{"id":1475,"date":"2013-08-05T07:39:56","date_gmt":"2013-08-05T07:39:56","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1475"},"modified":"2020-02-26T18:26:27","modified_gmt":"2020-02-26T16:26:27","slug":"hacking-auf-der-black-hat-security-conference","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hacking-auf-der-black-hat-security-conference\/1475\/","title":{"rendered":"Hacking auf der Black Hat Security Conference"},"content":{"rendered":"<p>Las Vegas am letzten Juli-Tag und dem ersten Tag im August. Ein r\u00f6misch dekoriertes Hotel-Casino in der Mojave-W\u00fcste war der Schauplatz f\u00fcr etwas, das General Keith Alexander, Director der National Security Agency (NSA), als h\u00f6chste Konzentration technischer Experten auf dem ganzen Planeten bezeichnete. Mindestens zwei Zuh\u00f6rer machten sich w\u00e4hrend seines angespannten Vortrags am letzten Mittwoch \u00fcber das wenig subtile Anbiedern des Generals lustig und nannten ihn einen L\u00fcgner \u2013 nicht, weil die genannte Aussage falsch war, sondern weil er eine Agentur befehligt, die die Kommunikation amerikanischer B\u00fcrger sowie von Einwohnern anderer L\u00e4nder mehr oder weniger willk\u00fcrlich bespitzelt. Nebenbei gesagt, schien der NSA-Direktor zu behaupten, dass seine Agentur die M\u00f6glichkeit, aber nicht die Befugnis f\u00fcr so eine fl\u00e4chendeckende Datensammlung besitze. In der Vergangenheit haben hohe Offizielle dies den Amerikanern und dem amerikanischen Kongress gegen\u00fcber dementiert, die der NSA diese Befugnis immer wieder und sogar willentlich verliehen haben.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06144825\/blackhat_title_de.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1477 aligncenter\" alt=\"Blackhat\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06144825\/blackhat_title_de.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Auf der Black Hat Security Conference gibt es zwei gegens\u00e4tzliche Realit\u00e4ten: Auf der einen Seite ist die Veranstaltung durchwegs und unmissverst\u00e4ndlich kommerziell. Vollgepackt mit den brillantesten, h\u00f6chstbezahltesten und respektiertesten Computer-Experten und Security-Spezialisten der Welt. Die gro\u00dfe Mehrheit der Vortr\u00e4ge sind Firmen-orientiert, doch gl\u00fccklicherweise gab es in diesem Jahr auch einige Vortr\u00e4ge, die sich an private Anwender richteten.<\/p>\n<p>Auf der anderen Seite ist die Black Hat voll mit Rowdys. Wenn Sie w\u00e4hrend der Black Hat einen Computer, ein Smartphone oder irgendetwas anderes Wertvolles in Las Vegas dabei haben (vor allem nat\u00fcrlich im Caesar\u2019s Palace, dem Veranstaltunsort), befindet es sich am gef\u00e4hrlichsten Ort der westlichen Welt (das sind die, wenn auch etwas \u00fcbertreibenden, Worte einer E-Mail, die ich vom Veranstalter der Konferenz erhalten habe). Drahtlose Netzwerke, Geldautomaten und eigentlich jeder, den Sie noch nie vorher getroffen haben, sind alle nicht vertrauensw\u00fcrdig. Die Hacker, die bei der Black Hat dabei sind, machen sich einen Spa\u00df daraus, andere zu dem\u00fctigen und von ihnen zu stehlen. Das Pressezentrum ist ein Gewirr aus Netzwerkkabeln und der einzige Ort, an dem man gesch\u00fctzt ins Internet gehen kann. Dass wir bei einer der ber\u00fchmtesten Technologie-Konferenzen der Welt komplett offline in den Vortr\u00e4gen sitzen, weit weg vom sicheren Pressezentrum, ist schon etwas seltsam.