Lade Inhalt...

ELSTER - Die elektronische Steuererklärung

Hausarbeit 2014 28 Seiten

Informatik - IT-Security

Leseprobe

Inhaltsverzeichnis

1. Kurzfassung

2. Motivation

3. Beschreibung ELSTER

4. Nutzen

5. Entwicklung seit Einfuhrung der ELSTER

6. Moglichkeit der Nutzung durch Software-Hersteller / Schnittstellen

7. Moglichkeiten der Nutzung durch den Burger

8. Risiken und reale Schadensfalle
8.1 Reale Schadenfalle
8.2 Potenzielle Schaden und Abhilfen

9. Aktueller Stand der Sicherheitsvorkehrungen
9.1 Die drei Sicherheitsstufen bei der Ubermittlung der Steuervoranmeldung oder-erklarung
9.1.1 ELSTERBasis (Zertifikat)
9.1.2 ELSTERSpezial (Sicherheitsstick)
9.1.3 ELSTERPlus (Signaturkarte)
9.2 Registrierung
9.3 Internetverbindung
9.4 Integritatdes ProgrammsElsterFormular
9.5 Datenschutz-Gutesiegel des staatlichen Unabhangigen Landeszentrums fur Datenschutz Schleswig-Holstein
9.6 ISO-27001-Zertifizierung durchdasBSI 2010
9.7 Fraunhofer-AISEC-Zertifikatfur geprufte JavaScript-Sicherheit

10. Schwachstelle Anwender undHandlungsempfehlungen

11. Ausblick in die Zukunft

12. Fazit

13. Abbildungsverzeichnis

14. Quellenverzeichnis

1. Kurzfassung

In dieser Hausarbeit wird die elektronische Steuererklarung (ELSTER) im Hinblick auf die technische Umsetzung und deren Risiken beschrieben.

Hauptsachliche Themen sind die Software, die Zertifikate und die Verschlusselungsmetho- den der Finanzverwaltung, die Sicherheitsmaftnahmen bei der Datenubertragung per Inter­net sowie die Schwachstelle „Anwender“.

Auch die Entwicklung seit Einfuhrung der ELSTER, die Schnittstellen fur Drittsoftware-Her- steller und die Nutzungsmoglichkeiten fur Linux- und Mac-OS-Benutzer werden ange- sprochen. Ebenso wird ein Blick aufdie Planungen furzukunftige Entwicklungen geworfen.

2. Motivation

Bereits seit dem Veranlagungszeitraum 2004 ist die Nutzung der elektronischen Steuererkla­rung verpflichtend fur Umsatzsteuer-Voranmeldungen. Im Laufe der Jahre wurde auch fur weitere Steuerarten die Abgabemoglichkeit auf Papier eingeschrankt. [ELS-G]

Gerade zu Beginn gab es noch viele Steuerpflichtige ohne elektronische Buchhaltung. Dies betrifft auch immer noch Linux- und Mac-OS-Benutzer, da fur diese Betriebssysteme zwar Programme existieren, die aber nicht alle Funktionen zur Verfugung stellen, die Windows- Software mitbringt. (siehe Abschnitt 7).

Die ELSTER-Nutzung birgt daneben auch Risiken, die Gegenstand dieser Arbeit sind.

3. Beschreibung ELSTER

ELSTER steht fur elektronische Steuererklarung. Burger konnen mit Hilfe der Software der Finanzverwaltung oder Software von Drittherstellern ihre Steuererklarung elektronisch uber- mitteln.

ELSTER ist Teil von KONSENS (Koordinierte neue Softwareentwicklung der Steuerverwal- tung) zur Vereinheitlichung der Verwaltungssoftware der deutschen Finanzamter. Verant- wortlich fur die elektronische Steuererklarung ist das Bayerische Landesamt fur Steuern als Koordinator des Projektes der Steuerverwaltungen aller Bundeslander und des Bundes.

Die Zahl der Nutzer steigt kontinuierlich, auch aufgrund der Tatsache, dass die elektronische Ubermittlung fur viele Nutzer verpflichtend ist, wie in Abschnitt 2 aufgefuhrt. „Im Jahr 2011 reichten die Burger 8,6 Millionen Einkommensteuererklarungen mit ELSTER ein. Daneben wurden 39,3 Millionen Umsatzsteuer-Voranmeldungen (...) getatigt.“ [Wikipedia]

Aufdie rechtlichen Grundlagen (Steuergesetze, Abgabenordnung, Datenschutzgesetz, Tele- mediengesetz) wird in dieserArbeit nicht naher eingegangen.

Die IT-Technik

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1: datenschutzcert GmbH, Kurzgutachten Datenschutzgutesiegel

Der Anwender registriert sich bei ElsterOnline und entscheidet sich fur eine Sicherheitsstufe / Zertifikat. Dies ist entweder eine Datei auf dem Rechner des Anwenders (ELSTERBasis), auf einem USB-Security-Stick (ELSTERSpezial) Oder auf einer Signaturkar- te (ELSTERPlus).

Der Benutzer sendet seine Steueranmeldung Oder -erklarung zur Clearingstelle. Diese wird auf Servern in Munchen und Dusseldorf gehostet und leitet die Daten ihrerseits weiter an die Kopfstellen des jeweiligen Bundeslandes, die die Daten an das zustandige Finanzamt schickt. Die Daten von der Clearingstelle zur Kopfstelle werden uber ein zuganggesichertes Behordennetz (DOI-Netz) verschlusselt uber Kryptoboxen geleitet, die Verbindung von An­wender zur Clearingstelle ist eine HTTPS-/SSL-gesicherte Verbindung. [DSG]

Die einzelnen Sicherheitsmaftnahmen werden in den Kapiteln 8 und 9 erlautert.

4. Nutzen

Das Finanzamt Brandenburg beschreibt auf seiner Website die Vorteile, die sich fur den Nutzer ergeben: Ersparnis von Portokosten, Uberprufung auf Plausibilitat, Datenubernahme aus dem Vorjahr, Zeitersparnis, unverbindliche Steuerberechnung und schnellere Bearbei- tung durch das Finanzamt. [FB]

Aus den o.g. Punkten ergeben sich auch Vorteile fur das Finanzamt, namlich erhoffte Kosten- ersparnisse aufgrund schnellerer und leichterer Bearbeitung.

