Läckta: Politikers e-post och
lösenord på dark web

Över 4 300 statstjänstemän i Europa och USA har fått sina officiella e-postadresser – och även lösenord – exponerade på dark web.

Politiker och personal använder sina officiella e-postadresser för att registrera sig för vardagliga konton, som sociala medier, nyhetssajter och dejtingappar. Om (eller när) dessa tjänster drabbas av intrång kan angripare använda dessa e-postadresser för att enkelt identifiera högprofilerade mål.

För genomsnittspersonen är detta en allvarlig integritetsrisk. För offentliga tjänstemän är det ett potentiellt hot mot den nationella säkerheten.

För att genomföra denna undersökning sökte vi på dark web efter information kopplad till offentligt tillgängliga e-postadresser till statstjänstemän. I många fall fann vi att mycket känslig information – inklusive lösenord – fanns fritt tillgänglig på välkända kriminella forum.

Detta utgör en uppenbar cybersäkerhetsrisk om dessa personer återanvände lösenord för flera tjänster. Men det utgör också en ytterligare risk eftersom den tillgängliga personliga informationen utsätter dessa tjänstemän för risk för utpressning eller social manipulation.

Kontosäkerhet är otroligt viktigt och lätt att misslyckas med. Det är avgörande att vi alla vidtar åtgärder för att skydda oss – med verktyg som en lösenordshanterare eller e-postalias – för om även politiker med en hotmodell som är högre än normalt kan begå misstag, så kan vem som helst göra det.

Denna undersökning hade inte varit möjlig utan hjälp från Constella Intelligence(nytt fönster).

Hur utbrett är problemet?

Institution

Sökta e-postadresser

E-postadresser utsatta för intrång

Procentandel e-postadresser utsatta för intrång

Exponerade lösenord

Lösenord exponerade i oformaterad text

Storbritanniens underhus

650

443

68%

284

216

Europaparlamentet

705

309

44%

195

161

Kanadas underhus

343

152

44%

44

29

Danska parlamentet

179

74

41%

93

69

Ledamöter i Österrikes nationalråd

183

45

25%

48

39

Politisk personal i USA

16 543

3 191

20%

2 975

1 848

Franska parlamentet

925

166

18%

322

320

Nederländska parlamentet

225

41

18%

35

32

Schweiziska federala politiker

277

44

16%

78

58

Luxemburgs parlament

60

10

16%

43

38

Italienska parlamentet

609

91

15%

195

188

Tyska delstatsparlament

1 874

241

13%

220

153

Spanska parlamentet

615

39

6%

14

9

Huvudpunkter från datan

Storbritanniens underhus: Mest exponerat

Storbritanniens underhus hade den högsta procentandelen av politikers officiella e-postadresser exponerade i intrång av alla institutioner vi hittills har granskat. Totalt exponerades de brittiska politikernas officiella e-post 2 311 gånger på dark web. En parlamentsledamot ensam fick sina detaljer exponerade 30 gånger.

Tidigare attacker

I december 2023 anklagade den brittiska regeringen Ryssland(nytt fönster) för en ”årslång cyberattack” mot brittiska akademiker, politiker och beslutsfattare. 


Danska parlamentet: Flest upprepade exponeringar

Europaparlamentet: Omfattande läckor

Schweiziska federala politiker: Få intrång (men vissa är pinsamma)

Kanadas underhus: Det 2:a mest exponerade nationella parlamentet

Tyska delstatsparlament: Tre delstater misslyckas med cybersäkerheten

Totalt sett har endast 13 % av de tyska delstatspolitikerna sina officiella e-postadresser exponerade på dark web, den näst lägsta procentandelen vi hittade. Det finns dock tre delstater där minst hälften av politikerna har exponerade e-postadresser och andra detaljer: Sachsen-Anhalt med 67 %, Rheinland-Pfalz med 51,1 % och Bremen med 50 %.

Tidigare attacker

År 2024 tvingades Frankfurt University of Applied Sciences(nytt fönster) och Hochschule Kempten(nytt fönster) stänga på grund av cyberattacker, den bayerska läkemedelsjätten AEP drabbades av en ransomware-attack(nytt fönster) och det socialdemokratiska(nytt fönster) partiet (SPD) hackades.

Italienska parlamentet: Tredje minst antal läckor

Luxemburgs parlament: En politiker fick över 20 lösenord exponerade

Spanska parlamentet: Överlägset minst läckor

Politisk personal i USA: En stor risk

20 % av den politiska personalen i USA hade exponerade statligt tilldelade e-postadresser, den fjärde högsta procentandelen vi har hittat. (Andelen politiker med exponerad e-post i Danmark, som ligger på tredje plats, är dock dubbelt så hög.) Vi granskade politisk personal i USA eftersom kongressledamöter inte alltid delar sina officiella e-postadresser offentligt. Ungefär 10 % av den drabbade personalen fick sina detaljer visade mer än 10 gånger i databaser på dark web.

Tidigare attacker

År 2024 försökte en okänd angripare som utgav sig för att vara senatens majoritetsledare Chuck Schumer att nätfiska dussintals senatorer(nytt fönster) med textmeddelanden.

Franska parlamentet: Stark säkerhet – förutom för en lagstiftare

Nederländska parlamentet: Inkonsekvent cybersäkerhet

Österrikes nationalråd: 1 av 4 politiker exponerad

Varför detta är viktigt

Det är viktigt att notera att dessa läckor inte är bevis på hackningar av statliga nätverk. Dessa e-postadresser exponerades genom intrång i tjänster som LinkedIn, Dropbox, Adobe och andra.

Men när en politikers eller anställds e-postadress exponeras är det mer än bara ett besvär – det är en signal till angripare om att detta är ett högvärdigt mål.

Politiker med exponerade konton som använder sin officiella e-postadress löper större risk för:

  • Nätfiske: Angripare kan utforma riktade attacker med social manipulation med hjälp av läckta personuppgifter eller data från sårbara konton.

  • Utpressning: Angripare kan utnyttja känslig eller personlig information för tvång.

  • Kontokapningar: Om tjänstemän återanvände exponerade lösenord kan angripare infiltrera statliga system.

Hur Proton Pass skyddar dig

  • Hide-my-email-alias: Använd unika e-postalias istället för att avslöja din riktiga e-postadress

  • Säker lösenordshanterare: Generera och lagra starka, unika lösenord för varje konto

  • Support för passnycklar: Framtidssäkra inloggningssäkerheten med nätfiskebeständiga passnycklar

  • Inbyggd 2FA-kodgenerator: Lagra dina inloggningsuppgifter och 2FA-koder i ett krypterat valv

  • Övervakning av dark web: Få varningar om dina Proton-e-postadresser eller alias dyker upp i dataläckor

  • Proton Sentinel: Försvara proaktivt ditt Proton Account mot kapningsförsök

Ta kontroll över din säkerhet

 Redo att skydda dig?

  • Sluta återanvända lösenord

  • Använd aldrig din yrkesmässiga e-postadress för vardagliga konton

  • Använd alias för att dölja din riktiga e-postadress

  • Låt Övervakning av dark web varna dig om intrång