lapidar, daß die Empfangsbestätigung auch an den Empfänger zugeleitet wird. An was? SMS? An dessen normale E-Mail-Adresse? Oder auch in den De-Mail-Account? Beruht De-Mail darauf, daß ich jeden Tag dort in das Portal sehen muß um keine Fristen zu versäumen? Oder beruht es darauf, daß ich per normaler E-Mail benachrichtigt werden muß und dann doch von der Sicherheit normaler E-Mail abhängt, obwohl es doch gerade besser sein will?

Das erscheint mir als ziemlicher Unfug. Wie kommen solche eklatanten Fehler zustande?

Schauen wir mal in die vom BSI aufgestellten Sicherheitsanforderungen. Katastrophal schlecht und unglaublich naiv.

Die Bedrohungsliste umfasst nicht mal eine Seite und kennt nur die vier Punkte

  • Missbräuchliche Nutzung der eingesetzen Signaturkarten
  • Gefahren durch Malware
  • Gefahren durch Spam
  • Verlust der Vertraulichkeit

Und sowas nennen die „Rechtssicherheit”? Hätte mir ein berufsunerfahrener Studi damals an der Uni sowas als Diplomarbeit vorgelegt, hätte ich den um den Campus gejagt und mich gefragt, wie ich in den Vorlesungen so hätte versagen können. Das ist ein Witz, ein Armutszeugnis, aber keine Bedrohungsanalyse. Und daran sitzen ein ganzer Haufen hochbezahlter Leute, das Bundesamt für Sicherheit in der Informationstechnik.

Wenn ich ein Protokoll zwischen zwei (Sender-Empfänger, Dienstleister-Empfänger) oder drei (Sender-Dienstleister-Empfänger) Parteien entwerfe, und es auch noch um rechtssichere Zustellungen gehen soll, dann muß ich mir doch zuerst einmal Gedanken darüber machen, welche Arten des Fehlverhaltens und der sonstigen Störungen es zwischen den Parteien geben kann und wie die sich gegenseitig angreifen können. Bestreiten, falsche Antworten, falsche Behauptungen usw. Die ganz einfachen Standardgrundlagen für Entwurf und Analyse kryptographischer Protokolle.

Stattdessen kommen die mit so einem problem-unspezifischen Allerwelts-Gewäsch wie Spam und Malware daher. Als hätten da völlige Laien in größter Zeitnot drangesessen.

Und dann geben die als „Sicherheitsziele” genau den gleichen Käse nochmal vor. Bedrohung: Malware. Sicherheitsziel: Schutz des Nutzers vor Malware. Wollen die einen verarschen?

Spam. Malware. Na, gut, wenn sie es selbst als Bedrohung und Sicherheitsziel annehmen, nehmen wir das mal so hin. An keiner Stelle habe ich da einen Schutz gegen Spam oder Malware gefunden. Da stehen dann so Wischi-Waschi-Formulierungen drin wie daß der Dienstleister des Empfängers die Mail entschlüsselt und auf Spam und Malware prüft. So ein Blödsinn. Das unterstellt ja geradezu, daß dieser angebliche so sichere Mail-Dienst auch von Spam und Malware geflutet wird. Und einfach nur hinzuschreiben, daß sich der Provider irgendwie darum kümmern soll, ist kein Sicherheitsentwurf, sondern eine Frechheit. Wenn man außerdem die Anwesenheit von Malware unterstellt, und das wohl am ehesten auf dem Rechner der Empfänger, dann fällt das ganze System sowieso komplett in sich zusammen.

Für mich liest sich das so, als hätte man überhaupt keine Bedrohungsanalyse und keine Sicherheitsziele, und den Käse mit Spam und Malware nur reingenommen, um eine Ausrede als Feigenblatt davor zu hängen, daß der Provider alle E-Mail entschlüsselt und analysiert. Und die angebliche Rechtssicherheit ist nur zum Anfüttern da. Da wird nicht Sicherheit erzeugt, sondern die ganz große E-Mail-Abhörinfrastruktur erstellt. Und damit gehen die in eine Pilotphase und wollen das in einem halben Jahr einführen.

