Im Mai 2025 sorgte die Veröffentlichung von 410 Gigabyte gehackter Daten aus den Servern von TeleMessage für großes Aufsehen in der digitalen Sicherheits- und Datenschutz-Community. Die Organisation Distributed Denial of Secrets (DDoSecrets), bekannt für die Veröffentlichung heikler und vertraulicher Informationen, veröffentlichte umfangreiche Java-Heap Dumps, die von TeleMessage gestohlen wurden. TeleMessage ist ein israelisches Unternehmen, das modifizierte Versionen bekannter Messaging-Apps wie Signal, WhatsApp, Telegram und WeChat entwickelt und verkauft. Diese spezialisierten Varianten archivieren zentralisierte Chat-Verläufe, was den Nutzern angeblich mehr Sicherheit und Funktionalitäten bietet. Die Menge und Sensibilität der Daten, die in diesem Hack offengelegt wurden, wirft jedoch erhebliche Fragen zur Sicherheit, zum Datenschutz und zur Transparenz von TeleMessage auf.
Die geleakten Informationen reichen von puren Metadaten bis hin zu vollständigen Klartextnachrichten, was insbesondere bei Nutzern aus politischen und wirtschaftlichen Spitzenkreisen alarmierende Folgen haben kann. TeleMessage positionierte sich lange Zeit als Anbieter von Lösungen, die Ende-zu-Ende-Verschlüsselung gewährleisten. Die Realität zeigt jedoch, dass ihre Produkte offenbar massive Sicherheitslücken beinhalten und die Privatsphäre der Nutzer nicht hinreichend schützen. Die Veröffentlichung der Heap Dumps offenbart, dass der Dienst zentrale Archive unterhält, auf die Hacker zugreifen konnten. Dabei wurde sichtbar, dass die Inhalte von Nachrichten unverschlüsselt oder nur unzureichend gesichert gespeichert wurden.
Gerade da viele Kunden von TeleMessage aus Regierungskreisen, großen Investmentfirmen und dem Nachrichtendienstbereich stammen, sind die Folgen potenziell gravierend. Dazu zählen unter anderem die Landespolizei von Washington D.C., Andreessen Horowitz, und JP Morgan. TeleMessage ist bereits seit Februar 2023 ein Dienstleister für verschiedene US-Bundesbehörden.
Die Nutzung in diesen sensiblen Bereichen macht die Sicherheitsprobleme besonders problematisch. Die Ereignisse rund um den Hack waren turbulent. Bereits im März 2025 sorgte der damalige nationale Sicherheitsberater Mike Waltz für Schlagzeilen, als er in einer Signal-Gruppe diskutierte, in der potenzielle Kriegsverbrechen geplant wurden. Dieses Ereignis führte schließlich zu Anhörungen im US-Kongress hinsichtlich der Nutzung von Signal-Gruppen zur Besprechung geheimer Informationen durch Trump-nahe Beamte. Am 1.
Mai wurde Mike Waltz dann mit der TeleMessage-App TM SGNL fotografiert, einer modifizierten Signal-Version, die von TeleMessage bereitgestellt wird. Er kommunizierte dabei mit prominenten Politikern wie Tulsi Gabbard, JD Vance und Marco Rubio über die App. Kurz darauf veröffentlichte Sicherheitsexperte Micah Lee den Quellcode der TM SGNL-Plattform auf GitHub, was weiteren Einblick in das fragwürdige Sicherheitskonzept von TeleMessage ermöglichte. Der eigentliche Hack gegen TeleMessage fand erste Bekanntheit am 4. Mai 2025, als die Sicherheitsfirma 404 Media in Zusammenarbeit mit dem Journalisten Joseph Cox darüber berichtete.
Bereits einen Tag später wurde TeleMessage erneut gehackt, was NBC News bestätigte. Micah Lee legte anschließend detaillierte Analysen vor, die belegen, dass TeleMessage seine Nutzer hinsichtlich der Verschlüsselung stark belogen hatte. Es wurde klar, dass keines der Produkte von TeleMessage echte Ende-zu-Ende-Verschlüsselung bot, sondern dass sämtliche Nachrichten zentral gespeichert und für unbefugte Zwecke angreifbar waren. Besonders eklatant war eine Sicherheitslücke auf dem TeleMessage-Server, die am 18. Mai in einem Artikel im Magazin WIRED ausführlich beschrieben wurde.
