Läckta: Politikers e-post och
lösenord på dark web

Över 4 300 statstjänstemän i Europa och USA har fått sina officiella e-postadresser – och även lösenord – exponerade på dark web.
Politiker och personal använder sina officiella e-postadresser för att registrera sig för vardagliga konton, som sociala medier, nyhetssajter och dejtingappar. Om (eller när) dessa tjänster drabbas av intrång kan angripare använda dessa e-postadresser för att enkelt identifiera högprofilerade mål.
För genomsnittspersonen är detta en allvarlig integritetsrisk. För offentliga tjänstemän är det ett potentiellt hot mot den nationella säkerheten.

För att genomföra denna undersökning sökte vi på dark web efter information kopplad till offentligt tillgängliga e-postadresser till statstjänstemän. I många fall fann vi att mycket känslig information – inklusive lösenord – fanns fritt tillgänglig på välkända kriminella forum.
Detta utgör en uppenbar cybersäkerhetsrisk om dessa personer återanvände lösenord för flera tjänster. Men det utgör också en ytterligare risk eftersom den tillgängliga personliga informationen utsätter dessa tjänstemän för risk för utpressning eller social manipulation.
Kontosäkerhet är otroligt viktigt och lätt att misslyckas med. Det är avgörande att vi alla vidtar åtgärder för att skydda oss – med verktyg som en lösenordshanterare eller e-postalias – för om även politiker med en hotmodell som är högre än normalt kan begå misstag, så kan vem som helst göra det.
Denna undersökning hade inte varit möjlig utan hjälp från Constella Intelligence(nytt fönster).
Hur utbrett är problemet?
Institution | Sökta e-postadresser | E-postadresser utsatta för intrång | Procentandel e-postadresser utsatta för intrång | Exponerade lösenord | Lösenord exponerade i oformaterad text |
|---|---|---|---|---|---|
Storbritanniens underhus | 650 | 443 | 68% | 284 | 216 |
Europaparlamentet | 705 | 309 | 44% | 195 | 161 |
Kanadas underhus | 343 | 152 | 44% | 44 | 29 |
Danska parlamentet | 179 | 74 | 41% | 93 | 69 |
Ledamöter i Österrikes nationalråd | 183 | 45 | 25% | 48 | 39 |
Politisk personal i USA | 16 543 | 3 191 | 20% | 2 975 | 1 848 |
Franska parlamentet | 925 | 166 | 18% | 322 | 320 |
Nederländska parlamentet | 225 | 41 | 18% | 35 | 32 |
Schweiziska federala politiker | 277 | 44 | 16% | 78 | 58 |
Luxemburgs parlament | 60 | 10 | 16% | 43 | 38 |
Italienska parlamentet | 609 | 91 | 15% | 195 | 188 |
Tyska delstatsparlament | 1 874 | 241 | 13% | 220 | 153 |
Spanska parlamentet | 615 | 39 | 6% | 14 | 9 |
Huvudpunkter från datan
Storbritanniens underhus: Mest exponerat
Storbritanniens underhus hade den högsta procentandelen av politikers officiella e-postadresser exponerade i intrång av alla institutioner vi hittills har granskat. Totalt exponerades de brittiska politikernas officiella e-post 2 311 gånger på dark web. En parlamentsledamot ensam fick sina detaljer exponerade 30 gånger.
Tidigare attacker
I december 2023 anklagade den brittiska regeringen Ryssland(nytt fönster) för en ”årslång cyberattack” mot brittiska akademiker, politiker och beslutsfattare.
Danska parlamentet: Flest upprepade exponeringar
Europaparlamentet: Omfattande läckor
Schweiziska federala politiker: Få intrång (men vissa är pinsamma)
Kanadas underhus: Det 2:a mest exponerade nationella parlamentet
Tyska delstatsparlament: Tre delstater misslyckas med cybersäkerheten
Totalt sett har endast 13 % av de tyska delstatspolitikerna sina officiella e-postadresser exponerade på dark web, den näst lägsta procentandelen vi hittade. Det finns dock tre delstater där minst hälften av politikerna har exponerade e-postadresser och andra detaljer: Sachsen-Anhalt med 67 %, Rheinland-Pfalz med 51,1 % och Bremen med 50 %.
Tidigare attacker
År 2024 tvingades Frankfurt University of Applied Sciences(nytt fönster) och Hochschule Kempten(nytt fönster) stänga på grund av cyberattacker, den bayerska läkemedelsjätten AEP drabbades av en ransomware-attack(nytt fönster) och det socialdemokratiska(nytt fönster) partiet (SPD) hackades.
Italienska parlamentet: Tredje minst antal läckor
Luxemburgs parlament: En politiker fick över 20 lösenord exponerade
Spanska parlamentet: Överlägset minst läckor
Politisk personal i USA: En stor risk
20 % av den politiska personalen i USA hade exponerade statligt tilldelade e-postadresser, den fjärde högsta procentandelen vi har hittat. (Andelen politiker med exponerad e-post i Danmark, som ligger på tredje plats, är dock dubbelt så hög.) Vi granskade politisk personal i USA eftersom kongressledamöter inte alltid delar sina officiella e-postadresser offentligt. Ungefär 10 % av den drabbade personalen fick sina detaljer visade mer än 10 gånger i databaser på dark web.
Tidigare attacker
År 2024 försökte en okänd angripare som utgav sig för att vara senatens majoritetsledare Chuck Schumer att nätfiska dussintals senatorer(nytt fönster) med textmeddelanden.
Franska parlamentet: Stark säkerhet – förutom för en lagstiftare
Nederländska parlamentet: Inkonsekvent cybersäkerhet
Österrikes nationalråd: 1 av 4 politiker exponerad
Varför detta är viktigt
Det är viktigt att notera att dessa läckor inte är bevis på hackningar av statliga nätverk. Dessa e-postadresser exponerades genom intrång i tjänster som LinkedIn, Dropbox, Adobe och andra.
Men när en politikers eller anställds e-postadress exponeras är det mer än bara ett besvär – det är en signal till angripare om att detta är ett högvärdigt mål.
Politiker med exponerade konton som använder sin officiella e-postadress löper större risk för:
Nätfiske: Angripare kan utforma riktade attacker med social manipulation med hjälp av läckta personuppgifter eller data från sårbara konton.
Utpressning: Angripare kan utnyttja känslig eller personlig information för tvång.
Kontokapningar: Om tjänstemän återanvände exponerade lösenord kan angripare infiltrera statliga system.

Hur Proton Pass skyddar dig
Hide-my-email-alias: Använd unika e-postalias istället för att avslöja din riktiga e-postadress
Säker lösenordshanterare: Generera och lagra starka, unika lösenord för varje konto
Support för passnycklar: Framtidssäkra inloggningssäkerheten med nätfiskebeständiga passnycklar
Inbyggd 2FA-kodgenerator: Lagra dina inloggningsuppgifter och 2FA-koder i ett krypterat valv
Övervakning av dark web: Få varningar om dina Proton-e-postadresser eller alias dyker upp i dataläckor
Proton Sentinel: Försvara proaktivt ditt Proton Account mot kapningsförsök

Ta kontroll över din säkerhet
Redo att skydda dig?
Sluta återanvända lösenord
Använd aldrig din yrkesmässiga e-postadress för vardagliga konton
Använd alias för att dölja din riktiga e-postadress
Låt Övervakning av dark web varna dig om intrång