<\/p>\n<p>Noch seltsamer ist der alte Zwiespalt zwischen den Bastlern ohne formelle Ausbildung und den Forschern mit einem Doktor in Mathematik. Die Grenze zwischen Cyberkriminellen und Regierungsbeamten in Zivil ist erstaunlicherweise kaum auszumachen \u2013 vor allem, wenn man merkt, dass beide Gruppen etwas \u00fcber die gleichen Angriffstechnologien erfahren m\u00f6chten. Aber das sollte nicht dar\u00fcber hinwegt\u00e4uschen, dass hier fast jeder ein Hacker ist, und Hacking eigentlich das einzige Thema ist, \u00fcber das jeder spricht.<\/p>\n<p><b>Menschen-Hacking<\/b><\/p>\n<p>Leider verstarb Barnaby Jack eine Woche bevor er auf der Black Hat einen Vortrag mit dem Titel \u201eImplantable Medical Devices: Hacking Humans\u201c halten sollte. Der geniale Sicherheitsforscher stand an der Spitze der Erforschung implantierbarer medizinischer Ger\u00e4te (etwa Insulinpumpen oder Herzschrittmacher, die direkt in den K\u00f6rper eines Patienten implantiert werden), ein Thema, das wir auch auf diesen Seiten bald genauer beleuchten wollen. Viele dieser Ger\u00e4te \u00fcbertragen Signale und k\u00f6nnen drahtlos mit Ger\u00e4ten au\u00dferhalb des K\u00f6rpers kommunizieren. Diese Ger\u00e4te sind offensichtlich immer leichter hackbar. Auch aus diesem Grund ist der Tod von Barnaby Jack sehr traurig. Der beliebte neuseel\u00e4ndische Hacker stellte vor ein paar Jahren zwei Geldautomaten in den R\u00e4umen der Black Hat auf. W\u00e4hrend seines Vortrags sa\u00df er an seinem Laptop und kompromittierte die Geldautomaten auf jede denkbare Art und Weise. Er manipulierte ihre Bildschirme, brachte einen dazu, die in ihm enthaltenen 20-Dollar-Noten f\u00fcr 5-Dollar-Noten zu halten, und schlo\u00df seine Vorf\u00fchrung \u2013 nat\u00fcrlich \u2013 damit, einen der Automaten zu zwingen, Geld auszuspucken.<\/p>\n<p><b>Haus-Hacking<\/b><\/p>\n<p>In diesem Jahr gab es auf der Black Hat drei Vortr\u00e4ge zum Thema \u201eHaus-Sicherheit\u201c. In einem Vortrag, der wahrscheinlich der einfachste und direkteste der ganzen Veranstaltung war, demonstrierten die Forscher Drew Porter und Stephen Smith, wie unglaublich einfach Haus- und B\u00fcro-Sicherheitssysteme umgangen werden k\u00f6nnen. Alleine in den USA gibt es etwa 36 Millionen solcher unsicherer Systeme, die von den Forschern untersuchten enthielten drei elementare Komponenten: T\u00fcr- und Fenster-Sensoren, Bewegungssensoren und eine Tastatur. Wie sie sagten, ist die Tastatur das Gehirn des Ganzen. Die Tastatur schaltet die Systeme scharf und kommuniziert mit Dritten, wenn einer der Sensoren ausgel\u00f6st wird.<\/p>\n<p>Porter und Smith zeigten, dass sie die Stromkreis-basierten Sensoren mit ganz billigen Dingen wie Magneten und Metallstreifen hereinlegen konnten. Stromkreis-basierte Sensoren erzeugen einen geschlossenen Stromkreis, wenn sich die beiden Seiten des Sensors ber\u00fchren (geschlossener Stromkreis: gut). Wird der Stromkreis unterbrochen (offener Stromkreis: schlecht), etwa durch das \u00d6ffnen einer T\u00fcr oder eines Fensters, l\u00f6st der Sensor Alarm aus und kommuniziert dies an die Tastatur. Die Tastatur informiert dann zum Beispiel den Wachdienst, dass ein Alarm ausgel\u00f6st wurde.