Des Weiteren werden auch Vorteile genannt, die Zweifel aufrufen konnen. Zum Einen nutzt die ,,bedienerfreundliche Oberflache" nur wenig, da die Anwendung ELSTER selbst im Ge- gensatz zu Steuersoftware von Drittherstellern keine Unterstutzung bei der Dateneingabe bietet (steuerberatende Funktionen). Die ebenfalls erwahnte Sicherheit ist Thema dieser Hausarbeit und wird in den folgenden Kapiteln beleuchtet.

Neu ist zudem seit 2014 die vorausgefullte Steuererklarung. Hier muss der Nutzer dennoch die Daten prufen, denn Fehler in Steuerbescheiden durch falsch ubermittelte Daten von Arbeitgebern, Krankenkassen etc. haufen sich. [VLH]

Ob dies an der Auslastung der Mitarbeiter liegt und auch ohne ELSTER der Fall ware, kann hier nicht geklart werden.

5. Entwicklung seit Einfuhrung der ELSTER

lm Folgenden wird auf den technischen Aspekt und die Sicherheit und nicht auf die einzel- nen Steuerarten oder neue Funktionalitaten eingegangen.

Beginn 1999 und 2000:

1999 wurde ELSTER offiziell eingefuhrt, zunachst nur fur Einkommensteuererklarungen. lm Jahr 2000 schrieb Stiftung Warentest einen Artikel .Steuererklarung: Kuckucksei im Elster- nest“: [SW]

Zwar wurden die Sicherheitsmaftnahmen 3DES (112-BitSchlussel) und RSA (1024-bit- Schlussel) fur sicher befunden, aber ,,Vorname, Name, Postleitzahl, Ort, Strafte, Hausnum- mer, Finanzamt- und Steuernummer sowie Installationspfad der ELSTER-Software ubertragt das Programm unverschlusselt.“

Viele weitere Mangel wurden dargestellt. Bspw. war die Steuererklarung moglich alleine mit Angabe der Steuernummer, die aber auf Rechnungen stehen muss und daher leicht in Er- fahrung gebracht werden kann. Download und Updates wurden fur unsicher befunden, Daten konnten abgefangen werden. Auch andere PC-Steuer-Software war betroffen.

Einige Stationen bis 2012 [Wikipedia]

- 2004: Elektronische Abgabe verpflichtend fur die erste Steuerart (Umsatzsteuer- Voranmeldungen)
- 2005: Einfuhrung von X.509 Zertifikaten
- 2008: Erstmalige ISO-27001-Zertifizierung durchdasBSI
- 2008: Bibliothek ERiC fur Drittsoftware-Hersteller auch fur Linux verfugbar
- 2009: Zoll nutzt erste Anwendung mit ELSTER-Zertifikat (Internetausfuhranmeldung (IAA))
- 2010: Datenschutz-Gutesiegel furSteuerdaten-Anwendung „ElsterOnline“ durch das Unabhangige Landeszentrum fur Datenschutz Schleswig Holstein (siehe Abschnitt 9.5)
- 2011: Bibliothek ERiC fur Drittsoftware-Hersteller auch fur Mac OS verfugbar 2013
- 01.01.2013: Umsatzsteuer-Voranmeldung, Antrag aufDauerfristverlangerung,

Anmeldung einer Sondervorauszahlung, Zusammenfassende Meldung und die Lohnsteuer-Anmeldung nur noch mit Zertifikat, Sicherheitsstick oder Signaturkarte moglich [EW]

Aus dem Newsfeed des Portals elster.de [ELS-N]: - 12.03.2013: ElsterOnline-Portal auf Linux und Mac OS X lauffahig

Software ELSTERFormular derzeit und in Zukunft nicht fur Linux und Mac geplant Registrierung mit neuem Personalausweis moglich Nutzung von ElsterOnline auch ohne Java moglich

6. Moglichkeiten der Nutzung durch Software-Hersteller / Schnittstellen

Der Software-Hersteller muss sich beim Bayerischen Landesamt fur Steuern registrieren. „Die Teilnahme wird in aller Regel ohne Vorbedingungen und ohne weitere Prufung erteilt." ... „Aus den ubergebenen Daten muss erkennbar sein, mit welcher Software der Eingabeda- tensatz erstellt wurde. Deshalb muss jeder Eingabesatz zusatzlich die Identifikationsnummer (Hersteller-) und ein Copyright des Herstellers enthalten." [ELS-A]

Offenlegung der Spezifikationen

Um eigene GUIs oder Zusatzfunktionen zu entwickeln, bietet Elster ,,neben einer JAVA-API ("COALA") (...) auch Moglichkeiten zur direkten Kommunikation mit der ELSTER-Clearing- stelle der Finanzverwaltung. Hierzu gibt es eine Spezifikation. Im Groben sind dies:" [ELS-A]

Abbildung in dieser Leseprobe nicht enthalten

Open Source

Die Schnittstellen COALA und ERiC selbst sind nicht quelloffen. Es wird ermoglicht, Open- Source-Software zu entwickeln; die Nicht-Offenlegung behalt sich die Finanzverwaltung al- lerdings vor. [ELS-A]

Eine besondere Verantwortung betrifft hier auch den Nutzer. Es heiftt: ,,Eine "freie" Steuerer- klarungssoftware, die von einer Vielzahl von Personen entwickelt und an deren Bedurfnisse angepasst werden kann, unterliegt besonderen Qualitatsregeln. Spatere Anderungen eines gegebenenfalls gepruften Programmcodes sind nicht nur moglich, sondern erwunscht. Die Funktionssicherheit des Programms muss daher durch den Nutzer eigenverantwortlich uber- pruftwerden." [ELS-A]

7. Moglichkeiten der Nutzung durch den Burger

Nur Windows-Benutzer haben seit Beginn die Moglichkeit, Freeware zu nutzen, namlich die Software der Finanzverwaltung. ELSTER bietet im Gegensatz zu kostenpflichtiger Steuer- Software von Drittherstellern allerdings keine steuerberatenden Funktionen, also Hilfe beim Ausfullen der Formulare. Lediglich eine Plausibilitatsprufung und ab 2014 die Nutzung einer vorausgefullten Steuererklarung sind moglich.

