Leak: E-Mail-Adressen und
Passwörter von Politikern im Dark Web

Über 4.300 Regierungsbeamte in Europa und den USA hatten ihre offiziellen E-Mail-Adressen — und sogar Passwörter — im Dark Web offengelegt.

Politiker:innen und Mitarbeiter:innen verwenden ihre offiziellen E-Mail-Adressen, um sich für alltägliche Konten wie Social Media, Nachrichtenseiten und Dating-Apps zu registrieren. Falls (oder wenn) diese Dienste von einem Datenleck betroffen sind, können Angreifer diese E-Mail-Adressen nutzen, um hochrangige Ziele leicht zu identifizieren.

Bei den meisten Menschen ist das ein ernstes Risiko für ihre Privatsphäre. Bei Amtsträger:innen ist es eine potenzielle Bedrohung der nationalen Sicherheit.

Um diese Untersuchung durchzuführen, haben wir das Dark Web nach Informationen durchsucht, die mit öffentlich zugänglichen E-Mail-Adressen von Regierungsvertreter:innen verknüpft sind. Wir haben in vielen Fällen festgestellt, dass hochsensible Informationen – einschließlich Passwörtern – in bekannten kriminellen Foren frei verfügbar waren.

Das stellt ein offensichtliches Cyber-Sicherheitsrisiko dar, wenn diese Personen Passwörter für mehrere Dienste wiederverwendet haben. Aber es birgt auch ein zusätzliches Risiko, da die verfügbaren persönlichen Informationen diese Amtsträger:innen der Gefahr von Erpressung oder Social Engineering aussetzen.

Die Sicherheit von Konten ist enorm wichtig und lässt sich leicht falsch angehen. Es ist entscheidend, dass wir alle Maßnahmen ergreifen, um uns zu schützen – mit Tools wie einem Passwortmanager oder E-Mail-Aliassen – denn wenn selbst Politiker mit einem höheren als üblichen Bedrohungsmodell Fehler machen können, können das alle anderen auch.

Diese Untersuchung wäre ohne die Unterstützung von Constella Intelligence(neues Fenster) nicht möglich gewesen.

Wie weit verbreitet ist das Problem?

Institution

Durchsuchte E-Mail-Adressen

Geleakte E-Mail-Adressen

Prozentsatz der betroffenen E-Mail-Adressen

Offengelegte Passwörter

Im Klartext offengelegte Passwörter

Europäisches Parlament

705

309

44 %

195

161

Britisches Unterhaus

650

443

68 %

284

216

Französisches Parlament

925

166

18 %

322

320

US-Politikmitarbeiter:innen

16.543

3.191

20%

2.975

1.848

Italienisches Parlament

609

91

15 %

195

188

Spanisches Parlament

615

39

6%

14

9

Dänisches Parlament

179

74

41 %

93

69

Niederländisches Parlament

225

41

18 %

35

32

Luxemburgisches Parlament

60

10

16 %

43

38

Deutsche Landesparlamente

1.874

241

13%

220

153

Wichtigste Erkenntnisse aus den Daten

Britisches Unterhaus: Am stärksten exponiert

Das britische Unterhaus hatte unter allen bisher betrachteten Institutionen den höchsten Prozentsatz an offiziellen E-Mail-Adressen von Politiker:innen, die in Datenlecks exponiert wurden. Insgesamt wurden die offiziellen E-Mails der britischen Politiker:innen 2.311 Mal im Dark Web offengelegt. Allein ein Abgeordneter hatte seine Details 30 Mal exponiert.

Frühere Angriffe

Im Dezember 2023 beschuldigte die britische Regierung Russland(neues Fenster) eines „jahrelangen Cyberangriffs“ auf britische Wissenschaftler:innen, Politiker:innen und Entscheidungsträger:innen. 

Dänisches Parlament: Häufigste Mehrfachexposition

Europäisches Parlament: Weit verbreitete Lecks

Deutsche Landesparlamente: Drei Bundesländer versagen bei der Cybersicherheit

Insgesamt haben nur 13 % der deutschen Landespolitiker ihre offiziellen E-Mail-Adressen im Dark Web offengelegt – der zweitniedrigste Prozentsatz, den wir gefunden haben. Es gibt jedoch drei Bundesländer, in denen mindestens die Hälfte der Politiker:innen exponierte E-Mail-Adressen und weitere Details haben: Sachsen-Anhalt mit 67 %, Rheinland-Pfalz mit 51,1 % und Bremen mit 50 %.

