The 404 Media Podcast: Zu: The Trump Admin's Signal Clone Was Hacked
The 404 Media Podcast
42 min readIn der Podcast-Folge des 404 Media Podcasts diskutieren die Journalist:innen Joseph, Sam Cole, Emanuel Mayberg und Jason Kebler zwei Hacks mit politischer Relevanz. Der Podcast widmet sich investigativen Tech-Themen, wobei die Hosts oft als erste über bedeutende Datenschutz- und Sicherheitslücken berichten.
### 1. Signal-Klon der Trump-Administration sei gehackt worden
Die Journalist:innen berichten, dass TeleMessage, eine App die zur Archivierung von Signal-Nachrichten genutzt werde, gehackt worden sei. Diese App solle von hochrangigen Mitgliedern der Trump-Administration genutzt werden, darunter Mike Waltz. "Es gibt Mike Waltz, der anscheinend mit J.D. Vance, Tulsi Gabbard und Marco Rubio chattet. Offensichtlich alles Mitglieder der Trump-Administration." Der Hack sei besorgniserregend, da der Hacker behauptet habe, die Sicherheitslücke in nur "15 bis 20 Minuten" gefunden zu haben.
### 2. TeleMessage untergrabe die Sicherheit von Signal
Die Archivierungsfunktion von TeleMessage untergrabe den eigentlichen Zweck der Ende-zu-Ende-Verschlüsselung von Signal. "Es untergräbt komplett den Sinn von Signal und den Grund, warum es der Goldstandard für Ende-zu-Ende-Verschlüsselung bei Nachrichten ist." Nach dem Hack habe TeleMessage den Dienst ausgesetzt und Senator Ron Wyden fordere nun eine Untersuchung durch das Justizministerium.
### 3. GlobalX, eine Fluggesellschaft für Abschiebungen, sei ebenfalls gehackt worden
Neben TeleMessage sei auch GlobalX gehackt worden, eine Fluggesellschaft, die für ICE Abschiebungsflüge durchführe. Die Hacker:innen, die sich als Anonymous identifizierten, hätten Fluginformationen und Passagierlisten gestohlen. "Wir wissen, dass GlobalX gehackt wurde, weil ihre Website entstellt wurde. Sehr auffällig hat die Hacktivistengruppe Anonymous die Verantwortung dafür übernommen."
### 4. Der Hack liefere Beweise für Abschiebungen
Die gestohlenen Daten würden detaillierte Informationen über Abschiebungsflüge enthalten, darunter Namen von Personen, die zuvor nicht öffentlich bekannt gewesen seien. Jason Kebler habe die Daten verifiziert: "Ich konnte Kilmar Abrego Garcia auf einem bestimmten Flug finden. Ich konnte einige andere Personen finden, deren Namen viel weniger bekannt waren."
## Einordnung
Der Podcast bietet einen tiefen Einblick in die Sicherheitsprobleme hochsensibler politischer Kommunikation und staatlicher Abschiebungspraktiken. Die Journalist:innen nehmen dabei eine klar kritische Position gegenüber der Trump-Administration ein, jedoch primär aus einer technischen und sicherheitspolitischen Perspektive. Bemerkenswert ist, wie sie staatliche Institutionen nicht als neutrale Akteure, sondern als fehleranfällige Organisationen darstellen, die trotz Sicherheitsanforderungen ähnliche Probleme haben wie normale Nutzer:innen: "Regierungsmitarbeiter, sie sind wie wir."
Die Berichterstattung folgt einem investigativen Ansatz mit sorgfältiger Verifikation der Daten. Dabei wird deutlich, dass die Journalist:innen eine gesellschaftliche Verantwortung für ihre Berichterstattung wahrnehmen, indem sie technische Details zurückhalten, die zu weiteren Sicherheitsverletzungen führen könnten. Die geopolitische Dimension des Themas - ausländische Firmen mit Zugriff auf US-Regierungskommunikation - wird angesprochen, jedoch ohne in nationalistische Stereotype zu verfallen.
Der Podcast illustriert, wie Hacktivismus als Form des politischen Protests funktioniert und stellt dabei implizit die Frage nach der Legitimität solcher Aktionen angesichts umstrittener Regierungspraktiken. Die Diskussion verbindet technische Expertise mit politischer Analyse und macht komplexe Sicherheitsthemen einem breiteren Publikum zugänglich.