Sicherheitslücke bei Politikern: E-Mail-Adressen und Passwörter Abgeordneter im Darknet
- Redaktion Mittagsmagazin
- vor 2 Tagen
- 2 Min. Lesezeit
Eine neue Analyse deckt auf: Zahlreiche deutsche Landespolitiker*innen verwenden ihre offiziellen E-Mail-Adressen für private oder nicht dienstliche Zwecke – etwa zur Anmeldung bei Plattformen wie LinkedIn, Dropbox oder sogar Porno-Websites. Alles dazu in den Nachrichten im LSJonline-Mittagsmagazin.
Besonders alarmierend: Oft werden dabei schwache Passwörter genutzt. Die Folge: Die sensiblen Daten tauchten im Darknet auf und könnten dort in falsche Hände geraten.
Internationale Studie mit besorgniserregenden Ergebnissen
Die Recherche ist Teil einer umfassenden Untersuchung, in der auch E-Mail-Adressen aus dem Europäischen Parlament sowie von Politiker*innen aus Ländern wie den USA, Großbritannien und Frankreich überprüft wurden. Beteiligt an der Studie waren das Schweizer Unternehmen Proton und das Cybersecurity-Team von Constella Intelligence.
In Deutschland wurden etwa 1.900 offizielle Mailadressen von Landtagsabgeordneten analysiert. 241 davon waren betroffen – also etwa 13 Prozent. Zum Vergleich: Spanien kommt auf lediglich 6 Prozent, Großbritannien hingegen auf erschreckende 68 Prozent. Deutschland liegt damit im internationalen Vergleich im Mittelfeld.
Ein unterschätztes Risiko
Besonders brisant ist die Tatsache, dass rund 70 Prozent der entdeckten Passwörter unverschlüsselt, also im Klartext, vorlagen. Das öffnet digitalen Angreifern Tür und Tor. Die Sicherheitslücke sei laut Expert*innen nicht nur ein individuelles Problem, sondern weise auf grundlegende strukturelle Defizite hin – besonders im Umgang mit digitalen Sicherheitsstandards im politischen Raum. „Ein einziger Passwortverlust kann ein ernsthaftes Risiko für die nationale Sicherheit darstellen“, warnt Eamonn Maguire, Leiter der Account Security bei Proton.
Mehr als nur ein Datenleck
Laut Maguire sind E-Mail-Adressen und Passwörter im Darknet „nur die Spitze des Eisbergs“. Sie könnten der Einstiegspunkt für weiterreichende Angriffe sein – etwa das Ausspähen vertraulicher Kommunikation, das Sammeln von kompromittierendem Material oder sogar gezielte Erpressung, um politischen Einfluss auszuüben. „Sie sind häufig nur der erste Schritt eines viel größeren Risikos, bei dem auch andere, weitreichendere Daten in die falschen Hände geraten können,“ erklärt Maguire.