Fur Linux- und Mac-OS-User wurden im Laufe der Jahre diverse kostenpflichtige Program­me entwickelt. Es existiert zwar Freeware, ,,die jedoch bislang nur Steueranmeldungen, aber keine Jahreserklarungen verarbeiten. Eine Steuererklarung lasst sich mit einem Linux-Rech- ner ohne sehr fortgeschrittene Computerkenntnisse nicht kostenlos elektronisch erstellen und an das Finanzamt ubermitteln (Stand: Marz2013)" [Wikipedia]

Das ELSTEROnline-Portal kann zwar unter Linux genutzt werden, fur die Software ELSTER Formular ist auch in Zukunft keine Linux- oder Mac-OS-Unterstutzung geplant, wie in Ab- schnitt 5 (Entwicklungen) bereits erwahnt.

Eine weitere Moglichkeit neben dem ElsterOnline-Portal bieten Internet-Dienste wie bspw. das WiSo InternetSparbuch von Buhl Data oder Steuerfuchs.de von Hartwerk. Die Sicherheit bei Nutzung der Cloud und die Sicherheit der Server der Anbieter sind nicht Thema dieser Arbeit, die sich hauptsachlich mit der Software der Finanzverwaltung beschaftigt. Die unten beschriebenen SicherheitsmaGnahmen fur Server und Internetverbindung konnen aber sinn- gemaG ubertragen werden von Finanzverwaltung aufAnbieter.

8. Risiken und reale Schadensfalle 8.1. RealeSchadensfalle

In mehreren vergangenen Jahren wurde vor gefalschten E-Mails im Namen der Finanzamter gewarnt.

Im Februar 2013 warnte u.a. die ZEIT. In dem Artikel ,,Falsche Steuerbescheide infizieren Computer" wurde sogar darauf hingewiesen: ,,Bislang werden die E-Mails der Spammer von gangigen Antiviren-Programmen nicht erkannt." [ZEIT]

Diese Art Phishing-E-Mails sind nicht ELSTER-spezifisch; auch Banken, Onlinehandler und andere Anbieter sind davon betroffen. Die ELSTER-Entwickler haben hierauf keinen Ein- fluss.

Obwohl immer wieder auf die Risiken der elektronischen Steuererklarung hingewiesen wird, erscheint die Zahl der tatsachlich eingetretenen Schadensfalle gering. Ein ELSTER-Trojaner (BKA-Trojaner) entpuppte sich gar als Aprilscherz des Chaos Computer Clubs.

Ein harmloseres Problem stellen defekte oder verloren gegangene Zertifikate nach einem Festplatten- oder Rechner-Defekt dar, solange diese nicht in fremde Hande gelangen.

8.2. Potenzielle Schaden und Abhilfen

Es existieren diverse Risiken, sowohl durch die ELSTER-Anwendung selbst, durch Java und JavaScript, die Internetverbindung an sich oder auch durch den Anwender:

Abbildung in dieser Leseprobe nicht enthalten

Abb. 4: Website www.elsteronline.de

AufderWebsite wird auffolgende Sicherheiten hingewiesen:

- BIK-geprufterWebauftritt

Dies bezieht sich auf Barrierefreiheit und wird in dieser Arbeit nicht weiter verfolgt.

- ISO-27001-Zertifikat auf Basis der IT-Grundschutz-Kataloge des BSI siehe Abschnitt 9.6
- Fraunhofer-AISEC-Zertifikat fur geprufte JavaScript-Sicherheit siehe Abschnitt 9.7

Des Weiteren werden folgende Sicherheitsvorkehrungen getroffen:

- Datenschutz und Datensicherheit, Datenschutzgutesiegel des ULD siehe Abschnitt 9.5
- Drei Sicherheitsstufen fur die Zertifikate bei der Obermittlung:

ELSTERBasis, ELSTERSpezial, ELSTERPlus siehe Abschnitt 9.1

- Sicherheit bei der Registrierung siehe Abschnitt 9.2[1]

9.1 Die drei Sicherheitsstufen bei der Ubermittlung der Steuervoranmeldung oder -erklarung

Der Nutzer kann ein Zertifikat aus drei Sicherheitsstufen wahlen, ELSTERBasis, ELSTER- Spezial und ELSTERPlus, die im Folgenden naher beleuchtetwerden.

-Infos und Registrierung mit Java J ► Infos und Registrierung | ► Infos und Registrierung
-Infos und Registrierung ohne Java

Abbildung in dieser Leseprobe nicht enthalten

Abb. 5: ElsterOnline-Portal

Es besteht die Moglichkeit, ein privates oder ein Organisationszertifikat, z. B. fur Firmen oder Steuerberater, zu beantragen.

9.1.1 ELSTERBasis (Zertifikat, kostenlos)

Verfahren

Standardmaftig wird das Zertifikat auf dem Rechner des Anwenders gespeichert. Der Nutzer kann alternativ auch einen USB-Stick, eine CD oder ein anderes Medium wahlen.

Das Dateiformat pfx lasst auf die Verwendung von PKCS#12 schlieften. PKCS steht fur derzeit 13 Spezifikationen des Public Key Cryptography Standards. Die Datei speichert den private key und das zugehorige Public-Key-Zertifikat passwortgeschutzt.

ELSTERBasis funktioniert auch ohne Java. Der Benutzer muss allerdings JavaScript aktivie- ren, Cookies zulassen, und DSL wird empfohlen. Besonders bei der Verwendung mit Java wird auf die Ubertragung grofter Applets und auf die Erfordernis einer schnellen DSL-Verbin- dung hingewiesen.

Sicherheitsmaftnahmen

- Zertifikat nach dem Standard PKCS#12, RSA, 2048 bit
- 6stellige PIN

Mogliche Schwachstellen

- Zertifikat und Schussel

Die Schlussellange von 2048 bit gilt nach derzeitigem Stand als sicher, da ein Ausprobie- ren aller moglichen Schlussel durch Hacker nicht in der Zeit der Gultigkeit der Zertifikate durchfuhrbar ist. Der PKCS#12-Standard entspricht ebenfalls dem aktuellen Stand der Technik.

Das Thema Verschlusselung, RSA und Zufallszahlen wird in Kapitel 10, Internetverbin- dung, detaillierter besprochen.

- JavaScript

Auch hier ist seit Jahren bekannt, dass Missbrauch moglich ist, z. B. verschleierte Links, XSS, Pop-Ups, Pop-Unders oder Hacking von Websites. Der Anwender sollte darauf achten, dass JavaScript nur fur vertrauenswurdige Seiten aktiviert wird, wobei diese fur Laien schwer zu erkennen sind und theoretisch selbst Angriff von Hackern werden konnten.

- Cookies

Mit Cookie-Dateien konnen Informationen uber besuchte Websites und den verwendeten Browser gespeichert werden. Daher besteht hier ein Datenschutz-Risiko, besonders, wenn der Anwender nicht weift, dass man Cookies nur fur bestimmte Seiten erlauben bzw. verbieten kann.