<\/p>\n<p>Der Bewegungssensor kann fast genau so einfach ausgetrickst werden. Die Forscher erkl\u00e4rten nicht warum (und mein Wissen des elektromagnetischen Spektrums ist begrenzt), doch aus irgendeinem Grund macht Infrarotlicht den Bewegungssensoren \u00c4rger. Als die Forscher die Sensoren infrarotem Licht aussetzten, das ganz einfach durch das Anz\u00fcnden eines Feuerzeugs erzeugt werden kann, gaben die Sensoren keinen Alarm. Sie konnten die Bewegungssensoren sogar auf noch viel einfachere Arten austricken. Sie haben sich mit einem St\u00fcck Pappe oder Styropor vor den Sensoren verborgen, und diese waren dann nicht mehr in der Lage, eine Bewegung festzustellen.<\/p>\n<p>Richtig erschreckend ist, dass auch die Tastaturen angreifbar sind. Sie erhalten von den Sensoren elektrische Signale. Wird ein Sensor ausgel\u00f6st, teilt er dies der Tastatur mit, die die Nachricht dann an denjenigen weitergibt, der als Empf\u00e4nger programmiert ist, etwa ein Sicherheitsdienst, die Polizei oder ein Smartphone. Die Tastaturen kommunizieren auf drei m\u00f6gliche Arten: per Telefonkabel, Mobilfunk und Daten\u00fcbertragung. Es ist nat\u00fcrlich m\u00f6glich, all diese \u00dcbertragungsarten zu st\u00f6ren oder zu unterbrechen.<\/p>\n<p>In einem anderen Vortrag diskutierten Daniel Crowley, David Bryan und Jennifer Savage <a href=\"https:\/\/usa.kaspersky.com\/blog\/securing-the-internet-of-things\/\" target=\"_blank\" rel=\"noopener\">die Risiken, die entstehen, wenn wir unsere Haushaltsger\u00e4te, etwa Heizungen, T\u00fcrschl\u00f6sser oder sogar unsere Toiletten, an das Heimnetzwerk anschlie\u00dfen<\/a>. Behrang Fouladi und Sahand Ghanoun demonstrierten einen Angriff auf Sicherheitsl\u00fccken des Z-Wave-Automatisierungssystems. Das immer beliebter werdende Z-Wave-Protokoll kann HVAC-Systeme, T\u00fcrschl\u00f6sser, das Licht und noch viel mehr Dinge im Haus kontrollieren.<\/p>\n<p>Die gr\u00f6\u00dfte Sorge bei den meisten angreifbaren Heimsystemen ist, dass sie nicht so einfach wie ein Computer oder eine Software aktualisiert werden k\u00f6nnen. Wenn Microsoft einen Fehler entdeckt, wird ein Patch erstellt und am Patch-Dienstag ausgeliefert. Die meisten Sicherheits-Systeme haben aber keine automatische Update-Funktion f\u00fcr ihre Firmware, und um einen Fehler im Produkt zu beheben, muss ein Techniker vorbeikommen und das System aktualisieren oder reparieren. Das ist teuer und \u00e4rgerlich. In den meisten F\u00e4llen k\u00fcmmert sich niemand um die Behebung solcher Fehler, sondern l\u00e4sst das System lieber angreifbar. Wenn das System mit dem Internet verbunden ist, sollte man sicherstellen, dass irgendein Schutz vor Angriffen besteht und der Update-Prozess ebenfalls gesch\u00fctzt ist. Und es sollte vor Hacks gesch\u00fctzt werden. Viele Hersteller sind aber noch nicht so weit, in diesem Bereich etwas zu tun \u2013 das zeigt auch die folgende Geschichte.<\/p>\n<p><b>Hacken wie ein Hollywood-Hacker<\/b><\/p>\n<p>Der Sicherheitsforscher Craig Heffner demonstrierte, wie er \u00dcberwachungskameras f\u00fcr private Haushalte und Unternehmen Hollywood-reif hackte. Er behauptete, dass Tausende dieser Kameras \u2013 in Privath\u00e4usern, Firmen, Hotels, Casinos, Banken und sogar Gef\u00e4ngnissen, milit\u00e4rischen Geb\u00e4uden und Industrie-Einrichtungen \u2013 \u00fcber das Internet erreicht werden k\u00f6nnen und vor solchen Attacken, wie man sie aus Filmen kennt, nicht sicher sind. Heffner entwickelte eine Proof-of-Concept-Attacke, \u00fcber die er aus der Ferne Kameras manipulieren und abschalten konnte.