Läcka: Politikers e-post och
lösenord på den mörka webben

Över 5 200 statliga tjänstemän i Europa och USA har fått sina officiella e-postadresser – och även lösenord – exponerade på den mörka webben.
Politiker och personal använder sina officiella e-postadresser för att registrera sig för vardagliga konton, som sociala medier, nyhetssajter och dejtingappar. Om (eller när) dessa tjänster drabbas av ett intrång kan angripare använda dessa e-postadresser för att enkelt identifiera högprofilerade mål.
För gemene man är detta en allvarlig integritetsrisk. För offentliga tjänstemän är det ett potentiellt hot mot den nationella säkerheten.

För att genomföra denna undersökning sökte vi på den mörka webben efter information kopplad till offentligt tillgängliga e-postadresser tillhörande statliga tjänstemän. I många fall fann vi att mycket känslig information – inklusive lösenord – var fritt tillgänglig på välkända kriminella forum.
Detta utgör en uppenbar cybersäkerhetsrisk om dessa personer återanvände lösenord för flera tjänster. Men det utgör också en ytterligare risk eftersom den tillgängliga personliga informationen utsätter dessa tjänstemän för risk för utpressning eller social manipulering.
Kontosäkerhet är otroligt viktigt och lätt att göra fel med. Det är avgörande att vi alla vidtar åtgärder för att skydda oss själva – med verktyg som en lösenordshanterare eller e-postalias – för om även politiker med en högre hotmodell än normalt kan begå misstag, kan vem som helst göra det.
Denna undersökning hade inte varit möjlig utan hjälp från Constella Intelligence(nytt fönster).
Hur utbrett är problemet?
Institution | Sökta e-postadresser | Läckta e-postadresser | Andel e-postadresser som läckt | Exponerade lösenord | Lösenord exponerade i oformaterad text |
|---|---|---|---|---|---|
Storbritanniens underhus | 650 | 443 | 68 % | 284 | 216 |
Sveriges riksdag | 349 | 211 | 60 % | 193 | 143 |
Danska folketinget | 179 | 89 | 50 % | 125 | 89 |
Finlands riksdag | 200 | 88 | 44 % | 81 | 49 |
Kanadensiska underhuset | 343 | 152 | 44 % | 44 | 29 |
Europaparlamentet | 705 | 309 | 44 % | 195 | 161 |
Norska stortinget | 172 | 43 | 25 % | 38 | 20 |
Medlemmar i Österrikes nationalråd | 183 | 45 | 25 % | 48 | 39 |
Politisk personal i USA | 16 543 | 3 191 | 20 % | 2 975 | 1 848 |
Franska parlamentet | 925 | 166 | 18 % | 322 | 320 |
Nederländska parlamentet | 225 | 41 | 18 % | 35 | 32 |
Schweiziska förbundspolitiker | 277 | 44 | 16 % | 78 | 58 |
Luxemburgs parlament | 60 | 10 | 16 % | 43 | 38 |
Italienska parlamentet | 609 | 91 | 15 % | 195 | 188 |
Tyska delstatsparlament | 1 874 | 241 | 13% | 220 | 153 |
Spanska parlamentet | 615 | 39 | 6 % | 14 | 9 |
Viktiga höjdpunkter från data
Brittiska parlamentet: Mest exponerat
Det brittiska parlamentet hade den högsta procentandelen av politikers officiella e-postadresser som exponerats i intrång av alla institutioner vi hittills har undersökt. Totalt exponerades de brittiska politikernas officiella e-post 2 311 gånger på den mörka webben. En enda parlamentsledamot fick sina uppgifter exponerade 30 gånger.
Tidigare attacker
I december 2023 anklagade den brittiska regeringen Ryssland(nytt fönster) för en ”årslång cyberattack” mot brittiska akademiker, politiker och beslutsfattare.
Sveriges riksdag: Näst mest exponerad
Danska folketinget: Flest upprepade exponeringar
Europaparlamentet: Omfattande läckor
Schweiziska förbundspolitiker: Få intrång (men vissa är pinsamma)
Kanadas underhus: Det näst mest exponerade nationella parlamentet