- Diebstahl der Zertifikatsdatei

Wenn ein Dieb zusatzlich die PIN und Steuerdaten erhalt, z. B. als Mitarbeiter oder Besu- cher des Unternehmens, kann er Steuerbescheide einsehen oder eine falsche Voranmel- dung verschicken, so dass evtl. von dem Konto ein hoher Betrag per Lastschrift durch das Finanzamt eingezogen werden kann.

- Beschadigung oder Verlust derZertifikatsdatei durch Hardware-Defekt Hier hilft eine Sicherung einer Kopie auf einem anderen Medium.

- 6stellige PIN

Dies erscheint erstens als zu kurz, und zweitens neigen Nutzer dazu, leicht zu merkende PINs zu nutzen, bspw. das eigene Geburtsdatum.

- Die Internetverbindung selbst (siehe Punkt 9.3) 9.1.2 ELSTERSpezial (Sicherheitsstick, 41 €)

Verfahren

In diesem Verfahren wird das Zertifikat auf einem USB-Stick mit einem Kryptochip gespei­chert, der nur fur ELSTER und nur fur eine Person bzw. Organisation verwendet werden kann. Der USB-Stick ist mit einer PIN gesichert, die der Anwender selbst aussuchen kann.

SicherheitsmaRnahmen lautWebsite [SS]:

- USB-Stick mit Kryptographieprozessor mit festverdrahteten Sicherheitsfunktionen (FAQ Punkt 1.7)
- Schlusselgenerierung ausschlieftlich auf dem Chip im Stick (FAQ Punkt 1.7)
- Elliptische Kurvenkryptographie bei G&D StarSign Crypto USB Token fur ELSTER oder 2048-bit-Verschlusselung bei G&D StarSign USB Token fur ELSTER (FAQ Punkt 1.5) (Stick mit 1024 bit Verschlusselung wird nicht mehrvertrieben)

Wie in Abschnitt 9.1.1 ELSTERBasis beschrieben, entspricht eine 2048-bit-Verschlusse- lung dem aktuellen Stand derTechnik.

Das elliptische Kryptographieverfahren fur den Crypto USB Token ist effizienter als RSA. Mit einer Lange von 112 bit wird eine ahnliche Sicherheit erreicht wie bei RSA mit 2048 bit. Welche Lange hier verwendet wird, wird in der FAQ nicht erwahnt.

- Sperrung nach dreimaliger falscher PIN-Eingabe, danach Loschen des Kontos und neue Registrierung notwendig (FAQ Punkt 3.7)

Mogliche Schwachstellen

- Zertifikat und Schlussel

Hier gilt das in Abschnitt 9.1.1 fur ELSTERBasis Geschriebene.

- Java

Es gibt diverse bekannte Risiken, die zur Empfehlung fuhrte, Java zu deinstallieren.

[u.a. HEISE und SPIEGEL]

Das Thema Java wird in Kapitel 10 (Schwachstelle Anwender und Handlungsempfehlun- gen) beschrieben.

- Administratorrechte
- Der Stick benotigt einen Treiber, der von der Website heruntergeladen und als Admin installiert werden muss. (FAQ Punkt 2.8)
- Der Browser muss einmalig als Admin gestartet werden fur das Einloggen und Registrieren beim ElsterOnline-Portal. (FAQ Punkt 3.11)

Programme, die im Browser absichtlich oder unabsichtlich als Administrator ausgefuhrt werden, haben somit Administratorrechte und konnen u.a. weitere Software (Malware) im Hintergrund installieren, Dateien loschen oder sogar die Registry oder Systemverzeich- nisse manipulieren. Besonders gefahrlich wird es, wenn der User vergisst, den Browser spater wieder als normaler User zu starten und weiter als Admin surft.

- Der Windows-SmartCard-Dienst muss laufen. (FAQ Punkt 4.1)

Auch dieser Dienst konnte missbraucht werden, wenn auch nicht so eine hohe Gefahr besteht wie bei den anderen Schwachstellen. [CW]

- Die PIN kann vom Benutzer ausgesucht werden und soil nur genau sechs Zeichen lang sein. (FAQ Punkt 3.5)

Hier gilt das in Abschnitt 9.1.1 fur ELSTERBasis Geschriebene.

- Der Stick oder die Datei kann beschadigt werden.

Eine Kopie kann durch den normalen Anwender nicht angelegt werden, da der Stick nicht als Laufwerk erscheint. D.h. er muss sich neu bei ELSTER registrieren.

- Der Stick kann verloren gehen oder gestohlen werden.

In diesem Fall muss der Kunde ebenfalls seine Daten loschen und sich neu bei ELSTER registrieren. Wenn ein Dieb neben dem Stick zusatzlich die PIN und Steuerdaten erhalt, z. B. als Mitarbeiter oder Besucher des Unternehmens, kann er Steuerbescheide einse- hen oder eine falsche Voranmeldung verschicken, so dass evtl. von dem Konto ein hoher Betrag per Lastschrift durch das Finanzamt eingezogen werden kann.

- Die Internetverbindung selbst (siehe Punkt 9.3) 9.1.3 ELSTERPluS (Signaturkarte, ca. 50 bis 150 €)

Verfahren

In diesem Verfahren wird das Zertifikat auf einer Signaturkarte gespeichert. Dies kann bspw. eine Karte von DATEV sein, eine Sparkassen-Card, eine D-Trust-Karte oder auch der neue Personalausweis. Es wird ein Kartenleser benotigt.

Sicherheitsmaftnahmen lautWebsite [ELS-S]

- keine Signaturkarten mitAuthentifizierung mit Pseudonymen moglich
- empfohlene Verschlusselung mit 2048 bit, Hash-Algorithmus RipeMD-160 oder SHA256

Mogliche Schwachstellen

- Zertifikat und Schlussel

Hier gilt das in Abschnitt 9.1.1 fur ELSTERBasis Geschriebene.

- Kartenleser

Kartenleser nach Secoder-Standard gelten derzeit als sicher. Die ElsterOnline-Seite auftert sich jedoch nur zu unterstutzten Signaturkarten, nicht zu den benotigten Kartenle- sern. Der sog. neue Personalausweis bspw. kann auch mit Basis-Kartenlesern ohne eigene Tastatur genutzt werden, so dass die PIN uber die Tastatur des Rechners einge- geben werden muss.