Nach einem ersten, kurzen Betrachten sehe ich da überhaupt nichts, was mit Rechtssicherheit zu tun hat, sondern nur eine großangelegte Mogelpackung. Ein ziemlich lausiges, mit irgendwelchem Security-GeschwafelLametta verziertes geschlossenes und vom normalen SMTP abgekoppeltes Mailsystem mit Web-Frontends, an dem alle teilnehmen sollen/müssen/werden und das komplett abgehört werden kann. So wie man das früher in den geschlossenen Diensten wie bei BTX oder Compuserve hatte. Früher oder später wird man dann SMTP über die Internet-Provider abdrehen wollen. Und dahinter steht das BMI. Na, klingelt da was?

Dazu kommt, daß der Bürger dann überhaupt nicht mehr am rechtsverbindlichen Empfang beteiligt ist, sondern einfach ein Dritter für ihn rechtsverbindlich den Empfang quittiert, und das gleich automatisiert und massenweise. Mit viel Glück bekommt der Bürger dann noch mit und darf auch mal sehen, was andere in seinem Namen rechtsverbindlich entgegengenommen haben. Eine weitgehende Entmündigung.

Und bezahlen soll der Bürger dann dafür auch noch. Ich glaub, ich steh im Wald.

Nachtrag:

Wenn der einzige Zweck von De-Mail die Sicherheit ist, und die einzigen dokumentierten Sicherheitsziele Vermeidung von mißbräuchlicher Nutzung, Vermeidung von Spam, Vermeidung von Malware und Vermeidung von Vertraulichkeitsverlust sind, dann lautet die sicherheitstechnisch korrekte Lösung, De-Mail einfach ganz bleiben zu lassen. Dann hat man keinen Mißbrauch, keinen Spam, keine Malware und keinen Vertraulichkeitsverlust. Obendrein spart man sich viel Geld, Arbeit, Ärger und Rechtsprobleme.

Nachtrag 2: Wenn man mal drüber nachdenkt, müßte das Gesetz für De-Mail letztlich vor dem Bundesverfassungsgericht genauso enden wie digital Wahlmaschinen: Im Prinzip vielleicht irgendwann mal schon möglich, aber so nicht. Der Bürger – und zwar auch der technisch nicht versierte – muß nachvollziehen und überprüfen können, was da abläuft.

31 Kommentare (RSS-Feed)

Peter
11.10.2009 18:51
Kommentarlink

aus Erfahrung bei uns im Geschäft kann ich Dir übrigens sagen, daß Dein Tankwart durchaus ein Problem mit seiner Strategie hat:

die Kreditkartengesellschaft fordert nämlich in Streitfällen den Original-Beleg beim Händler an und vergleicht dann *selbst* die Unterschriften.

Wenn die dann nicht passen, wandert das Geld leider wieder zurück. Und dies zu einem Zeitpunkt, an dem er noch nicht mal mehr versuchen kann, den Sprit wieder aus dem Tank zu saugen 🙂

Und: warum Deine Supermarktkassiererin nicht entsprechend geschult wurde (z.B.: ich lasse Ihre Artikel gerade mal bei der Kasse, gehen Sie bitte gegenüber zur Bank Bargeld holen), kann ich Dir auch nicht sagen 🙂

Viele Grüße & Schönen Sonntag
Peter


Hadmut
11.10.2009 18:58
Kommentarlink

Das habe ich den damals auch gefragt. Er sagt auch, solche Fällen hätten sie gehabt. Aber wenn er sagt, daß da einer gewesen wäre, der eine Kreditkarte mit dieser Unterschrift gehabt hätte, dann könnten sie ihm das nicht widerlegen und müßten zahlen, da er sich (unterstellt es wäre so) korrekt verhalten hat. Kann aber sein, daß die da mal ihre AGB oder Verträge oder was geändert haben.

Es ist aber tatsächlich so, daß von Kreditkarten häufig Dubletten angefertigt werden und der eigentliche Inhaber vor der Abrechnung nicht merkt, daß was faul ist. Insofern kann man die Behauptung des Tankwarts wirklich nicht widerlegen. Ich gehe auch mal davon aus, daß eine Tankstelle erheblich stärker betrugsgefährdet ist als ein Geschäft wie Eures. Aber eigentlich wollte ich hier nicht das Kreditkartengeschäft diskutieren, sondern nur ein Beispiel dafür geben, daß eine Integritätsprüfung immer nur dann taugt, wenn sie auch im Interesse dessen ist, der prüft. Und eigentlich ging’s hier um De-Mail.