Die Schwachstelle lag darin, dass jeder im Internet über die URL archive.telemessage.com/management/heapdump Zugriff auf die besagten Java-Heap Dumps erhalten konnte. Diese Dumps enthalten nicht nur Rohdaten des Systems, sondern auch sensible Informationen wie Klartext-Chatprotokolle, Metadaten zu Sendern und Empfängern, Zeitstempel sowie Gruppennamen. Damit war es möglich, ohne jegliche Authentifizierung massive Mengen an privaten Gesprächen und personenbezogenen Daten zu erlangen.
DDoSecrets veröffentlichte die Datenpakete mit dem ausdrücklichen Hinweis, sie lediglich Forschern und seriösen Journalisten zugänglich zu machen, um weiteren Missbrauch zu verhindern. Die Daten sind für die breite Öffentlichkeit und unbefugte Nutzer nicht frei zugängig, dennoch wird die Tragweite der Veröffentlichung enorm eingeschätzt. Zum jetzigen Zeitpunkt sind bereits zahlreiche Analysen aus den geleakten Daten entstanden, die weitere Missstände an TeleMessage aufzeigen. Die Enthüllungen um TeleMessage haben eine Debatte über die Verantwortung von Anbietern sicherer Kommunikation neu entfacht. Messaging-Apps wie Signal oder WhatsApp haben den Ruf, Schutz und Privatsphäre zu bieten, oftmals basierend auf einer echten Ende-zu-Ende-Verschlüsselung.
Modifizierte Varianten wie die von TeleMessage bieten zwar zusätzliche Funktionen wie Archivierung, aber das Opfer scheint in diesem Fall der Schutz persönlicher und sensibler Daten zu sein. Die Frage, wie viel Kontrolle eine Software-Firma über sensible Nachrichtenbestände haben darf, stellt sich umso drängender. Indem die Daten zentral gespeichert und nicht ausreichend gesichert werden, entsteht ein erhebliches Angriffsrisiko. Experten empfehlen Medien, Behörden und Privatpersonen, die von TeleMessage angebotenen Lösungen kritisch zu hinterfragen und alternative Kommunikationswege zu prüfen, die tatsächliche Ende-zu-Ende-Verschlüsselung garantieren. Der Vorfall zeigt exemplarisch, wie gefährlich es sein kann, auf proprietäre Software mit undurchsichtigen Sicherheitsmechanismen zu setzen.
Zudem illustriert es, dass auch hochrangige Regierungsbeamte und Großinvestoren keineswegs vor Datenschutzverletzungen gefeit sind. Micah Lee, einer der Sicherheitsforscher, die die Lücken bei TeleMessage aufdeckten, kündigte die Entwicklung eines Open-Source-Forschungstools namens TeleMessage Explorer an, das die Untersuchung der Heap Dump-Datensätze erleichtern soll. Dieses Tool soll es Journalisten und Forschern ermöglichen, Erkenntnisse aus den umfangreichen Dumps besser und schneller zu gewinnen. Die Veröffentlichung markiert einen wichtigen Schritt hin zu mehr Transparenz in einem Sektor, der bislang eher hinter verschlossenen Türen agierte. Abschließend verdeutlicht der Fall TeleMessage die zunehmende Herausforderung der digitalen Sicherheit in einer vernetzten Welt.
Während die Nachfrage nach sicheren Kommunikationslösungen stetig wächst, darf der Schutz der Nutzerdaten niemals aufs Spiel gesetzt werden. Die TeleMessage-Krise steht als warnendes Beispiel für alle Anbieter von verschlüsselten Kommunikationsdiensten, dass fehlende Transparenz, mangelhafte Sicherheitsmaßnahmen und falsche Versprechen zu schwerwiegenden Vertrauensverlusten führen. Nicht zuletzt erinnert der Vorfall Verbraucher und Behörden gleichermaßen daran, wie wichtig umfassende Sicherheitsüberprüfungen und kontinuierliche Wachsamkeit in der digitalen Kommunikation sind. Die Debatte über digitale Privatsphäre und Informationssicherheit wird durch die Veröffentlichung der 410 GB Daten allein durch DDoSecrets eine neue, schärfere Dimension erhalten.