{"id":2737,"date":"2025-04-11T14:55:43","date_gmt":"2025-04-11T14:55:43","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2737"},"modified":"2025-04-11T14:55:43","modified_gmt":"2025-04-11T14:55:43","slug":"passworter-deutscher-politiker-im-darknet-aufgetaucht","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2737","title":{"rendered":"Passw\u00f6rter deutscher Politiker im Darknet aufgetaucht"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Forscher haben Zugangsdaten von 241 deutschen Landtagsabgeordneten im Darknet entdeckt.\n<p class=\"imageCredit\">Elena Uve \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Der Schweizer Softwarehersteller <a href=\"https:\/\/proton.me\/blog\/de\/politicians-exposed-dark-web\">Proton hat im Rahmen einer umfassenden Analyse<\/a> E-Mail-Adressen und Passw\u00f6rter von 241 deutschen Landespolitikern entdeckt, die im Darknet zum Verkauf angeboten wurden. Bei den E-Mail-Adressen ist dies zwar kaum \u00fcberraschend, da diese auf Regierungswebseiten \u00f6ffentlich zug\u00e4nglich sind. Doch laut Studie verwenden betroffene Politiker diese auch, um Accounts f\u00fcr Onlineplattformen wie Dropbox, Adobe oder Linkedin zu erstellen.<\/p>\n<p>Insgesamt wurden rund 1.900 offizielle E-Mail-Adressen von deutschen Landtagsabgeordneten \u00fcberpr\u00fcft. Die Forscher sind dabei auf 527 Datenlecks gesto\u00dfen. 13 Prozent aller Landespolitiker sind demnach betroffen. Zu den offengelegten Daten sollen auch Informationen wie Geburtsdaten, Wohnadressen und Social-Media-Accounts z\u00e4hlen.<\/p>\n<p>Besonders besorgniserregend: 70 Prozent der geleakten Passw\u00f6rter lagen im Klartext vor, also unverschl\u00fcsselt. Die <a href=\"https:\/\/www.csoonline.com\/article\/3492788\/logins-absichern-passworter-richtig-schutzen.html\">Passw\u00f6rter <\/a>wurden dabei mit 54 deutschen Politikern in Verbindung gebracht. Vor diesem Hintergrund warnt Proton, dass auch Regierungssysteme gef\u00e4hrdet sein k\u00f6nnten, sofern einige der kompromittierten Passw\u00f6rter dort wiederverwendet worden seien.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Diese Bundesl\u00e4nder waren besonders betroffen<\/strong><\/h2>\n<p>Dem Bericht zufolge stammen die meisten offengelegten E-Mail-Adressen von Landtagsabgeordneten dreier Bundesl\u00e4nder: 67 aus Sachsen-Anhalt , 48 Prozent aus Rheinland-Pfalz und 45 Prozent aus Nordrhein-Westfalen. In NRW ist die E-Mail-Adresse von nur einer Person insgesamt 24 Mal in verschiedenen Darknet-Datenbanken aufgetaucht. Bundesweit war dies der H\u00f6chstwert.<\/p>\n<p>Ein Politiker aus Rheinland-Pfalz belegte den bundesweiten Spitzenplatz bei den kompromittierten <a href=\"https:\/\/www.csoonline.com\/article\/3815407\/schutz-von-onlinekonten-starkes-passwort-reicht-nicht-aus.html\">Passw\u00f6rtern<\/a>: Von ihm entdeckte Proton nach eigenen Angaben insgesamt 14 Passw\u00f6rter, die allesamt im Klartext vorlagen.<\/p>\n<p>Alle betroffenen Politiker wurden bereits \u00fcber die geleakten Daten informiert. Die Forscher warnen, dass Kriminelle diese Informationen f\u00fcr weitere Angriffe wie <a href=\"https:\/\/www.csoonline.com\/article\/3802315\/phishing-klickrate-massiv-gestiegen.html\">Phishing-Attacken<\/a> nutzen k\u00f6nnen.<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Forscher haben Zugangsdaten von 241 deutschen Landtagsabgeordneten im Darknet entdeckt. Elena Uve \u2013 Shutterstock.com Der Schweizer Softwarehersteller Proton hat im Rahmen einer umfassenden Analyse E-Mail-Adressen und Passw\u00f6rter von 241 deutschen Landespolitikern entdeckt, die im Darknet zum Verkauf angeboten wurden. Bei den E-Mail-Adressen ist dies zwar kaum \u00fcberraschend, da diese auf Regierungswebseiten \u00f6ffentlich zug\u00e4nglich sind. Doch [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2738,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2737","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2737"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2737"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2737\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2738"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2737"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2737"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2737"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}