Peter
11.10.2009 19:27
Kommentarlink

… tja und bei De-Mail gehe ich von aus, daß Du, wenn Du Dich dazu entschließt, Dich bei dem Dienst anzumelden, mindestens folgende Klauseln in den AGB vorfinden wirst:

1. Sie verpflichten sich, mindestens alle zwei Tage in Ihr De-Mail Postfach zu schauen und die dort vorhandene Post abzurufen.

2. Alle juristischen Folgen selbst zu tragen, wenn Ihnen dies, aus welchen Gründen auch immer, *nicht* möglich ist.

(3. optional: während Wartungsarbeiten am System stellen wir selbstverständlich keinerlei Empfangsbestätigungen aus.)

Dafür, daß Sie diese erheblichen Nachteile gegenüber der Zustellung per Einschreiben eingegangen sind, ersparen Sie sich –

äh

– Moment mal, was spare ich mir als Benutzer von diesem System eigentlich????

🙂

Viele Grüße
Peter


Hadmut
11.10.2009 19:34
Kommentarlink

Bingo!

Die Behörde spart. Die großen Firmen mit Massensendungen sparen.

Du zahlst, hast die Nachteile und mußt auch noch andauernd die Mailbox abfragen.


Jens
11.10.2009 20:36
Kommentarlink

“die Kreditkartengesellschaft fordert nämlich in Streitfällen den Original-Beleg beim Händler an und vergleicht dann *selbst* die Unterschriften.”

Zum Vergleichen braucht man mindestens zwei Unterschriften.


Peter
11.10.2009 21:42
Kommentarlink

@Jens: … schonmal eine Kreditkarte ausgestellt bekommen, ohne dafür
unterschreiben zu müssen?


Hadmut
11.10.2009 21:46
Kommentarlink

@Peter: Ich muß nicht für jede neue Kreditkarte unterschreiben. Außerdem unterschreibe ich auf dem Unterschriftenblatt der Bank. Die Unterschrift, die ich auf der Kreditkarte selbst anbringe, sieht die Bank zu keinem Zeitpunkt. Insofern müßte die Bank die hinterlegte Unterschrift auf die Karte kopieren und laminieren. Tut sie aber nicht.


Peter
11.10.2009 22:12
Kommentarlink

also: wenn ich mich richtig erinnere, muß man dazu bei der Bank / Kartenunternehmen:

1. unterschreiben
2. Personalausweis wahlweise kopieren oder prüfen lassen

D.h.: bei Ausstellung ist geklärt, daß ich der bin, der ich vorgebe zu sein und ich lasse definitiv eine gültige Unterschrift beim Kartenunternehmen.

Geprüft wird jetzt im Streitfall:

Unterschrift auf Personalausweiskopie oder Antrag gegen
Unterschrift auf dem Zahlungsbeleg.

Wo ist das Problem? Der Händler ist natürlich der Dumme, wenn Deine Hauskatze auf Deiner Karte unterschreibt, aber das ist nicht das Problem der Kreditkartengesellschaft…

In den AGB für die Händler steht eher was von: Sie versichern, daß Sie die Identität des Kunden geprüft haben. D.h., nur die Unterschrift auf der Karte mit dem Zahlungsbeleg zu vergleichen, ist nicht zwingend ausreichend, auch hier ist man erst mit dem Vorlegenlassen des Personalausweises auf der halbwegs sicheren Seite. Müßte ich aber nochmal nachlesen…


Hadmut
11.10.2009 22:20
Kommentarlink

Leute, bitte, das Thema ist De-Mail, nicht Kreditkarten.


Usul
11.10.2009 22:44
Kommentarlink

Falls De-Mail wirklich mal irgendwie einen Hauch von Bedeutung haben sollte, ist dann eigentlich so eine Three-Strike-Regelung bei *rechtsverletzungen im Internet vom Tisch, oder? Schließlich kann ich niemanden vom offiziellen “Briefverkehr” abkoppeln.

Irgendwie hab ich sowieso langsam das Gefühl, dass die sich gegenseitig immer die Maßnahmen verbauen. Z. B. ist das BSI dafür, das DNSSEC vorangetrieben wird, aber wie bauen wir dann nochmal die DNS-Sperren vom BKA da rein?