- Java

Es gibt diverse bekannte Risiken, die zur Empfehlung fuhrte, Java zu deinstallieren. [u.a. HEISE und SPIEGEL]

Das Thema Java wird in Kapitel 10 (Schwachstelle Anwender und Handlungsempfehlun- gen) beschrieben.

- Verlust oder Diebstahl der Signaturkarte

In diesem Fall muss die Karte beim Anbieter gesperrt werden. Wenn ein Dieb zusatzlich die PIN und Steuerdaten erhalt, z. B. als Mitarbeiter oder Besucher des Unternehmens, kann er Steuerbescheide einsehen oder eine falsche Voranmeldung einschicken, so dass evtl. auf dem Konto ein hoher Betrag per Lastschrift eingezogen werden kann.

- Die Internetverbindung selbst (siehe Punkt 9.3)

9.2 Registrierung

Verfahren

Die Registrierung fur die elektronische Steuererklarung funktioniert folgendermaften

[ELS-R]:

1. Der Nutzer meldet sich am Portal an, um eine Signatur zu beantragen. Hierfur wird immer noch Java benotigt (JRE ab 7.0).
2. Ein Teil des Passworts wird per E-Mail zugestellt, womit auch die E-Mail-Adresse zertifi- ziert wird.
3. Der zweite Teil folgt per Post, wobei die Post-Adresse nicht bei der Registrierung abge- fragt wird, sondern aus den Finanzamt- oder Einwohnermeldeamt-Daten ermittelt wird.

Mogliche Schwachstellen

Die Verwendung von Java ist hier kritisch zu sehen, wie bereits in den vorangegangen Ab- schnitten zu ELSTERSpezial und ELSTERPlus geschrieben.

9.3 Internetverbindung

Generell besteht bei allen drei Sicherheitsstufen auch das Risiko der Kompromittierung des Rechners des Anwenders oder des Servers der Finanzverwaltung durch Viren, Trojaner, Keylogger etc. Dies ist allerdings nicht ELSTER-spezifisch und besteht auch bei „normaler“ Internetnutzung.

Ebenfalls kann die Verwendung von WLAN, das sehr verbreitet ist, kritisch sein. Auch die Nutzung von ISDN oder Mobilfunk in Gegenden, in denen kein DSL verfugbar ist, bringt Ge- fahren mit sich, auf die hier aufgrund der Kurze der Arbeit nicht naher eingegangen werden kann.

Verfahren bei Nutzung der Software ElsterFormular

- Firewall:
- Auf Seiten des Servers:

„Das ELSTER-System ist durch eine Firewall vom allgemein zuganglichen Internet getrennt.“ [ELS-T] Hier wird nicht darauf eingegangen, in welcher Weise dies ge- schieht oder ob eine IDS vorhanden ist.

- Auf Seiten des Anwenders:

Freigeschaltet sein mussen: pica.exe, installationsverwaltung.exe und ericprozess. exe. Dabei stellen nur die letzten beiden Anwendungen beim Update beziehungswei- se beim Sendevorgang eine Verbindung zum Internet her.“ [ELS-F]

Verwendet werden auf Seiten des Anwenders die Ports 443 und 8000:

- Transferprotokoll

„Die Auswahl des Transferprotokolls wird automatisch vorgenommen. (...) Beim authen- tifizierten Senden wird HTTP verwendet und beim Senden ohne Authentifizierung HTTPS." [ELS-F]

Da seit 2013 nur mit Authentifizierung gesendet werden kann, wird scheinbar HTTP ver- wandt. Laut der Website [ELS-T] wird aber SSL mit Message Authentication Code (MAC) verwendet.

Verschlusselung

Abbildung in dieser Leseprobe nicht enthalten

Abb. 7: Wikipedia, HybrideVerschlusselung

Es wird eine hybride Verschlusselung verwendet.

Die verschlusselten Nachrichten werden mit einem symmetrischen session key verschlus- selt, der nach Beendigung der Verbindung wieder geloscht wird auf dem Rechner dem An- wenders und dem Server der Finanzverwaltung.

Der session key wird vom Client berechnet und verschlusselt mit dem offentlichen Schlussel der Finanzverwaltung. Diese nutzt ihren privaten Schlussel, um ihn zu entschlusseln (asym- metrisch). Die Nachrichten werden vor dem Senden mit dem symmetrischen session key verschlusselt.

- Schlussel der Finanzverwaltung

Der offentlicher Schlussel der Finanzverwaltung ist ein Zertifikat, das mit dem privaten Schlussel der Zertifizierungsstelle signiert ist. Verwendet werden Zertifikate der Firma VeriSign nach X.509- Standard. [ELS-T]

- Session key

Der Client erzeugt einen symmetrischen session key mit Zufallszahlen, verschlusselt diesen mit dem offentlichen Schlussel des ELSTER-Servers und schickt ihn an den ELSTER-Server. ,,Die Lange der asymmetrischen Schlussel, die im SSL-Protokoll zur Ubertragung des Session Keys verwendet werden, betragt 1024 bit.“ Der ELSTER- Server entschlusselt ihn mit Hilfe des eigenen privaten Schlussels. Nach Beendigung der Verbindung wird der session key auf dem Rechner des Anwenders und dem Server der Finanzverwaltung geloscht. [ELS-T]

- Nachrichten

Nachrichten werden mit Hilfe des symmetrischen session keys verschlusselt und ent­schlusselt und mit einem Message Authentication Code (MAC) erganzt. [ELS-T]

Mogliche Schwachstellen

Zertifikat und Schlussel

Wie bereits in Abschnitt 9.1 geschrieben, entspricht die Verschlusselung zwar dem aktuellen Stand der Technik, jedoch nur, wenn bestimmte Richtlinien fur die Bestimmung der Zufalls­zahlen eingehalten werden, die Zertifizierungsstelle und der Server selbst nicht kompromit- tiert sind und auch derAnwender Sicherheitsvorkehrungen trifft:

- Verschlusselung und Zufallszahlen

Die Gute der Verschlusselung mit Zufallsprimzahlen hangt von der Qualitat der Zufalls- zahlengeneratoren ab. Zufallszahlen durfen nicht vorhersagbar sein, was aber bei einigen Generatoren der Fall ist, die z. B. Impulsschwankungen elektronischer Schaltungen verwenden oder auch neue Zufallszahlen aus den vorhergehenden berech- nen.

