Divulgare: E-mailurile și
parolele politicienilor pe dark web

Peste 4.300 de oficiali guvernamentali din Europa și SUA au avut adresele de e-mail oficiale — și chiar parolele — expuse pe dark web.
Politicienii și personalul își folosesc adresele de e-mail oficiale pentru a se înregistra la conturi de zi cu zi, cum ar fi rețele sociale, site-uri de știri și aplicații de întâlniri. Dacă (sau când) aceste servicii suferă o încălcare, atacatorii pot folosi aceste adrese de e-mail pentru a identifica ușor ținte cu profil înalt.
Pentru persoana obișnuită, acesta este un risc grav de confidențialitate. Pentru oficialii publici, este o potențială amenințare la adresa securității naționale.

Pentru a efectua această investigație, am efectuat o căutare pe dark web pentru informații asociate cu adresele de e-mail disponibile public ale oficialilor guvernamentali. În multe cazuri am constatat că informații extrem de sensibile — inclusiv parole — erau disponibile gratuit pe forumuri criminale bine cunoscute.
Acest lucru prezintă un risc evident de securitate cibernetică dacă aceste persoane refoloseau parolele pentru mai multe servicii. Dar prezintă și un risc suplimentar, deoarece informațiile personale disponibile pun acești oficiali în pericol de șantaj sau inginerie socială.
Securitatea contului este incredibil de importantă și ușor de gestionat greșit. Este vital ca noi toți să luăm măsuri pentru a ne proteja — cu instrumente precum un manager de parole sau aliasuri de e-mail — deoarece, dacă chiar și politicienii cu un model de amenințare mai mare decât cel normal pot face greșeli, oricine altcineva o poate face.
Această investigație nu ar fi fost posibilă fără asistența Constella Intelligence(fereastră nouă).
Cât de răspândită este problema?
Instituție | Adrese de e-mail căutate | Adrese de e-mail compromise | Procentajul adreselor de e-mail compromise | Parole expuse | Parole expuse în text neformatat |
|---|---|---|---|---|---|
Camera Comunelor din Marea Britanie | 650 | 443 | 68% | 284 | 216 |
Parlamentul UE | 705 | 309 | 44% | 195 | 161 |
Camera Comunelor din Canada | 343 | 152 | 44% | 44 | 29 |
Parlamentul danez | 179 | 74 | 41% | 93 | 69 |
Membri ai Consiliului Național Austriac | 183 | 45 | 25% | 48 | 39 |
Personal politic din SUA | 16.543 | 3.191 | 20% | 2.975 | 1.848 |
Parlamentul francez | 925 | 166 | 18% | 322 | 320 |
Parlamentul olandez | 225 | 41 | 18% | 35 | 32 |
Politicienii federali elvețieni | 277 | 44 | 16% | 78 | 58 |
Parlamentul luxemburghez | 60 | 10 | 16% | 43 | 38 |
Parlamentul italian | 609 | 91 | 15% | 195 | 188 |
Parlamentele statelor germane | 1.874 | 241 | 13% | 220 | 153 |
Parlamentul spaniol | 615 | 39 | 6% | 14 | 9 |
Repere cheie din date
Camera Comunelor din Marea Britanie: Cea mai expusă
Camera Comunelor din Marea Britanie a avut cel mai mare procent de adrese de e-mail oficiale ale politicienilor expuse în încălcări dintre toate instituțiile pe care le-am analizat până acum. În total, politicienii britanici au avut e-mailurile oficiale expuse de 2.311 ori pe dark web. Un singur parlamentar a avut detaliile expuse de 30 de ori.
Atacuri trecute
În decembrie 2023, guvernul britanic a acuzat Rusia(fereastră nouă) de un „atac cibernetic de ani de zile” asupra academicienilor, politicienilor și factorilor de decizie britanici.
Parlamentul danez: Cele mai multe expuneri repetate
Parlamentul European: Divulgări generalizate
Politicienii federali elvețieni: Puține încălcări (dar unele sunt jenante)
Camera Comunelor din Canada: Al 2-lea cel mai expus parlament național
Parlamentele statelor germane: Trei state eșuează la securitate cibernetică