Tyska delstatsparlament: Tre delstater misslyckas med cybersäkerheten
Totalt sett har endast 13 % av de tyska delstatspolitikerna fått sina officiella e-postadresser exponerade på den mörka webben, den näst lägsta procentandelen vi hittade. Men det finns tre delstater där minst hälften av politikerna har exponerade e-postadresser och andra uppgifter: Sachsen-Anhalt med 67 %; Rheinland-Pfalz med 51,1 % och Bremen med 50 %.
Tidigare attacker
2024 tvingades Frankfurt University of Applied Sciences(nytt fönster) och Hochschule Kempten(nytt fönster) stänga på grund av cyberattacker, den bayerska läkemedelsjätten AEP drabbades av en attack med en utpressningstrojan(nytt fönster) och det socialdemokratiska(nytt fönster) partiet (SPD) hackades.
Italienska parlamentet: Tredje minst antal läckor
Luxemburgs parlament: En politiker fick fler än 20 lösenord exponerade
Spanska parlamentet: Överlägset färst läckor
Politisk personal i USA: En stor risk
20 % av den politiska personalen i USA hade exponerade statligt tilldelade e-postadresser, den fjärde högsta procentandelen vi har hittat. (Men andelen politiker med exponerad e-post i Danmark, som ligger på tredje plats, är dubbelt så hög.) Vi tittade på politisk personal i USA eftersom kongressledamöter inte alltid delar sina officiella e-postadresser offentligt. Ungefär 10 % av den drabbade personalen fick sina uppgifter visade mer än 10 gånger i databaser på den mörka webben.
Tidigare attacker
2024 försökte en okänd angripare som utgav sig för att vara senatens majoritetsledare Chuck Schumer att utsätta dussintals senatorer för nätfiske(nytt fönster) med textmeddelanden.
Franska parlamentet: Stark säkerhet – förutom för en lagstiftare
Nederländska parlamentet: Inkonsekvent cybersäkerhet
Österrikes nationalråd: 1 av 4 politiker exponerad
Varför detta är viktigt
Det är viktigt att notera att dessa läckor inte är bevis på att statliga nätverk har hackats. Dessa e-postadresser exponerades genom intrång hos tjänster som LinkedIn, Dropbox, Adobe och andra.
Men när en politikers eller anställds e-postadress exponeras är det mer än bara ett besvär – det är en signal till angripare om att detta är ett högvärdigt mål.
Politiker med exponerade konton som använder sin officiella e-postadress löper större risk för följande:
Nätfiske: Angripare kan utforma riktade attacker med social manipulering med hjälp av läckta personuppgifter eller data från sårbara konton.
Utpressning: Angripare kan utnyttja känslig eller personlig information för tvång.
Kontoövertaganden: Om tjänstemän återanvände exponerade lösenord kan angripare infiltrera statliga system.

Så skyddar Proton Pass dig
Hide-my-email-alias: Använd unika e-postalias istället för att exponera din riktiga e-postadress
Säker lösenordshanterare: Generera och spara starka, unika lösenord för varje konto
Stöd för inloggningsnycklar: Framtidssäkra inloggningssäkerheten med nätfiskebeständiga inloggningsnycklar
Inbyggd 2FA-kodgenerator: Spara dina inloggningsuppgifter och 2FA-koder i ett krypterat valv
Övervakning av dark web: Få varningar om dina e-postadresser eller alias från Proton dyker upp i dataläckor
Proton Sentinel: Försvara proaktivt ditt Proton Account mot försök till övertagande

Ta kontroll över din säkerhet
Redo att skydda dig själv?
Sluta återanvända lösenord
Använd aldrig din professionella e-postadress för vardagliga konton
Använd alias för att hålla din riktiga e-postadress dold
Låt Övervakning av dark web varna dig om intrång