So wurden 2013 u.a. durch das BSI zertifizierte Smartcards geknackt, die mit Schlusseln von 1024 bit Lange gesichert waren, da die Primzahlfaktoren vorhersagbar waren. [HEISE4]

- Lange der Schlussel

lm Laufe der Zeit konnen mit immer schnelleren Rechnern immer langere Schlussel ge- brochen werden.

Zukunftig konnten die Entwicklung von Quantencomputern oder eines schnelleren Algo- rithmus zum Faktorisieren und damit zum Entschlusseln theoretisch dazu fuhren, dass alle bisher verwandten RSA-Verschlusselungen geknackt werden konnen.

Die Entwicklung muss also immer weiter im Auge behalten und entsprechend mit besse- ren Sicherheitsmaftnahmen (u.a. langere Schlussel) reagiert werden.

- Sonstige Probleme in Zusammenhang mit Schlusseln

Der private Schlussel darf nicht in falsche Hande geraten, z. B. durch Kompromittierung des Rechners oder durch Diebstahl bei physikalischem Zugriff auf den Rechner. Die Nachrichten selbst durfen nicht abgefangen werden, sonst konnten Ruckschlusse auf die Schlussel gezogen werden. Der session key wird uber das Internet ubertragen und konnte abgefangen werden.

- Zertifizierung durch VeriSign

Die Zertifizierung durch VeriSign sagt zunachst einmal nur aus, dass der Absender der richtige ist, allerdings nicht, dass die Website selbst sicher ist und nicht Ziel von Hackern war.

Im Jahr 2011 war die niederlandische Zertifizierungsstelle DigiNotar Ziel eines Angriffs, in dessen Folge gefalschte Zertifikate im Umlauf waren. Da die Schlussel standardmaftig in Browsern integriert waren, fuhrte dies dazu, dass zunachst unseriose Seiten als vertrau- enswurdig erkannt wurden und spater auch seriose von DigiNotar zertifizierte Seiten ge- sperrt wurden. [HEISE3]

Sonstige mogliche Schwachstellen

- Offnen der Ports 443 und 8000

Verwendet werden auf Seiten des Anwenders die Ports 443 (HTTPS) und 8000 (nicht standardisiert, aber oft fur ShoutCast-Radio verwendet).

Generell sollten nur die benotigten Ports geoffnet und nur fur bestimmten Dienste erlaubt werden. Wenn der Port nach Beendigung nicht wieder geschlossen wird, ist er fur An- greifer aus dem Internet verfugbar, auch fur andere Dienste. Ein Portscanner konnte den offenen Port erkennen und Malware einschleusen.

9.4 Integritat des Programms ElsterFormular

Verfahren

Seit der Version 2008/09 ist ein Integritatsprufer Bestandteil des Programms. Das Programm pruft, ob „Dateien in der richtigen Struktur in Ihrem Programmverzeichnis vorhanden sind sowie deren binare Unversehrtheit (...)“ [ELS-T]

Laut Finanzamt sind ,,(...) tatsachlich manipulierte Programme nach unserem Wissen nicht im Umlauf (...)“. [ELS-T]

Mogliche Schwachstellen

Der User muss selbst aktiv werden und diese Funktion im Programm aufrufen. Mit einem ge- falschten Programm konnte ein Angreifer nicht nur Missbrauch mit den Steuerdaten betrei- ben, sondern auch veranlassen, dass weitere Programme (Malware) nachgeladen werden.

9.5

Datenschutzgutesiegel des staatlichen Unabhangigen Landeszentrum fur Datenschutz Schleswig-Holstein

,,Durch ein Gutesiegel wird bescheinigt, dass die Vereinbarkeit eines Produktes mit den Vor- schriften uber den Datenschutz und die Datensicherheit in einem formlichen Verfahren fest- gestellt wurde.“

„Die Gutachten werden von den beim Unabhangigen Landeszentrum fur Datenschutz akkre- ditierten Sachverstandigen und sachverstandigen Prufstellen erstellt.“

[ULD]

Die ELSTER-Software wurde durch die datenschutz cert GmbH im Jahre 2010 uberpruft.

Kurzgutachten der datenschutz cert GmbH vom 24. Juni 2010 [DCG]

Mogliche Schwachstellen

Obwohl in den FAQ von einer moglichen Befristung des Guteschutzsiegels zu lesen ist, ist in dem Kurzgutachten keine Rede hiervon, wenngleich einige Auflagen gemacht werden (siehe unten).

Der Anforderungskatalog, nach dem sich die Prufung richtet, entspricht Version 1.2 vom 29.08.2005 und ist somit acht Jahre alt. (Punkt 8 des Kurzgutachtens).

Laut FAQ der ULD wird ,,das Gutesiegel fur eine genau beschriebene Programmversion ver- geben.“ [ULD]

Bei der Erstellung des Gutachtens waren aktuell ElsterOnline-Portal in der Clearingstelle, Release 16.0 vom 01.12.2009 und das ElsterFormular (Clientsoftware mit ELSTERClient ERiC Version 10.7.6.25787),Version 10.3.2.0.

Die Version derAnwendung ELSTERFormular, Stand Oktober2013, ist 14.4:

Abbildung in dieser Leseprobe nicht enthalten

Abb. 9: Installation auf einem RechnerderVerfasserin

Des Weiteren wurde in der Zusammenfassung des Kurzgutachtens der Punkt Datenspar- samkeit, Pseudonyme mit „in adaquater Weise sichergestellf dargestellt und nicht wie ande- re Punkten mit „in vollem Umfang sichergestellf bewertet. Das lasst auf Verbesserungspo- tenzial in diesem Punkt schlieften.

In dem Abschnitt Kommunikationssicherheit des Kurzgutachtens wird darauf hingewiesen, dass mit Verwendung des Authentisierungszertifikats statt eines qualifiziertes Zertifikats ,,(...) individuell bewiesen werden (muss), dass eine ubermittelte Information tatsachlich vom be- haupteten Absender stammt.(...).“

Eine Wertung, uber die Gultigkeit aufterhalb Schleswig-Holsteins wird an dieser Stelle nicht vorgenommen.

Auflagen

1. Kurzgutachten, Punkt 9.1, Zulassigkeit:

,,Die Auditoren sprechen die Auflage aus, einen eindeutigen Bezug zwischen dem Ver- waltungsabkommen KONSENS und den in anderen Dokumenten fixierten oder zertifi- zierten technisch-organisatorischen Maftnahmen zum Datenschutz bei den Clearingstel- len herzustellen oder den derzeitzwischen den Parteien erorterten Entwurf einer schriftli- chen Regelung zu§11 BDSG bzw. § 17 LDSG-S-H zu finalisieren."