În general, doar 13% dintre politicienii de stat germani au adresele de e-mail oficiale expuse pe dark web, al doilea cel mai mic procent pe care l-am găsit. Cu toate acestea, există trei state în care cel puțin jumătate dintre politicieni au adrese de e-mail și alte detalii expuse: Saxonia-Anhalt, cu 67%; Renania-Palatinat, cu 51,1% și Bremen, cu 50%.
Atacuri trecute
În 2024, Universitatea de Științe Aplicate din Frankfurt(fereastră nouă) și Hochschule Kempten(fereastră nouă) au fost forțate să se închidă din cauza atacurilor cibernetice, gigantul farmaceutic bavarez AEP a fost lovit de un atac ransomware(fereastră nouă), iar partidul Social Democrat(fereastră nouă) (SPD) a fost piratat.
Parlamentul italian: Cele mai puține divulgări (locul trei)
Parlamentul luxemburghez: Unui politician i-au fost expuse 20+ parole
Parlamentul spaniol: De departe cele mai puține divulgări
Personalul politic din SUA: Un risc major
20% din personalul politic din SUA a avut adrese de e-mail atribuite de guvern expuse, al patrulea cel mai mare procent pe care l-am găsit. (Cu toate acestea, procentul politicienilor cu e-mailuri expuse în Danemarca, care este pe locul trei, este de două ori mai mare.) Am analizat personalul politic din SUA deoarece membrii Congresului nu își partajează întotdeauna public adresele de e-mail oficiale. Aproximativ 10% din personalul compromis a avut detaliile apărute de mai mult de 10 ori în bazele de date de pe dark web.
Atacuri trecute
În 2024, un atacator necunoscut pretinzând că este liderul majorității din Senat, Chuck Schumer, a încercat să atace prin phishing zeci de senatori(fereastră nouă) prin mesaje text.
Parlamentul francez: Securitate puternică – cu excepția unui singur legiuitor
Parlamentul olandez: Securitate cibernetică inconsistentă
Consiliul Național Austriac: 1 din 4 politicieni expuși
De ce contează acest lucru
Este important de menționat că aceste divulgări nu sunt o dovadă a unor hack-uri ale rețelelor guvernamentale. Aceste adrese de e-mail au fost expuse de încălcări la servicii precum LinkedIn, Dropbox, Adobe și altele.
Totuși, când adresa de e-mail a unui politician sau angajat este expusă, este mai mult decât un inconvenient — este un semnal pentru atacatori că aceasta este o țintă de mare valoare.
Politicienii cu conturi expuse care își folosesc adresa de e-mail oficială sunt expuși unui risc mai mare de:
Phishing: Atacatorii pot crea atacuri de inginerie socială țintite folosind detalii personale divulgate sau date din conturi vulnerabile.
Șantaj: Atacatorii pot profita de informații sensibile sau personale pentru constrângere.
Preluări de conturi: Dacă oficialii au refolosit parole expuse, atacatorii ar putea infiltra sistemele guvernamentale.

Cum vă protejează Proton Pass
Alias-uri Hide-my-email: Folosiți aliasuri de e-mail unice în loc să vă expuneți adresa reală de e-mail
Manager de parole securizat: Generați și stocați parole puternice și unice pentru fiecare cont
Asistență pentru chei de acces: Securitate a conectării de viitor cu chei de acces rezistente la phishing
Generator de coduri A2F încorporat: Stocați-vă acreditările și codurile A2F într-un singur seif criptat
Monitorizare dark web: Primiți alerte dacă adresele dvs. de e-mail Proton sau aliasurile apar în divulgări de date
Proton Sentinel: Apărați proactiv Proton Account-ul dvs. de încercările de preluare

Preluați controlul asupra securității dvs.
Sunteți gata să vă protejați?
Nu mai refolosiți parolele
Nu utilizați niciodată adresa de e-mail profesională pentru conturi de zi cu zi
Folosiți aliasuri pentru a vă păstra adresa de e-mail reală ascunsă
Lăsați Monitorizare dark web să vă alerteze cu privire la încălcări
