Leak: E-Mail-Adressen und
Passwörter von Politikern im Dark Web

Über 4.300 Regierungsbeamte in Europa und den USA hatten ihre offiziellen E-Mail-Adressen — und sogar Passwörter — im Dark Web offengelegt.
Politiker:innen und Mitarbeiter:innen verwenden ihre offiziellen E-Mail-Adressen, um sich für alltägliche Konten wie Social Media, Nachrichtenseiten und Dating-Apps zu registrieren. Falls (oder wenn) diese Dienste von einem Datenleck betroffen sind, können Angreifer diese E-Mail-Adressen nutzen, um hochrangige Ziele leicht zu identifizieren.
Bei den meisten Menschen ist das ein ernstes Risiko für ihre Privatsphäre. Bei Amtsträger:innen ist es eine potenzielle Bedrohung der nationalen Sicherheit.

Um diese Untersuchung durchzuführen, haben wir das Dark Web nach Informationen durchsucht, die mit öffentlich zugänglichen E-Mail-Adressen von Regierungsvertreter:innen verknüpft sind. Wir haben in vielen Fällen festgestellt, dass hochsensible Informationen – einschließlich Passwörtern – in bekannten kriminellen Foren frei verfügbar waren.
Das stellt ein offensichtliches Cyber-Sicherheitsrisiko dar, wenn diese Personen Passwörter für mehrere Dienste wiederverwendet haben. Aber es birgt auch ein zusätzliches Risiko, da die verfügbaren persönlichen Informationen diese Amtsträger:innen der Gefahr von Erpressung oder Social Engineering aussetzen.
Die Sicherheit von Konten ist enorm wichtig und lässt sich leicht falsch angehen. Es ist entscheidend, dass wir alle Maßnahmen ergreifen, um uns zu schützen – mit Tools wie einem Passwortmanager oder E-Mail-Aliassen – denn wenn selbst Politiker mit einem höheren als üblichen Bedrohungsmodell Fehler machen können, können das alle anderen auch.
Diese Untersuchung wäre ohne die Unterstützung von Constella Intelligence(neues Fenster) nicht möglich gewesen.
Wie weit verbreitet ist das Problem?
Institution | Durchsuchte E-Mail-Adressen | Geleakte E-Mail-Adressen | Prozentsatz der betroffenen E-Mail-Adressen | Offengelegte Passwörter | Im Klartext offengelegte Passwörter |
---|---|---|---|---|---|
Europäisches Parlament | 705 | 309 | 44 % | 195 | 161 |
Britisches Unterhaus | 650 | 443 | 68 % | 284 | 216 |
Französisches Parlament | 925 | 166 | 18 % | 322 | 320 |
US-Politikmitarbeiter:innen | 16.543 | 3.191 | 20% | 2.975 | 1.848 |
Italienisches Parlament | 609 | 91 | 15 % | 195 | 188 |
Spanisches Parlament | 615 | 39 | 6% | 14 | 9 |
Dänisches Parlament | 179 | 74 | 41 % | 93 | 69 |
Niederländisches Parlament | 225 | 41 | 18 % | 35 | 32 |
Luxemburgisches Parlament | 60 | 10 | 16 % | 43 | 38 |
Deutsche Landesparlamente | 1.874 | 241 | 13% | 220 | 153 |
Wichtigste Erkenntnisse aus den Daten
Britisches Unterhaus: Am stärksten exponiert
Das britische Unterhaus hatte unter allen bisher betrachteten Institutionen den höchsten Prozentsatz an offiziellen E-Mail-Adressen von Politiker:innen, die in Datenlecks exponiert wurden. Insgesamt wurden die offiziellen E-Mails der britischen Politiker:innen 2.311 Mal im Dark Web offengelegt. Allein ein Abgeordneter hatte seine Details 30 Mal exponiert.
Frühere Angriffe
Im Dezember 2023 beschuldigte die britische Regierung Russland(neues Fenster) eines „jahrelangen Cyberangriffs“ auf britische Wissenschaftler:innen, Politiker:innen und Entscheidungsträger:innen.
Dänisches Parlament: Häufigste Mehrfachexposition
Europäisches Parlament: Weit verbreitete Lecks
Deutsche Landesparlamente: Drei Bundesländer versagen bei der Cybersicherheit