Hadmut
11.10.2009 22:52
Kommentarlink

Naja, man muß ja auch Umsatz- und Einkommenssteuervoranmeldungen per Internet abgeben. Sowas und andere Bürgerdienste werden sie wohl dann noch zulassen. Wahrscheinlich werden sie auch den Zugang zu Bibelwebseiten noch zulassen müssen.


[…] ich nun die Erläuterungen auf Danisch.de » Blog Archive » De-Mail: Die digitale Entmündigung gelesen hab, sag ich nur noch “Nein danke, ich […]


Felix Nagel
13.10.2009 9:56
Kommentarlink

Interessant ist auch das sie T-Systems, ergo die Telekom, damit beauftragt haben (soweit ich weiß mich zweifelhafter Vergabepraxis). Ich mein, ein Unternehmen das ständig Kundendaten verliert, Mitarbeiter ausspäht und naja, nicht gerade für Zuverlässigkeit bei Projekten bekannt ist. BSI und das Schäuble haben die Finger auch noch mit drin.

Da sträuben sich mir die Haare — schon mal überlegt ob sie die Spezi absichtlich so schlecht gemacht haben?


Bob
13.10.2009 10:11
Kommentarlink

Au Backe.

Ok, quittierte Zustellung ist eh unmöglich, auch mit All-or-nothing encryption (Benutzer kriegt dann halt zuerst das ganze archiv und sagt dann: Übertragungsfehler, konnte nicht entschlüsseln, weil der Inhalt nicht genehm war)

Verschlüsselung ist aber geradezu hinterlistig, weil die Mail zwar technisch gesehen verschlüsselt ist, das aber praktisch wirkungslos ist, weil der Dienstanbieter einen Nachschlüssel hat.


Pewa
13.10.2009 16:58
Kommentarlink

Ich versuche mal ein (natürlich total voreiliges 🙂 ) Fazit:
Eine aus der Sicht der Kommunikationsteilnehmer sichere elektronische Kommunikation ist nur zwischen kooperierenden Kommunikationsteilnehmern möglich, die sich gegen Angriffe Dritter absichern möchten.

Eine aus der Sicht aller Kommunikationsteilnehmer “sichere” Zwangszustellung an nicht kooperierende Kommunikationsteilnehmer, ist beim gegenwärtigen Stand der Technik vermutlich nicht möglich – jedenfalls nicht durch Einschaltung eines prinzipiell nicht vertrauenswürdigen Mittelsmanns, der implizit ermächtigt wird, als Vormund der Kommunikationsteilnehmer, rechtsverbindliche Erklärungen im Namen der Kommunikationsteilnehmer abzugeben.
Vielleicht wäre eine rechtsverbindliche Zustellung möglich, wenn jeder einen sicheren elektronischen Briefkasten hätte, der sich auch physisch in seinem unmittelbaren Einflussbereich befindet? Technisch gibt es das aber nicht einmal ansatzweise.


Hadmut
13.10.2009 17:42
Kommentarlink

Sehr schön zusammengefaßt.

Stimmt zwar nicht ganz, ich habe früher in Vorträgen immer so ein Schema bezüglich der Angreiferposition und der Abhängigkeit der anzuwendenden Methoden gezeigt, und wenn zwei gegnerische Parteien kommunizieren, braucht man mindestens Publik-Key-Verfahren (bzw. Zero-Knowledge usw.), die einiges bewirken können, beispielsweise bei einseitigen Erklärungen. Es gibt schon eine Reihe von Protokollen, die Probleme für zwei gegnerische Parteien lösen können.

Nur das Problem hier, das lösen die auch nicht.


