Der Umgang mit geleakten oder gehackten Datensätzen stellt für Journalistinnen, Forscher und Analysten eine große Herausforderung dar. Die Menge und Komplexität der Informationen erfordern leistungsstarke Werkzeuge, die auch technisch versierten Anwendern ermöglichen, schnell relevante Erkenntnisse zu gewinnen. Ein aktuelles Beispiel hierfür ist das neue Open-Source-Tool TeleMessage Explorer, das entwickelt wurde, um die Analyse eines umfangreichen Datendiebstahls bei TeleMessage zu erleichtern – einer Firma, die eine modifizierte Signal-App vertreibt und durch einige prominente Nutzer, wie etwa den ehemaligen nationalen Sicherheitsberater Mike Waltz, der Trump-Administration, bekannt wurde. TeleMessage wurde als „komisch unsicher“ beschrieben und geriet durch einen massiven Hack in den Fokus der Öffentlichkeit. Die aus diesem Vorfall stammenden Daten sind für investigativen Journalismus von großer Bedeutung und dank TeleMessage Explorer zugänglich und durchsuchbar geworden.
TeleMessage Explorer ist sowohl ein Werkzeug als auch ein Framework, das es ermöglicht, komplexe Nachrichten- und Metadaten aus den sogenannten Heap Dump Dateien zu extrahieren und übersichtlich darzustellen. Es setzt auf bewährte Technologien wie PostgreSQL als Datenbanksystem, Flask für die Backend-API und Vue.js mit TypeScript für die Benutzeroberfläche. Dabei zeichnet sich das Tool dadurch aus, dass es als Open-Source-Software kostenlos zur Verfügung steht und somit einer breiten Anwenderschaft die Analyse der Daten erlaubt. Die Codebasis wurde ursprünglich von Micah Lee entwickelt und wird mit dem Ziel bereitgestellt, einer größeren Gemeinschaft von Journalisten und Forschern den Zugang zu diesen Informationen zu erleichtern, um daraus investigative Geschichten zu entwickeln.
Die Grundlage des Tools sind die von DDoSecrets bereitgestellten Datensätze, genauer gesagt: ein Archiv mit über 2700 Heap Dump Dateien, welche umfangreiche Informationen über Nachrichten, Gruppen, Nutzer, Anhänge und weitere Meta-Informationen von TeleMessage enthalten. Für den Zugriff auf diese Rohdaten ist eine formelle Anfrage bei DDoSecrets notwendig, wobei der Zugang typischerweise investigativen Journalisten mit nachweislicher Mediengeschichte gewährt wird. Der Download umfasst große Mengen an Daten – allein die Extraktion der Heap Dumps belegt rund 380 Gigabyte Speicherplatz, was die Verarbeitung zu einer technisch anspruchsvollen Aufgabe macht. Ein zentraler Schritt der Analyse ist das sogenannte „Crunching“ der Daten, wobei per Python-Skript die Strings in den Heap Dump Dateien durchsucht und JSON-Objekte extrahiert werden. Diese werden in einer PostgreSQL-Datenbank strukturiert abgelegt, um eine schnelle und flexible Abfrage zu ermöglichen.
Zur Parallelisierung der Aufgabe kann das Crunching über mehrere Threads verteilt werden, was die Geschwindigkeit erheblich steigert. Diese Arbeitsschritte erfordern ein gewisses Maß an technischer Affinität, insbesondere im Umgang mit Docker-Containern, Kommandozeilenumgebungen und Python-Tooling wie Poetry. Die Speicherkapazitäten sollten großzügig dimensioniert sein, am besten auf SSDs, um zügige Lese- und Schreibzugriffe zu gewährleisten. Im Anschluss an die Datenvorbereitung bietet TeleMessage Explorer eine nette Benutzeroberfläche, die einen intuitiven Zugriff auf die Informationen ermöglicht. Dort lassen sich Gruppen, Nutzer und Nachrichten durchsuchbar machen, Filter setzen und Details einsehen.