Insgesamt haben nur 13 % der deutschen Landespolitiker ihre offiziellen E-Mail-Adressen im Dark Web offengelegt – der zweitniedrigste Prozentsatz, den wir gefunden haben. Es gibt jedoch drei Bundesländer, in denen mindestens die Hälfte der Politiker:innen exponierte E-Mail-Adressen und weitere Details haben: Sachsen-Anhalt mit 67 %, Rheinland-Pfalz mit 51,1 % und Bremen mit 50 %.
Frühere Angriffe
2024 wurden die Frankfurt University of Applied Sciences(neues Fenster) und die Hochschule Kempten(neues Fenster) aufgrund von Cyberangriffen zur Schließung gezwungen, der bayerische Pharmariese AEP wurde von einem Ransomware-Angriff(neues Fenster) getroffen und die Sozialdemokratische(neues Fenster) Partei (SPD) wurde gehackt.
Italienisches Parlament: Drittwenigste Lecks
Luxemburgisches Parlament: Ein Politiker hatte mehr als 20 Passwörter offengelegt.
Spanisches Parlament: Mit Abstand die wenigsten Lecks
US-Politikmitarbeiter:innen: Ein großes Risiko
20 % der US-Politikmitarbeiter:innen hatten exponierte Regierungs-E-Mail-Adressen, der vierthöchste Prozentsatz, den wir gefunden haben. (Allerdings ist der Prozentsatz der Politiker:innen mit exponierten E-Mails in Dänemark, das auf Platz drei liegt, doppelt so hoch.) Wir haben uns US-Politikmitarbeiter:innen angeschaut, weil Mitglieder des Kongresses nicht immer öffentlich ihre offiziellen E-Mail-Adressen teilen. Die Details von ungefähr 10 % der betroffenen Mitarbeiter:innen tauchten mehr als 10 Mal in Datenbanken im Dark Web auf.
Frühere Angriffe
2024 versuchte ein unbekannter Angreifer, der sich als Chuck Schumer – damals Mehrheitsführer des US-Senats – ausgab, mit Kurznachrichten Dutzende von Senator:innen zu phishen(neues Fenster).
Französisches Parlament: Starke Sicherheit – außer bei einem Abgeordneten
Niederländisches Parlament: Inkonsistente Cybersicherheit
Warum das wichtig ist
Es ist wichtig zu beachten, dass diese Lecks kein Beweis für Hacks von Regierungsnetzwerken sind. Diese E-Mail-Adressen wurden durch Datenlecks bei Diensten wie LinkedIn, Dropbox, Adobe und anderen offengelegt.
Trotzdem ist es, wenn die E-Mail-Adresse eines Politikers oder Mitarbeiters exponiert wird, mehr als nur eine Unannehmlichkeit – es signalisiert Angreifern, dass es sich um ein Ziel von hohem Wert handelt.
Politiker:innen mit exponierten Konten, die ihre offizielle E-Mail-Adresse verwenden, sind stärker gefährdet durch:
Phishing: Angreifer können gezielte Social-Engineering-Angriffe mit geleakten persönlichen Details oder Daten aus verwundbaren Konten durchführen.
Erpressung: Angreifer können sensible oder persönliche Informationen zur Erpressung nutzen.
Kontoübernahmen: Wenn Amtsträger Passwörter wiederverwendet haben, könnten Angreifer in Regierungssysteme eindringen.

Wie Proton Pass dich schützt
Hide-my-email-Aliasse: Verwende einzigartige E-Mail-Aliasse, anstatt deine echte E-Mail-Adresse offenzulegen
Sicherer Passwortmanager: Erstelle und speichere starke, einzigartige Passwörter für jedes Konto
Passkey-Unterstützung: Zukünftige Anmeldesicherheit mit Phishing-resistenten Passkeys
Integrierter 2FA-Codegenerator: Speichere deine Anmeldedaten und 2FA-Codes in einem verschlüsselten Tresor
Dark-Web-Überwachung: Lass dich benachrichtigen, wenn deine Proton-E-Mail-Adressen oder Aliasse in Datenlecks auftauchen
Proton Sentinel: Schütze proaktiv dein Proton-Konto vor Übernahmeversuchen

Übernimm die Kontrolle über deine Sicherheit
Bereit, dich zu schützen?
Keine wiederverwendeten Passwörter
Nutze niemals deine berufliche E-Mail-Adresse für alltägliche Konten
Verwende Aliasse, um deine echte E-Mail-Adresse zu verbergen
Lass dich von der Dark-Web-Überwachung über Datenlecks informieren