<\/p>\n<p><b>Telefon-Hacking<\/b><\/p>\n<p>Zwei Vortr\u00e4ge hatten das Potenzial, das Vertrauen in das mobile \u00d6kosystem zu ersch\u00fcttern. Einer davon war von Karsten Nohl, einem deutschen Forscher der Security Research Labs, der eine SIM-Karten-Attacke vorstellte. Der andere Vortrag war \u201eOne Root to Own Them All\u201c von Jeff Forristal, der sich der bekannten Android-Master-Key-Sicherheitsl\u00fccke widmete, zu der ich bald einen eigenen Artikel ver\u00f6ffentlichen werde.<\/p>\n<p>Im Grunde ist die SIM-Karte ein sehr kleiner, aber voll funktionsf\u00e4higer Computer, mit dem das Speichern und die \u00dcbertragung von Daten \u00fcber Mobilfunknetze gesichert werden soll. Nohl bemekrte, dass die SIM-Karten in bis zu einer Milliarde Smartphones Sicherheitsl\u00fccken aufwiesen, da sie bei ihrer Kommunikation den Verschl\u00fcsselungs-Standard DES verwenden. DES war einst ein Standard, der von der National Security Agency propagiert wurde. Wie der Forscher mir gegen\u00fcber bei einer gemeinsamen Taxifahrt zum Flughafen betonte, wird DES gerne genutzt, da er wenig Speicher ben\u00f6tigt und schnell arbeitet. Leider ist er recht alt und leicht zu knacken. Anscheinend werden diese SIM-Karten hergestellt, damit die Mobilfunkanbieter und Service-Provider nach dem Verkauf an den Endanwender mit den Karten kommunizieren k\u00f6nnen. Diese Kommunikation ist notwendig, um Aktualisierungen ausliefern und Rechnungen erstellen zu k\u00f6nnen, und noch einige andere Dinge, wie dieser <a href=\"https:\/\/us-business.kaspersky.com\/sim-cards-encryption-vulnerability-the-scope-of-the-problem\/\" target=\"_blank\" rel=\"noopener nofollow\">exzellente Artikel bechreibt<\/a>. Die Kommunikation zwischen der SIM-Karte und dem Service-Provider l\u00e4uft vor allem \u00fcber SMS-Nachrichten, die nicht auf dem Telefon angezeigt werden, aber direkt von der SIM-Karte verarbeitet werden. Laut Nohl enth\u00e4lt weltweit fast jedes Telefon eine SIM-Karte mit der F\u00e4higkeit, solche Nachrichten zu senden und zu empfangen, ohne dass der Anwender davon etwas mitbekommt. In den drei Jahren der Forschung hat Security Research Labs nur ein einziges Telefon gefunden, dass diese Over-The-Air-Kommunikation (OTA) komplett ablehnte.<\/p>\n<p>Um diese Kommunikation zu sch\u00fctzen, werden die Nachrichten entweder verschl\u00fcsselt oder durch kryptographische Signaturen gesichert. Manchmal werden auch beide Techniken angewandt. Diese Ma\u00dfnahmen machten f\u00fcr Nohl aber wenig unterschied, denn er knackte die Nachrichten, egal welcher Schutz genutzt wurde. Die Verschl\u00fcsselung basierte meist auf dem alten DES-Algorithmus. Der OTA-Server der Netzwerkbetreiber und die SIM-Karten selbst verwenden den gleichen Schl\u00fcssel \u2013 wahrscheinlich, um Platz auf den SIM-Karten zu sparen. Wenn man den Schl\u00fcssel herausfindet, kann man der SIM-Karte glauben machen, man sei der Netzwerkbetreiber. Nohls Demonstration enthielt viel Mathematisches, in das ich hier nicht einsteigen m\u00f6chte, doch das Wichtige ist, dass er die Karten \u2013 sobald er ihnen weisgemacht hatte, er sei der OTA-Server des Netzwerkbetreibers \u2013 auf alle m\u00f6glichen Arten <a href=\"https:\/\/usa.kaspersky.com\/blog\/exploit\/\" target=\"_blank\" rel=\"noopener\">ausnutzen<\/a> konnte: <a href=\"https:\/\/threatpost.com\/weak-encryption-enables-sim-card-root-attack\/101557\" target=\"_blank\" rel=\"noopener nofollow\">Premium-SMS verschicken, die Weiterleitung von Anrufen kontrollieren, die Firmware der SIM-Karte aktualisieren und m\u00f6glicherweise auch Daten von der Karte stehlen, etwa Passw\u00f6rter von Zahlungs-Apps, die auf manchen SIM-Karten zu finden sind.