[…] Danisch.de » Blog Archive » De-Mail: Die digitale Entmündigung Nach ersten grundsätzlichen Zweifeln an De-Mail nun anlässlich des gerade gestarteten Pilotprojektes nähere und konkretere Kritik… Einwurf: In einem Supermarkt hat mal eine Kassiererin die Echtheit meiner – schludrigen und hingeworfenen – Unterschrift auf dem Lastschriftzettel angemeckert, die stimme nicht mit meiner Unterschrift auf der EC-Karte überein. Statt mit ihr darüber zu streiten oder meine Identität zu behaupten, habe ich sie einfach erwartungsvoll angeglotzt, habe gefragt „Und nun? Was machen Sie jetzt? Soll ich das Zeug einfach dalassen?” und bin einfach stehen geblieben. Sie wurde immer unsicherer, wußte überhaupt nicht, was sie tun sollte, immer nervöser, und kam schließlich zu dem Ergebnis, daß die Sache gut sei und ich die Einkäufe mitnehmen sollte, die Sache sei erledigt. Man hatte der Frau gesagt, sie solle die Unterschrift prüfen. Man hatte vergessen ihr zu sagen, was sie tun soll, wenn die Unterschrift nicht stimmt. […]


Felix
14.10.2009 15:30
Kommentarlink

Technische Richtlinie ungleich Feinspezifikation.

Ich glaube, dass der Autor die beiden Sachen TR und Feinsprezifikation verwenchselt. Ich bin frod, dass der Staat die Ausprägungen nicht selbst formuliert, sondern es den Providern überlässt. Schließlich leben wir hier nicht mehr im Sozialismus.

Des Weiteren kann ich die Aufregung mit dem Hash nicht verstehen. Es wird doch durch abgesicherte Netze transportiert, das bedeutet, dass der Integritätsschutz ausreicht. Und bei den Nachrichten, die vor Gerichten Stand halten müssen (Absender-bestätigt) gibts noch die Signatur. Aus meiner Sicht völlig OK.


Hadmut
14.10.2009 17:55
Kommentarlink

Nein. Erstens ist Feinspezifikation was anderes, zweitens ist die Argumentation mit den abgesicherten Netzen unsinnig, weil ein Zirkelschluß, nicht dauerhaft und nicht transitiv beweisbar. Drittens unlogisch. Entweder ist das Netz wirklich sicher, dann braucht man keine Integritätsprüfung, oder man braucht eine, aber dann eine richtige. Sowas ist nur ein Placebo-Effekt.


Felix
14.10.2009 17:36
Kommentarlink

Hallo,

ich wundere mich. Ich habe vorhin hier einen Beitrag geschrieben, der mehr oder weniger contra gegen den Autoren-Beitrag war. Dieser ist jetzt hier gelöscht. Wird hier zensiert ?


Hadmut
14.10.2009 18:09
Kommentarlink

@Felix:
Ich will’s mal so sagen: Wer mir solche Fragen als Kommentar in mein Blog schreibt, der hat gute Chancen, daß sein Eintrag nicht erscheint.

Punkt 1: Hier wird nicht zensiert, hier wird moderiert. Das ist was ganz anderes. Ein Zensor ist ein externer Dritter.

Punkt 2: Das ist hier keine Demokratie, das ist mein Blog. In dem meine(!) Meinung steht, über die ich in gewissem Umfang Kommentare zulasse, auch kritische. Da ich eine wissenschaftliche Ausrichtigung für mich in Anspruch nehme, bin ich an anderen Meinungen und kritischen Kommentaren interessiert – aber nicht an dummen Kommentaren oder Anmachen. Leider hat man (und ich habe ja kürzlich experimentell die Registrierungspflicht abgeschaltet) als Autor von kritischen Artikeln in Blogs, Foren usw. immer auch irgendwelche Quatschköpfe, Lobbyisten, Streithähne, Trolls, Möchtegerns usw. im Schlepp. Zudem will ich auch ein gewisses inhaltliches Niveau halten. Wer mir dumm kommt, und das versuchen einige, wird nicht durchgelassen. Es gibt überhaupt keinen Anspruch darauf, in meinem Blog mitzuschreiben. Zumal ich als Betreiber der Webseite ja auch irgendwo für die Inhalte verantwortlich bin, und keinerlei Lust habe, für alles, war irgendwer meint loswerden zu müssen, zwangsweise die Verantwortung zu übernehmen. Der einzig richtige Weg, eine anderslautende Meinung zu äußern ist nicht, sie in mein Blog zu schreiben, sondern selbst eines aufzumachen und es da reinzuschreiben. Mach Dir selbst eines und schreib rein, was Du denkst. Das Blog hier ist meins, da steht drin, was ich denke. Drum heißt es ja auch so. Ich bin hier nicht der Publikationsdienstleister für jeden, der mal will.