[Anmerkung: KONSENS steht fur Grundlagen der Entwicklung einheitlicher Software fur Finanzbehorden (Beschluss der Finanzminister der Bundeslander 2005)]

2. Kurzgutachten Punkt 9.3, Eingesetzte kryptographische Verfahren:

„Gleichwohl sprechen die Auditoren die Auflage aus, den jahrlich erscheinenden Algorith- menkatalog sowie die Veroffentlichung von diesbezuglichen Informationen - etwa vom Bundesamt fur Sicherheit in der Informationstechnik - grundlich zu beobachten und bei Bedarf sofort zu reagieren."

Anmerkung derVerfasserin:

Wie in Abschnitt 9.1 beschrieben, wurde diese Auflage eingehalten, da Verschlusse- lungslangen gewahlt wurden, die dem aktuellen Stand derTechnik entsprechen.

9.6 ISO-27001-Zertifizierung durch das BSI 2010

Allgemeine Beschreibung ISO-27001-Zertifizierung

Die ISO-27001-Zertifizierung wurde durch das Bundesamt fur Sicherheit in der Informations­technik geschaffen, um Unternehmen zu bescheinigen, dass diese dem Stand der Technik entsprechende Sicherheitsmaftnahmen umsetzen.

Die Prufung wird durch einen zertifizierten Auditor vorgenommen. Wahrend der Gultigkeit werden jahrlich Uberwachungsaudits durchgefuhrt.

Die Zertifizierung beinhaltet die Analyse, Konzeption, Planung und Umsetzung von Sicher- heitsprozessen, die Erstellung von Leitlinien sowie die Einbindung, Sensibilisierung und Schulung der Mitarbeiter aller Ebenen. In dem zu zertifizierenden Unternehmen mussen zu- dem Sicherheitsbeauftragte, Datenschutzbeauftragte und ein Informationssicherheit-Mana- gementteam beschaftigtwerden. [BSI-100-2]

Abbildung in dieser Leseprobe nicht enthalten

Abb. 10: BSI, Handbuch BSI-Standard 100-2, Phasen des Sicherheitsprozesses

ELSTER-Zertifizierung

Nach einer Rezertifizierung ist diese nun gultig bis 16.09.2016. Unter der Zertifikatsnummer BSI-IGZ-0151-2013 hat das Bayerische Landesamt fur Steuern den ,,Untersuchungsgegen- stand (...) ELSTER IT-InfrastrukturderClearingstelle Munchen beim Bayerischen Landesamt fur Steuern mit ihren Rechenzentrumssystemen und Netzzugangen sowie den darauf betrie- benen ELSTER Basisdiensten und Anwendungen" zertifizieren lassen. [BSI-E]

Die zweite Clearingstelle in Dusseldorf ist bis zum 25.08.2014 zertifiziert. Die Zertifikatsnum­mer BSI-IGZ-0094-2011 bezieht sich auf ,,die ELSTER IT-Infrastruktur der Clearingstelle Dusseldorf (...)". [BSI-E]

Die Berichte speziell zu ELSTER liegen nicht vor, so dass hier nicht weiter darauf eingegan- gen wird.

9.7 Fraunhofer-AISEC-Zertifikat fur geprufte JavaScript-Sicherheit

Weder von Seiten der ELSTER noch des Fraunhofer-AISEC-Instituts ist ersichtlich, was ge- nau gepruft wurde.

Lediglich in einem privaten Blog-Beitrag von 2013 eines Finanzamt-Mitarbeiters wurde ge- schrieben: ,,Die Sicherheit der Nutzung von JavaScript im ElsterOnline-Portal wird erreicht mit JavaScript-Bibliotheken fur im ElsterOnline-Portal benotigte Sicherheitsfunktionen, Nutzung der Content Security Policy und Sicherheitsalgorythmen auf Basis der Stanford Java-Script Crypto Library vom Stanford Computer Security Lab. Ausschlaggebend ist auch die Begleitung und Prufung durch das Fraunhofer Institut." [EB]

Daher wird auf dieses Zertifikat hier nicht naher eingegangen.

10. Schwachstelle Anwender und Handlungsempfehlungen

Generell besteht bei alien drei Sicherheitsstufen auch das Risiko der Kompromittierung des Rechners des Anwenders oder des Servers der Finanzverwaltung durch Viren, Trojaner, Keylogger etc. Dies ist allerdings nicht ELSTER-spezifisch und besteht auch bei „normaler“ Internetnutzung.

Mit Anwender sind hier Personengruppen wie Arbeitnehmer, Selbstandige, Freiberufler oder auch Steuerberater gemeint, also Menschen, die keinem IT-Beruf nachgehen. Da die Ver- pflichtung zur elektronischen Abgabe immer weitere Steuerarten erfasst, ist davon auszuge- hen, dass immer mehr nicht IT-affine Menschen sich mit der ELSTER oder anderer Steuer- Software auseinander setzen mussen, wenn sie keinen Steuerberater beauftragen wollen.

Sicherheitsmaftnahmen, die ergriffen werden sollten, aber nicht im Einflussbereich der Finanzverwaltung stehen:

Generelle Empfehlungen fur Internet-Sicherheit

- Nutzung einer Firewall, wobei hier die unter Experten umstrittene Nutzlichkeit von Soft­ware-Firewalls im Gegensatzzu Hardware-Firewalls erwahntwerden sollte, sowie evtl. Nutzung einer IDS
- Nutzung eines Virenscanners
- Aktuelle Updates fur Firewall, Virenscanner, ELSTER, Java, JavaScript, Betriebssystem
- Browser nicht als Administrator verwenden (muss einmalig fur die Verwendung des Sicherheitssticks gemacht werden)
Generelle Empfehlungen, die fortgeschrittenere Anwender-Kenntnisse erfordern
- Java / Empfehlungen des Herstellers Oracle [ORACLE]:
- Java nur auf vertrauenswurdigen Websites aktivieren
- Java-Cache regelmaftig loschen
- Java nicht von unbekannten Anbietern ausfuhren lassen
- Alte Java-Versionen entfernen (werden nicht automatisch entfernt bei Installieren einer neuen Version)
- JavaScript
- JavaScript nur auf vertrauenswurdigen Websites aktivieren
- Ports nicht dauerhaft geoffnet lassen (Port 8000 muss fur ELSTERFormular geoffnet werden)
- Integritat der Software ELSTERFormular und Updates prufen
- Sicheren Kartenleser nutzen mit eigener Tastatur, Display und Firewall (Sicherheits- klasse 3 oder Secoder-Standard)
ELSTER-spezifisch
- Zertifikat und PIN nicht fur Dritte zuganglich machen
- Passwort fur die Steuererklarung selbst vergeben
- Anhange in E-Mails, die scheinbar von dem Finanzamt stammen, nicht offnen
- Vor Versand der Steuerdaten neue Sicherheits-Hinweise auf der ElsterOnline-Website sichten

11. Ausblick in die Zukunft

Unterstutzung fur den Betrieb der Software ELSTERFormular auf Linux und Mac OS ist derzeit aus Kostengrunden nicht geplant, wie in Abschnitt 5 dargelegt.