<\/a> Die gute Nachricht ist, dass viele Mobilfunkanbieter in den letzten Jahren begonnen haben, die sicherere SIM-Karten mit 3DES- oder AES-Verschl\u00fcsselung auszuliefern. Und nach der Ver\u00f6ffentlichung von Nohls Forschung haben einige der gro\u00dfen Telekommunikationsunternehmen schnell einige Aktualisierungen der Netzwerke vorgenommen.<\/p>\n<p><b>Das Gesetz hacken<\/b><\/p>\n<p>Marcia Hoffmann von der <a href=\"https:\/\/usa.kaspersky.com\/blog\/eff-report\/\" target=\"_blank\" rel=\"noopener\">Electronic Frontier Foundation<\/a> leitete einen Vortrag \u00fcber die rechtlichen Fallen f\u00fcr Forscher, wenn sie Sicherheitsl\u00fccken aufdecken. Dass das Internet immer noch so schwer zu sch\u00fctzen ist, liegt zum Teil auch daran, dass sich gutmeinende Hacker oft mit rechtlichem \u00c4rger konfrontiert sehen, wenn sie angreifbare Systeme aufdecken. Der Vortrag drehte sich vor allem um spezifische F\u00e4lle, doch die generelle Botschaft war eine Warnung: Ungenaue Formulierung f\u00fchrt zu selektiver Vollstreckung. Damit meinte sie, dass viele der Gesetze, die zur Verfolgung mutma\u00dflicher Online-Vergehen genutzt werden, sehr veraltet sind und zu einer Zeit geschrieben wurden, als das Internet und Computer noch nicht so aussahen wie heute. Diese Gesetze m\u00fcssten unbedingt angepasst werden, so Hoffmann.<\/p>\n<p><b>Fernseh-Hacking<\/b><\/p>\n<p>Es \u00fcberraschte nicht, zu h\u00f6ren, dass so genannte Smart-TVs, die immer mehr wie normale Computer arbeiten, auch genau so angreifbar sind. Die Vortr\u00e4ge von SeungJin \u201eBeist\u201c Lee und Aaron Grattafiori, sowie von Josh Yavor zeigten die vielen M\u00f6glichkeiten f\u00fcr potenzielle Angriffe auf diese oft noch recht teuren Ger\u00e4te, die sich aber bereits j\u00e4hrlich millionenfach verkaufen.<\/p>\n<p>Ich selbst konnte leider bei keinem dieser Vortr\u00e4ge dabei sein, war allerdings bei der Vorab-Zusammenfassung der Pressekonferenz. Grattafiori und Yavor entdeckten einige Sicherheitsl\u00fccken in den Betriebssystemen dieser mit dem Internet verbundenen Fernseher. Sie behaupteten \u2013 und wollten das in ihrem Vortrag auch vorf\u00fchren \u2013, dass ein Angreifer verschiedene Ger\u00e4te aus der Ferne \u00fcbernehmen und die darauf gespeicherten Daten stehlen kann. Damit k\u00f6nnte Angreifern die M\u00f6glichkeit gegeben werden, die eingebauten Kameras und Mikrofone zu steuern, um die Besitzer zu \u00fcberwachen. Zudem k\u00f6nnen die Fernseher als Sprungbrett ins lokale Netzwerk genutzt werden.<\/p>\n<p><b>Auto-Hacking<\/b><\/p>\n<p>Darauf m\u00fcssen Sie noch etwas warten. Charlie Miller und Chris Valasek, die Vortragenden in diesem Bereich, waren zwar auch auf der Black Hat, werden ihren Auto-Hack aber auf der DEF CON vorstellen \u2013 der Hardcore-Hacker-Konferenz, die gleich nach der Black Hat stattfindet. Ich werde dort zwar nicht dabei sein, aber auf jeden Fall m\u00f6glichst bald \u00fcber ihre Demonstration schreiben. In der Zwischenzeit, k\u00f6nnen Sie <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/07\/24\/hackers-reveal-nasty-new-car-attacks-with-me-behind-the-wheel-video\/\" target=\"_blank\" rel=\"noopener nofollow\">Miller und Valasek zusehen, wie sie auf dem R\u00fccksitz kichern<\/a>, w\u00e4hrend der Forbes-Security-Reporter Andy Greenberg ein Auto f\u00e4hrt, das die beiden auseinander genommen haben und gerade hacken. Zudem k\u00f6nnen Sie <a href=\"https:\/\/usa.kaspersky.com\/blog\/is-it-possible-to-hack-my-car\/\" target=\"_blank\" rel=\"noopener\">in einem aktuellen Kaspersky-Artikel mehr \u00fcber das Hacken von Autos lesen<\/a>.