Punkt 3: Ich habe nicht die geringste Lust oder Absicht, mir auf eigene Kosten und/oder auf meinem eigenen Webserver von irgendwem ans Bein pinkeln zu lassen. Muß ich auch nicht.

Punkt 4: Da ist gar nichts verschwunden. Kommentare werden erst öffentlich sichtbar, wenn ich sie freigebe. Die Software sorgt aber dafür, daß der Autor eines Kommentars diesen nach der Eingabe selbst so sieht, wie er aussehen würde. Aber nur von seinem eigenen Browser aus. Die anderen sehen ihn nicht.

Punkt 5: Befleißige Dich einer besseren Qualität Deiner Kommentare.

Aber um das noch einmal klarzustellen: Spätestens dann, wenn mir einer hier mit (insbesondere unqualifizierten) Zensur-Vorwürfen kommt, wenn ich den Eindruck habe, daß da einer quatscht und nicht weiß wovon, oder ich den Eindruck habe, daß sich einer hinter falschen Angaben versteckt, oder hier anfängt rumzuquengeln und zu stänkern, gebe ich das nicht frei.


Dixie
14.10.2009 19:48
Kommentarlink

Rrruuhisch – Brauner!! Da geht ja noch Deine Pumpe kaputt, wenn man Dich so schreiben hört!

Es mag ja sein, dass das alles stimmt was ihr diskutiert – und es nicht sooo sicher ist – aber das Prinzip von De-Mail gibt es schon seit langem und funktioniert. Es heißt einfach Bank und Geldüberweisung. Das Prinzip ist doch, dass ich meiner Bank vertrauen muss, dass sie eine Überweisung ausführt (und nicht selbst mein Konto leerräumt). Und meine Bank überweist es an die Bank des Empfängers.

Und bei De-Mail kriege ich sogar freundlicherweise eine Bestätigung, wenn es angekommen ist. Bei der Bank ja eher nicht.

So wie ihr argumentiert, würde niemals eine Geldüberweisung funktionieren – aber es klappt. Ich hab’s sogar schon ausprobiert 😉

Und bzgl. 100% Sicherheit – De-Mail erhebt ja gar nicht den Anspruch 100% sicher zu sein, sondern nur so sicher wie die gut bewährte Papierpost. Steht ja schon im Slogan …


Hadmut
14.10.2009 19:54
Kommentarlink

Hast Du ne Ahnung…deutlich daneben.

Rechtssichere Zustellung ist sicherheitstechnisch etwas völlig anders als Telebanking. Ein typischer Fehler das zu verwechseln bzw. gleichzustellen. Beim Telebanking hat man einen mittleren finanziellen Schaden, wenn was schiefgeht, den man gegen Sicherheitsmaßnahmen gegenrechnen kann. Und man ist im Privatrecht.

Bei öffentlichen Zustellungen ist das aber völlig anders. Das unterliegt öffentlichem Recht, da gibt es keinen mittleren Schaden, da gibt es keine Kulanz und da gibt es Rechtsfristen, die ablaufen. Das kann man damit überhaupt nicht vergleichen.

Telebanking kann man so machen. Briefzustellung kann man so nicht machen. (Siehe meinen Blogartikel Was ist Sicherheit.)

Und laß bitte den doofen Ton mir gegenüber.


Dixie
14.10.2009 20:43
Kommentarlink

Wie man ins Internet hinausschreit …

Was meinst Du mit öffentlicher Zustellung? Wenn Dir eine Behörde schreibt? Solange Du der Behörde nicht den Zugang eröffnest, kann sie Dir auch nichts elektronisch zustellen – egal mit welchem Verfahren.

Und wenn in der Praxis mir meine Versicherung mir ihre neuesten AGBs elektronisch und nicht mehr per Paket zustellen muss – freue ich mich, dass ich den Wald schone. Auch freue ich mich, wenn ich nicht mehr wegen einer dummen Kündigung zur Post fahren (!) muss, um ein Einschreiben aufzugeben.

Das Risiko gehe ich gerne ein! Wer das nicht möchte, braucht ja nicht mit zu machen!

