Risiko für deutsche Parlamente

Login-Daten von Landtagsabgeordneten im Darknet entdeckt

5. Mai 2025, 8:30 Uhr | Quelle: dpa / Redaktion: Diana Künstler
Dresden: Blick in den Plenarsaal während der Sitzung des Sächsischen Landtages mit der ersten Beratung zum Landeshaushalt 2025/2026.
© Robert Michael/dpa

Bei einer Darknet-Recherche stieß das Schweizer Unternehmen Proton auf kompromittierte Zugangsdaten von 241 deutschen Landtagsabgeordneten. Betroffen sind unter anderem Konten mit offiziellen E-Mail-Adressen auf Plattformen wie Dropbox und LinkedIn. Auch sächsische Abgeordnete sind betroffen.

Im Darknet sind Login-Daten von zahlreichen deutschen Landtagsabgeordneten aufgetaucht – auch von Abgeordneten aus Sachsen. Wie das Schweizer IT-Unternehmen Proton mitteilte, fand es bei einer Recherche die Zugangsdaten für zahlreiche Anwendungen von 241 deutschen Landtagsabgeordneten. Die betroffenen Politikerinnen und Politiker nutzten ihre offiziellen E-Mail-Adressen dabei unter anderem, um Konten auf Webseiten wie Dropbox, LinkedIn oder Adobe anzulegen.

Anbieter zum Thema

zu Matchmaker+

Auch sächsische Abgeordnete betroffen

Frank Kromer (2024), CDU
Frank Kromer, der digitalpolitische Sprecher der CDU-Fraktion in Sachsen, betont in diesem Zusammenhang die Eigenverantwortung jedes Nutzers. IT-Sicherheit lasse sich nicht vollständig an Dritte auslagern.
© Sandro Halank, Wikimedia Commons, CC BY-SA 4.0

Am stärksten waren Sachsen-Anhalt, Rheinland-Pfalz und Bremen betroffen, wo laut dem Unternehmen die Daten von mehr als der Hälfte der Abgeordneten auffindbar sind. Auch von Mitgliedern des sächsischen Landtags sind Daten entdeckt worden, allerdings ist der Anteil deutlich geringer. Bei einer Recherche der Deutschen Presse-Agentur sind die offiziellen E-Mail-Adressen von etwa 8 Prozent der Abgeordneten in Datensätzen aufgetaucht. Mit den Adressen sind etwa Konten bei Social-Media-Accounts, Google, und Dropbox verknüpft.

Der digitalpolitische Sprecher der CDU-Fraktion, Frank Kromer, sieht dies als Mahnung und Erinnerung, nicht nachlässig zu werden. „Datensicherheit ist nichts, was man outsourcen kann – jeder Einzelne ist in der Verantwortung“, sagte er. Er empfehle nicht nur Abgeordneten das regelmäßige Ändern von Passwörtern. „Das ist extrem wichtig!“ Kromer wies auch auf die Bedeutung der Wahl sicherer Passwörter mit einer Kombination von großen und kleinen Buchstaben, Zahlen sowie Sonderzeichen hin.

IT-Unternehmen: nur Spitze des Eisbergs

„Passwörter und E-Mail-Adressen, die im Darknet auftauchen, sind nur die Spitze des Eisbergs“, sagt Eamonn Maguire vom Schweizer IT-Unternehmen Proton. „Sie sind häufig nur der erste Schritt eines viel größeren Risikos, bei dem auch andere, weitreichendere Daten in die falschen Hände geraten können.“ Wenn Daten im Darknet veröffentlicht werden, bedeute das, dass sie von Hackern gestohlen wurden und in illegalen, anonymen Online-Bereichen auch zu böswilligen Zwecken genutzt werden können.

Zusammen mit dem Cybersecurity-Unternehmen „Constella Intelligance“ hatte Proton das Darknet nach den Abgeordnetendaten durchsucht. Die Recherche ist Teil einer größeren Analyse, die das Unternehmen bereits unter anderem mit Daten aus dem EU-Parlament und mehreren europäischen nationalen Parlamenten durchgeführt hat.

Das Darknet ist ein verborgener Teil des Internets, der nur mit spezieller Software erreichbar ist und weitgehende Anonymität bieten soll. Die technische Funktionsweise des Darknets macht Ermittlungen für Behörden besonders herausfordernd sowie personal- und zeitintensiv. Kriminelle nutzen es daher häufig für den Handel von Drogen, Waffen, Kinderpornografie oder eben den Handel mit gestohlenen Anmeldedaten.


Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Google Germany GmbH

Weitere Artikel zu Google

Weitere Artikel zu Google

Weitere Artikel zu Dropbox Germany GmbH

Weitere Artikel zu Dropbox

Weitere Artikel zu LinkedIn Germany GmbH

Weitere Artikel zu Adobe

Weitere Artikel zu Adobe Systems GmbH

Weitere Artikel zu Security-Software

Weitere Artikel zu Cyber-Security

Weitere Artikel zu Cybersecurity/Cybersicherheit

Matchmaker+