Zukunftig sollen auch andere Behorden ELSTER-Zertifikate fur eigene Anwendungen nutzen konnen, wie dies bereits beim Zoll der Fall ist. (OpenElster / authega)

Abbildung in dieser Leseprobe nicht enthalten

Abb. 11: secunet Security Networks AG, Norbert Muller

Geplant ist auch die sog. Elsterbox in der Cloud, in die man mit einer ElsterApp mit dem Handy fotografierte Dokumente hochladen kann. [HEISE2]

Bezuglich der Sicherheit ist die Finanzverwaltung durch die Auflagen des Datenschutz-Gute- siegels angehalten, den aktuellen Stand der Technik und die Empfehlungen des BSI im Auge zu behalten und zu reagieren, insbesondere im Hinblick auf Verschlusselungen (vgl. Abschnitt 9.5).

12. Fazit

Bei der Nutzung der elektronischen Steuererklarung ergeben sich diverse Gefahren, durch das Programm selbst, die Internetverbindung oder durch Kompromittierung der Rechner der Anwender oder Finanzverwaltung (Abschnitt 8.2).

Moglich ware bspw., dass ein Angreifer Steuerdaten erfahrt oder gefalschte Steuer- erklarungen oder -voranmeldungen abgibt, die dazu fuhren, dass das Finanzamt einen groftere Betrag per Lastschrift von dem Konto des Steuerpflichtigen abbucht. Hierfur benotigt werden das Zertifikat und die PIN (drei Sicherheitsstufen, Kapitel 9.1). Dies konnte entweder uber den physikalischen Zugriff auf den Rechner oder uber Kompromittierung des Rechners oder der Internetverbindung geschehen. (Abschnitt 9.3). Ein zweites Zertifikat erstellen lassen im Namen des Zielnutzers ware nur moglich, wenn der Angreifer Zugriff auf den Rechner, die Mails und den Briefkasten des Anzugreifenden hat. Sowohl im Falle des Ver- lustes durch Hardware-Defekt o.a. als auch des Diebstahls des Zertifikats und nachfolgender Sperre ware eine neue Registrierung notwendig. (Abschnitt 9.2)

Kernstuck der Sicherheitsvorkehrungen der Finanzverwaltung sind die Zertifikate und Ver­schlusselungen der Verbindung. Es wird eine hybride Verschlusselung verwendet mit einem symmetrischen session key und Schlusseln fur die Nachrichten (Kapitel 9.3 und 9.1)

Diese sind zwar dem aktuellen Stand der Technik angepasst, bergen aber Risiken fur die Zukunft, da alle Verschlusselungen im Prinzip brechbar sind. Die Schwierigkeit liegt in der benotigten Dauer der Berechnung. (Abschnitt 9.3).

Bei solche Sicherheitsvorkehrungen ist generell zu beachten:

1. Schlussellange, Qualitat des Zufallszahlengenerators
2. Verhindern, dass Mitarbeiter des Anbieters oder der Anwender selbst Geheimnisse preisgeben durch Zugriff auf den Rechner o.a.
3. Verhindern der Kompromittierung des Rechners des Anwenders und des Servers des Anbieters
4. Absichern der Internetverbindung

Dies ist umso wichtiger, da immer mehr Burger die ELSTER nutzen, weil die elektronische Ubermittlung fur immer mehr Steuerarten verpflichtend wird (Abschnitte 2 und 5), das ELSTER-Zertifikat fur andere Behorden fur eigene Anwendungen zur Verfugung gestellt werden soll und eine ELSTER-App geplant ist, mit der man Dokumente in die Cloud hoch- laden kann (Abschnitt 11).

Gerade zu Beginn der Entwicklung kam es zu diskussionswurdigen Fehlern in der Imple- mentierung. So reichte alleine die Kenntnis der Steuernummer, um eine Steuererklarung ab- zugeben, und es wurden Teile der Erklarung unverschlusselt ubertragen. (Abschnitt 5)

Im Laufe der Jahre wurden die Sicherheitsmaftnahmen optimiert, die Schlussellangen ange­passt, weitere Sicherheitsstufen wie Sicherheitsstick oder Signaturkarten eingefuhrt.

In der Arbeit wurde auf ein veraltetes Datenschutz-Gutesiegel hingewiesen (Abschnitt 9.5), die Hilfetexte erscheinen oftmals zu schwierig fur nicht IT-affine Anwender, und eine Steuer­erklarung ohne Steuerkenntnisse zu erstellen ist relativ schwer, da die ELSTER-Software im Gegensatz zu PC-Steuersoftware keine Ausfullhilfe anbietet.

Dennoch bleibt nach Lekture der in der Arbeit genannten Quellen zusammenfassend festzu- stellen, dass die Sicherheitsmaftnahmen sich auf dem aktuellen Stand der Technik 2013 be- finden und bisher wenige tatsachlich eingetretene Schaden bekannt wurden. (Abschnitt 8.1) Auf den Versand von Phishing-E-Mails im Namen der Finanzverwaltung haben die ELSTER- Entwickler zudem keinen Einfluss.

13.Abbildungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

14. Quellenverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

[...]


[1] Internetverbindung siehe Abschnitt 9.3

Details

Seiten
28
Jahr
2014
ISBN (Buch)
9783656608905
Dateigröße
1.4 MB
Sprache
Deutsch
Katalognummer
v269707
Institution / Hochschule
Fachhochschule Kaiserslautern Standort Zweibrücken – IMST
Note
1,3
Schlagworte
elster steuererklärung

Autor

Teilen

Zurück

Titel: ELSTER - Die elektronische Steuererklärung