Und wenn der von Dir so befürchtete Worst-Case eintritt, kann ich immer noch behaupten, ein Trojaner war auf meinem System. So ist das in der IT. Dann kann ich vor Gericht immer anführen, kryptographisch gibt es kein Protokoll, was eine Zustellung und eine entsprechende Quittung garantiert.


Hadmut
14.10.2009 21:10
Kommentarlink

Ich meine das, wofür De-Mail in erster Linie gebaut wird, nämlich für beweisfähige Zustellungen nach öffentlichem Recht, also was Rechtsmittelfristen usw. in Gang setzt.

Freilich ist das (vorerst) so, daß ich nur dann was elektronisch bekomme, wenn ich so einen Zugang eröffne. Aber ich halte es nicht für richtig, in welcher Weise da herumposaunt wird, daß das alles so sicher und rechtssicher wäre.

Wenn Du es nutzen willst, bitte sehr. Mich stört’s nicht.

Vor Gericht wünsche ich Dir dann viel Spaß. Du wirst Dich wundern…

Von wegen hinausschreien: Tue ich ja gar nicht. Ich schreibe alles in mein eigenes Blog. Wer nicht bewußt und gewollt hier her kommt, kann mich nicht hören.


Dixie
14.10.2009 22:15
Kommentarlink

Zustellung nach öffentlichen Recht machen doch nur einen soooooo kleinen Teil in jeglicher Kommunikation aus, dass es sich kaum lohnen würde, dafür ein eigenes System aufzusetzen.

Den Großteil machen die sonstigen Briefe aus – Rechnungen, Mahnungen, Kündigungen, Konto-Auszüge, AGB-Änderungen etc.

Für all dieses braucht man den einen oder anderen “Nachweis”, das der Empfänger sie lesen konnte, Und da hat man bei De-Mail mehr als bei heutigen Verfahren auf Webseiten mit “Bestätigen Sie per Häckchen, dass Sie XYZ gelesen haben”.


rjb
15.10.2009 7:10
Kommentarlink

Es geht hier (auch) um die Zustellung im Sinne der ZPO – cf. http://de.wikipedia.org/wiki/Zustellung
Um solche Zustellungen per De-Mail zu ermöglichen, wurde/wird die ZPO geändert, siehe Stellungnahme der Rechtsanwaltskammer
http://www.brak.de/seiten/pdf/Stellungnahmen/2009/Stn11.pdf
wo man ebenfalls Sicherheitsbedenken hat.

Unklar ist mir, ob eine solche Zustellung gemaß §174 Abs.3 ZPO
http://dejure.org/gesetze/ZPO/174.html
an den Inhaber eines De-Mail-Postfachs dadurch erfolgen kann, daß das Schriftstück in dieses De-Mail-Postfach beim Provider (“Postfachdienst”) eingelegt wird. Ist damit die Zustellung rechtswirksam erfolgt, so ist es rechtlich gleichgültig, ob der Empfänger das Schriftstück aus dem Postfach auf seinen Rechner herunterlädt, und wie er das macht. Und wenn Dixie dem Gericht erzählt, die Ladung zum Termin habe ein Trojaner gefressen, dann wird das an dem gegen ihn ergangenen Versäumnisurteil nicht die Bohne ändern.