<\/p>\n<p><b>Internet-Hacking<\/b><\/p>\n<p>Eine abstraktere, doch nicht weniger alarmierende Forschungsarbeit der Black Hat war <a href=\"https:\/\/threatpost.com\/crypto-gains-ramp-up-calls-to-get-ahead-of-inevitable-rsa-algorithm-downfall\/101560\" target=\"_blank\" rel=\"noopener nofollow\">eine Bewertung der aktuellen Fortschritte bei Computern und in der Mathematik, die dazu f\u00fchren k\u00f6nnte, die momentane Verschl\u00fcsselungs- und Zertifikats-Infrastruktur des ganzen Internets in den n\u00e4chsten zwei bis f\u00fcnf Jahren auszuhebeln<\/a>. Um das abzuwenden, muss fast jedes Unternehmen, das Internet-bezogene Produkte herstellt (egal ob Browser, Web-Server, Sicherheitskameras oder andere Dinge), jetzt die entsprechende Software aktualisieren und moderne Sicherheitsalgorithmen verwenden.<\/p>\n<p>Wenn man von der Black Hat kommt, k\u00f6nnte man meinen, das Internet sei hoffnungslos kaputt, doch die optimistische Wahrheit ist, dass die gro\u00dfe Mehrheit der unglaublich intelligenten Frauen und M\u00e4nner, die bei der Konferenz als Sprecher oder Teilnehmer dabei waren, daran arbeiten, das Internet zu reparieren und all die wertvollen Dinge zu sch\u00fctzen, die damit verbunden sind. Sie sprechen zu h\u00f6ren zerst\u00f6rt das Ego, denn ihre Brillanz schrumpft das Bild der eigenen Intelligenz \u2013 allerdings ist es gleichzeitig auch inspirierend, denn sie k\u00f6nnten mit dem oft als unm\u00f6glich Bezeichneten wirklich Erfolg haben: eine sichere Online-Umgebung zu erschaffen, die die <a title=\"privacy\" href=\"https:\/\/www.kaspersky.com\/blog\/privacy\/\" target=\"_blank\" rel=\"noopener nofollow\">Privatsph\u00e4re<\/a> achtet.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las Vegas am letzten Juli-Tag und dem ersten Tag im August. Ein r\u00f6misch dekoriertes Hotel-Casino in der Mojave-W\u00fcste war der Schauplatz f\u00fcr etwas, das General Keith Alexander, Director der National<\/p>\n","protected":false},"author":42,"featured_media":1476,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[609,608,63,1653],"class_list":{"0":"post-1475","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-auto-hack","9":"tag-black-hat","10":"tag-hacker","11":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-auf-der-black-hat-security-conference\/1475\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/auto-hack\/","name":"Auto-Hack"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1475","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1475"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1475\/revisions"}],"predecessor-version":[{"id":22547,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1475\/revisions\/22547"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1476"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1475"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1475"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1475"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}