Frühere Angriffe

2024 wurden die Frankfurt University of Applied Sciences(neues Fenster) und die Hochschule Kempten(neues Fenster) aufgrund von Cyberangriffen zur Schließung gezwungen, der bayerische Pharmariese AEP wurde von einem Ransomware-Angriff(neues Fenster) getroffen und die Sozialdemokratische(neues Fenster) Partei (SPD) wurde gehackt.

Italienisches Parlament: Drittwenigste Lecks

Luxemburgisches Parlament: Ein Politiker hatte mehr als 20 Passwörter offengelegt.

Spanisches Parlament: Mit Abstand die wenigsten Lecks

US-Politikmitarbeiter:innen: Ein großes Risiko

20 % der US-Politikmitarbeiter:innen hatten exponierte Regierungs-E-Mail-Adressen, der vierthöchste Prozentsatz, den wir gefunden haben. (Allerdings ist der Prozentsatz der Politiker:innen mit exponierten E-Mails in Dänemark, das auf Platz drei liegt, doppelt so hoch.) Wir haben uns US-Politikmitarbeiter:innen angeschaut, weil Mitglieder des Kongresses nicht immer öffentlich ihre offiziellen E-Mail-Adressen teilen. Die Details von ungefähr 10 % der betroffenen Mitarbeiter:innen tauchten mehr als 10 Mal in Datenbanken im Dark Web auf.

Frühere Angriffe

2024 versuchte ein unbekannter Angreifer, der sich als Chuck Schumer – damals Mehrheitsführer des US-Senats – ausgab, mit Kurznachrichten Dutzende von Senator:innen zu phishen(neues Fenster).

Französisches Parlament: Starke Sicherheit – außer bei einem Abgeordneten

Niederländisches Parlament: Inkonsistente Cybersicherheit

Warum das wichtig ist

Es ist wichtig zu beachten, dass diese Lecks kein Beweis für Hacks von Regierungsnetzwerken sind. Diese E-Mail-Adressen wurden durch Datenlecks bei Diensten wie LinkedIn, Dropbox, Adobe und anderen offengelegt.

Trotzdem ist es, wenn die E-Mail-Adresse eines Politikers oder Mitarbeiters exponiert wird, mehr als nur eine Unannehmlichkeit – es signalisiert Angreifern, dass es sich um ein Ziel von hohem Wert handelt.

Politiker:innen mit exponierten Konten, die ihre offizielle E-Mail-Adresse verwenden, sind stärker gefährdet durch:

  • Phishing: Angreifer können gezielte Social-Engineering-Angriffe mit geleakten persönlichen Details oder Daten aus verwundbaren Konten durchführen.

  • Erpressung: Angreifer können sensible oder persönliche Informationen zur Erpressung nutzen.

  • Kontoübernahmen: Wenn Amtsträger Passwörter wiederverwendet haben, könnten Angreifer in Regierungssysteme eindringen.

Wie Proton Pass dich schützt

  • Hide-my-email-Aliasse: Verwende einzigartige E-Mail-Aliasse, anstatt deine echte E-Mail-Adresse offenzulegen

  • Sicherer Passwortmanager: Erstelle und speichere starke, einzigartige Passwörter für jedes Konto

  • Passkey-Unterstützung: Zukünftige Anmeldesicherheit mit Phishing-resistenten Passkeys

  • Integrierter 2FA-Codegenerator: Speichere deine Anmeldedaten und 2FA-Codes in einem verschlüsselten Tresor

  • Dark-Web-Überwachung: Lass dich benachrichtigen, wenn deine Proton-E-Mail-Adressen oder Aliasse in Datenlecks auftauchen

  • Proton Sentinel: Schütze proaktiv dein Proton-Konto vor Übernahmeversuchen

Übernimm die Kontrolle über deine Sicherheit

 Bereit, dich zu schützen?

  • Keine wiederverwendeten Passwörter

  • Nutze niemals deine berufliche E-Mail-Adresse für alltägliche Konten

  • Verwende Aliasse, um deine echte E-Mail-Adresse zu verbergen

  • Lass dich von der Dark-Web-Überwachung über Datenlecks informieren