Der “Hinweis: Ab diesem Schritt ist die Nachricht im Zugangsbereich des Empfängers” zum obigen Schritt 64 deutet aber darauf hin, daß das genau so gedacht ist: Was im Postfach auf dem Server des Providers angekommen ist, ist dem Empfänger zugegangen (hat also genau den Status, den ein papierenes Schreiben erhält, wenn es im Briefkasten des Empfängers landet). Ach ja, “Schritt 67: Die Bestätigungs-Nachricht wird an den Absender und den Empfänger der ursprünglichen Nachricht versendet.” An den Empfänger womöglich rein zur Information, daß dem Absender eine solche Bestätigung gegeben wurde, nicht, um dem Empfänger zu sagen, daß er Post bekommen hat. Deshalb ist auch eine AGB, wie oben von jemandem ins Spiel gebracht, wonach der Inhaber ein De-Mail-Postfachs regelmäßig visitieren müßte, überflüssig. Die Konsequenzen, wenn er das nicht tut, fallen sowieso vollumfänglich dem Inhaber zur Last. Zwar ist für Zustellungen gemäß ZPO via De-Mail ein eigenes Einverständnis nötig; aber die Wohnungskündigung ist mit der Ankunft in dem Postfach rechtswirksam zugegangen, und die nackte Behauptung, man habe sie nicht erhalten, ist wirkungslos. Auch die im Blogbeitrag angesprochene Frage, “Kann der Bürger sagen, daß die Frist nicht lief, weil er den Steuerbescheid oder das Knöllchen für Falschparken nicht bekommen hat?” beantwortet sich dahingehend, daß er den Steuerbescheid in dem Moment bekommen hat, als dieser in seinem Postfach (beim “Postfachdienst”) eintraf – so, wie er ihn herkömmlicherweise durch Einwurf in seinen Briefkasten bekommt, aus dem ihn eventuell jemand klauen kann, oder er wird mit einem Schwall Werbung unabsichtlich ins Altpapier geworfen. Das sind allerdings bekannte Risiken, während die Risiken von De-Mail für den Empfänger intransparent sind (schon allein, daß einmal Internetzugänge Hadopi-mäßig stillgelegt werden könnten, ist für mich ein KO-Kriterium für De-Mail). Für den Absender, der einen Zugangsbeweis etwa für ein Kündigungsschreiben haben möchte, bringt De-Mail auch nichts, wie in der BRAK-Stellungnahme erwänt. Briefkastenabschrauber und ähnliche Kantonisten mit Zugangsschwierigkeiten werden kein De-Mail-Postfach haben.


Pewa
15.10.2009 9:04
Kommentarlink

Bemerkenswert finde ich auch die asymmetrische Sicherheit bzw. Bedrohung durch De-Mail-Einschreiben (TR_BP_PVD_FU_pdf.pdf, Seite 18). Der Absender muss sich nicht mit hoher Sicherheit authentisieren, erhält aber trotzdem eine rechtsverbindliche Empfangsbestätigung, gegen die der Empfänger machtlos ist. Ideal für Betrüger, um betrügerische Ansprüche durchzusetzen. Wenn das Betrugsopfer versucht, gegen den Betrüger vorzugehen, muss der Betrüger nur behaupten, eine nicht autorisierte Person hätte das De-Mail-Einschreiben abgeschickt, um sich seiner Verantwortung zu entziehen.
Auch Behörden genießen diese Asymmetrie, durch die nur der Bürger verpflichtet wird und Entscheidungen für die Behörde letztlich unverbindlich bleiben und keinem Verantwortlichen zugeordnet werden können.
Vollkommen verantwortungslos erscheint es aber, dieses schon kaum erträgliche System der behördlichen organisierten Verantwortungslosigkeit nun auch für private Betrüger und andere gut organisierte Kriminelle gegen ihre Opfer nutzbar zu machen. Vielleicht erklärt sich aber dadurch ein Teil der vehementen, undifferenzierten Unterstützung für das De-Mail System.


Felix
15.10.2009 12:09
Kommentarlink

Hallo,

ich dachte, De-Mail ist auch für die Llgemeinheit und nicht nur für die Behördenkommunikation – und dort gibt es ja keine Zustellung nach öffentlichen Recht.


Dixie
15.10.2009 17:30
Kommentarlink

@Pewa: Super Angriff: Da erhältst Du einen Brief / ein Einschreiben / eine De-Mail, mit der Behauptung, Du schuldest jemanden Geld – na und?? Überweist Du jedem Geld, der Dir so etwas schickt? Wo ist denn da der Unterschied zur heutigen Welt?

@rjb: Die BRAK argumentiert, dass eine Zugangsbestätigung vom Empfänger qualifiziert signiert werden muss. Aber damit sind aber keine konfrontativen Zugangsbestätigungen in der elektronischen Welt mehr möglich.

Bisher habe ich – außer meinem Einberufungsbescheid – noch nie ein “Einschreiben” von der öffentlichen Hand bekommen. Die sind alle als normaler Brief in meinem Briefkasten gelandet, ohne Bestätigung an irgendjemand – und unterschrieben waren die auch nicht …

Warum diskutieren wir hier also um Einzelfälle und nicht um die 17 Mrd Briefe, die heute noch per Post hin- und hergeschickt werden?


[…] This post was Twitted by roterochs […]