So können Journalisten die Daten durchforsten, um beispielsweise Konversationen in Signal-Gruppen mit politischen Akteuren oder anderen Interessengruppen zu entdecken. Neben der reinen Textsuche unterstützt das Tool auch die Analyse von Anhängen, die in den Nachrichten Base64-kodiert eingebettet wurden und heruntergeladen werden können. Die Relevanz dieses Tools für den investigativen Journalismus liegt darin, dass es bisher unzugängliche Datensätze mit großer gesellschaftlicher Relevanz durchsuchbar macht. Ein prominentes Beispiel aus dem Projekt ist die Entdeckung von Signal-Gruppen innerhalb der Daten, die an hochrangige politische Institutionen wie das Weiße Haus anknüpfen. So konnte ein 24-jähriger Mitarbeiter des Executiven Office of the President identifiziert werden, der Mitglied in einer Signal-Gruppe mit dem Titel „POTUS | ROME-VATICAN | PRESS GC“ ist.
Weitere Informationen wie sein Alter, Ausbildungsweg, politische Verortung und sogar Zugangsdaten zu Online-Konten wie Venmo wurden aus dem Datensatz rekonstruiert. Solche Erkenntnisse können einer breiten Öffentlichkeit wichtige Einblicke in die Kommunikation und Funktionsweise politischer Netzwerke geben. Der Vergleich mit dem früheren Projekt BlueLeaks zeigt, wie wichtig solche Werkzeuge sind, um große, undurchsichtige Mengen geleakter Daten überhaupt schnell und zielführend auswerten zu können. BlueLeaks Explorer wurde seinerzeit für die Analyse gehackter Polizeidaten eingesetzt und später als Open-Source-Software veröffentlicht, wodurch nachträglich ach weitere Geschichten entdeckt wurden. Mit TeleMessage Explorer steht nun ein ähnliches Instrumentarium für die Analyse der aktuellen TeleMessage-Daten bereit, sodass Journalistinnen ihre Enthüllungen zeitnah veröffentlichen können.
In technischer Hinsicht basiert TeleMessage Explorer auf einem modularen Ansatz, der Backend, Frontend, Datenbank und Daten-Cruncher in separaten Docker-Containern kapselt. Dies sorgt für eine einfache Installation und Anpassbarkeit. Über die API des Backend-Servers kann das Frontend flexibel Informationen abrufen und visualisieren. Entwickler können so die Anwendung auch erweitern oder an individuelle Arbeitsprozesse anpassen, um noch gezielter nach Informationen zu suchen. Die Open-Source-Verfügbarkeit bietet langfristig die Chance, dass mehr Akteure im Bereich der investigativen Arbeit ähnliche Datenlecks auswerten können, auch wenn diese zunächst wegen technischer Hürden nicht zugänglich erscheinen.
Das Projekt hebt hervor, wie wichtig interdisziplinäre Kompetenzen aus Softwareentwicklung, Datenanalyse und journalistischer Recherche zusammenkommen müssen, um moderne Informationsvorfälle angemessen aufzuarbeiten. Zusätzlich zu den Kommunikationsinhalten offenbaren die Daten auch technische Metainformationen wie Validierungsobjekte und OAuth2-Authentifizierungsdaten, mit denen Rückschlüsse auf die Kundenstruktur von TeleMessage gezogen werden können. Dazu zählen nicht nur politische Akteure, sondern auch Unternehmen und Behörden wie beispielsweise die Polizei oder große Finanzinstitute. Dies demonstriert das breite Nutzungsspektrum der Plattform und eröffnet weiterführende Recherchemöglichkeiten, etwa zu Sicherheitsmängeln oder möglichen Fehlverwendungen der Dienste. Der Download und die Nutzung der Daten sind allerdings durch die Weitergabe- und Nutzungsbedingungen des Verteilers DDoSecrets geregelt.
Dies soll sicherstellen, dass die Informationen verantwortungsvoll verarbeitet und journalistisch sinnvoll eingesetzt werden. Es wird empfohlen, sich vor der Arbeit mit den Daten mit den rechtlichen Aspekten auseinanderzusetzen, um Risiken zu vermeiden und ethischen Standards gerecht zu werden. Abschließend lässt sich sagen, dass TeleMessage Explorer einen wichtigen Beitrag zur Transparenz und Aufdeckung von Kommunikationsströmen im politischen und gesellschaftlichen Umfeld leistet. Die Kombination aus offenem Quellcode, umfangreichen Daten und einem Benutzerinterface zum einfachen Durchsuchen macht es zu einem unverzichtbaren Werkzeug für alle, die sich mit investigativen Datenanalysen beschäftigen. Während der Umgang mit den enormen Datenmengen und die notwendige technische Infrastruktur herausfordernd sind, bietet das Projekt viel Potenzial für neue Erkenntnisse und Enthüllungen, die bisher verborgen blieben.