In der neuesten Ausgabe unserer Untersuchung zu den Cybersicherheitspraktiken von Politiker:innen haben wir herausgefunden, dass die offiziellen Regierungs-E-Mail-Adressen von 44 Schweizer Politiker:innen im Dark Web zum Verkauf angeboten werden — das entspricht etwa 16 % der 277 durchsuchten E-Mail-Adressen. Constella Intelligence(neues Fenster) hat uns bei der Zusammenstellung dieser Daten unterstützt.
Finde heraus, ob deine Regierungsvertreter:innen ebenfalls Daten im Dark Web verloren haben
Aufmerksame Leser:innen fragen sich vielleicht, warum wir 277 E-Mail-Adressen durchsucht haben, obwohl es nur 253 Politiker:innen im Ständerat, Bundesrat und Nationalrat gibt. Die Erklärung: Einige Politiker:innen veröffentlichen neben ihrer offiziellen E-Mail-Adresse auch eine private oder alternative Adresse. In solchen Fällen haben wir beide geprüft.
Da diese E-Mail-Adressen öffentlich zugänglich sind, ist ihre Präsenz im Dark Web nicht automatisch ein Problem. Problematisch ist jedoch, dass sie in Datenlecks auftauchen — was bedeutet, dass Schweizer Politiker:innen gegen grundlegende Cybersicherheitsregeln verstoßen und ihre offiziellen E-Mail-Adressen für die Registrierung bei Diensten wie Dropbox, LinkedIn und Adobe genutzt haben. Es gibt sogar Hinweise darauf, dass einige Politiker:innen ihre Regierungsmail-Adressen für die Anmeldung bei Dating- oder Erotikplattformen verwendet haben.
Aus offensichtlichen Gründen veröffentlichen wir keine identifizierenden Informationen und haben alle betroffenen Politiker:innen vor der Veröffentlichung dieses Artikels benachrichtigt.
Politiker:innen setzen Daten und Konten einem hohen Risiko aus
Wir fanden auch große Mengen an persönlichen Informationen wie Geburtsdaten, Wohnadressen, Telefonnummern und mehr. Mithilfe der offiziellen E-Mail-Adressen können Angreifer diese Daten leicht einzelnen Personen zuordnen — das erhöht das Risiko von Phishing- oder Erpressungsversuchen erheblich.
Zusätzlich entdeckten wir 78 kompromittierte Passwörter, darunter 58 im Klartext. Wenn diese Politiker:innen keine Zwei-Faktor-Authentifizierung nutzen, könnten Angreifer auf mindestens 58 Konten von Schweizer Regierungsmitgliedern zugreifen — und möglicherweise sogar noch mehr, wenn Passwörter mehrfach verwendet wurden.
Die Schweiz ist bereits ein Ziel von Hackern
Schweizer Politiker:innen schneiden im Vergleich zu ihren europäischen Kolleg:innen etwa durchschnittlich ab: Sie haben weniger exponierte Amtsträger:innen als das Vereinigte Königreich (68 %), das Europäische Parlament (41 %) und Frankreich (18 %), aber etwas mehr als Italien (15 %).
Es sei jedoch betont: Schon ein einziges kompromittiertes Konto kann ernsthafte Folgen für die nationale Sicherheit haben – und das ist keine bloße Theorie. Die Schweizer Regierung wird regelmäßig Ziel von Angriffen. Im Jahr 2025 legten Hacker:innen durch DDoS-Attacken(neues Fenster) die Telefonie, Webseiten und Dienste der Bundesverwaltung lahm. Bereits 2024 berichtete das Nationale Zentrum für Cybersicherheit, dass die Ransomware-Gruppe „Play“ rund 65.000 vertrauliche Regierungsdokumente(neues Fenster) bei einem Dienstleister der Regierung gestohlen hatte.
Was wir alle für mehr Online-Sicherheit tun können
Deine E-Mail-Adresse ist dein digitaler Ausweis – sie ist mit nahezu jedem Online-Konto verknüpft, das du erstellst. Wenn du dieselbe Adresse für alle Konten nutzt, können diese samt Daten leicht miteinander verknüpft werden. Und wenn diese Adresse auch noch Rückschlüsse auf deine Identität zulässt — oder sogar zu einer Regierung gehört — können Angreifer:innen täuschend echte Phishing-Angriffe starten.
Die wichtigste Lehre: Reduziere die Menge an persönlichen Informationen, die du preisgibst. Amtsträger:innen sollten ihre offiziellen E-Mail-Adressen niemals für Drittanbieterdienste verwenden. Denn so werden persönliche und sensible Aktivitäten mit einer hochrangigen Zielperson verknüpft — ein gefundenes Fressen für Hacker:innen.
Datenpannen kommen immer wieder vor — und sobald deine Informationen kompromittiert wurden, ist es entscheidend, deine Passwörter zu ändern und besonders aufmerksam gegenüber Phishing-Angriffen zu bleiben.
Diese Schritte helfen besonders öffentlichen Personen, sich besser zu schützen:
- E-Mail-Aliasse verwenden: Aliasse verbergen deine echte Adresse. Du kannst für jedes Konto eine eigene erstellen und bei einem Leak gezielt löschen – ohne deine anderen Konten zu beeinträchtigen.
- Passwortmanager nutzen: Ein Passwortmanager hilft dir, starke und einzigartige Passwörter zu erstellen und sicher zu speichern. Er ermöglicht außerdem das sichere Teilen von Zugangsdaten.
- Darknet-Überwachung aktivieren: Diese warnt dich, wenn deine Daten auf illegalen Marktplätzen auftauchen, sodass du rechtzeitig reagieren kannst.
Proton Pass bietet eine einfache Komplettlösung mit all diesen Funktionen. Mit dem Pass Plus-Plan bekommst du:
- Unbegrenzte Hide-my-Email-Aliasse
- Einen Passwortgenerator
- Unterstützung für Passkeys
- Einen integrierten Zwei-Faktor-Authentifikator
- Pass Monitor, der dich warnt, wenn deine Proton-Mail-Adresse oder Aliasse im Darknet auftauchen
- Proton Sentinel, das dein Konto aktiv vor Übernahmeversuchen schützt
Schütze deine E-Mail-Adresse, deine Konten — und, wenn du Politiker:in bist, nationale Geheimnisse — mit dem Pass Plus-Plan.