{"id":15739,"date":"2018-01-24T10:25:25","date_gmt":"2018-01-24T08:25:25","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15739"},"modified":"2018-01-26T09:04:01","modified_gmt":"2018-01-26T07:04:01","slug":"digital-searches-at-border","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/digital-searches-at-border\/15739\/","title":{"rendered":"Mit diesen 11 Tipps sch\u00fctzen Sie Ihre digitalen Ger\u00e4te vor Grenzkontrollen"},"content":{"rendered":"<p>In den letzten Jahren sind wir Zeugen zahlreicher beunruhigender Nachrichten geworden, in denen davon berichtet wurde, dass Reisende an Grenz\u00fcberg\u00e4ngen angehalten und ihre digitalen Ger\u00e4te durchsucht wurden. Auf dem Chaos Communication Congress haben Kurt Opsahl und William Budington von der Electronic Frontier Foundation aufgedeckt, was in einem solchen Fall tats\u00e4chlich passiert. Im Anschluss finden Sie eine Zusammenfassung der wichtigsten Tipps und Fakten.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/01\/23074809\/digital-searches-at-border-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-20783\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/01\/23074809\/digital-searches-at-border-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<h3><strong>1.\u00a0Den Beamten ist Ihre Privatsph\u00e4re egal<\/strong><\/h3>\n<p>Regierungen stufen Grenz\u00fcberg\u00e4nge als besonders gef\u00e4hrliche Gebiete ein und neigen dazu, mehr Macht und Autorit\u00e4t auszu\u00fcben, um an Grenz\u00fcberg\u00e4ngen deutlich mehr Durchsuchungen durchzuf\u00fchren als im Rest des Landes.<\/p>\n<p>Es ist davon auszugehen, dass Grenzbeamte in jedem Land, das Sie besuchen, Richtlinien oder Gesetze befolgen, die es ihnen erm\u00f6glichen, Ihre digitalen Ger\u00e4te zu durchsuchen. Der Schutz Ihrer Privatsph\u00e4re steht dabei nicht an oberster Stelle.<\/p>\n<p>Was kann passieren, wenn Sie sich weigern den Beamten Ihre Passw\u00f6rter zur Verf\u00fcgung zu stellen, um ihnen die Kontrolle zu erleichtern? Glauben Sie uns: Grenzbeamte k\u00f6nnen Ihnen das Leben schwer machen, wenn Sie sich nicht an ihre Spielregeln halten. Sie k\u00f6nnen:<\/p>\n<ul>\n<li>Ihnen die Einreise in das Land verweigern (das gilt nat\u00fcrlich nicht f\u00fcr Staatsb\u00fcrger oder Personen mit einer Aufenthaltserlaubnis);<\/li>\n<li>Ihre wertvolle Zeit verschwenden; eventuell verpassen Sie sogar einen wichtigen Anschlussflug und Ihr Reise- oder Gesch\u00e4ftsplan ist f\u00fcrs Erste hin\u00fcber;<\/li>\n<li>Ihre Wertgegenst\u00e4nde beschlagnahmen (darunter fallen auch digitale Ger\u00e4te).<\/li>\n<\/ul>\n<p>Unterm Strich ist all das sehr stressig, besonders nach einem langen internationalen Flug, wenn man so schnell wie m\u00f6glich den Flughafen verlassen m\u00f6chte. Das bedeutet allerdings nicht, dass Sie Ihre Privatsph\u00e4re sofort aufgeben m\u00fcssen. Eine deutlich bessere L\u00f6sung w\u00e4re es, sich bereits im Voraus auf derartige Szenarien vorzubereiten \u2013 und genau darum geht es in diesem Beitrag.<\/p>\n<h3><strong>2. Digitale Ger\u00e4te werden nicht beim <em>First-Line-Check<\/em> kontrolliert<\/strong><\/h3>\n<p>Der Grenzbeamte, auf den Sie bei Ihrer Ankunft als erstes treffen, f\u00fchrt einen sogenannten <em>First-Line-Check<\/em> durch. Wenn alles in Ordnung ist, wird Ihnen die Einreise ohne Weiteres genehmigt. Wenn den Beamten allerdings etwas Verd\u00e4chtiges an Ihnen auff\u00e4llt, wird Sie der Grenzbeamte zur zweiten Kontrollstufe schicken \u2013 und hier k\u00f6nnen Ihre Wertgegenst\u00e4nde, einschlie\u00dflich digitaler Ger\u00e4te, v\u00f6llig legitim durchsucht werden.<\/p>\n<p>Wenn Sie also digitale (und auch andere) Kontrollen vermeiden m\u00f6chten, sollten Sie m\u00f6glichst einen gro\u00dfen Bogen um die zweite Kontrollstufe machen. Diese Entscheidung liegt nat\u00fcrlich nicht allein in Ihrer Hand, Sie k\u00f6nnen allerdings von Anfang an Ihr Bestes tun, um nicht verd\u00e4chtig zu wirken. Einige typische Ausl\u00f6ser, die zu einer weiteren Kontrolle f\u00fchren k\u00f6nnen, sind:<\/p>\n<ul>\n<li>Kommunikationsschwierigkeiten;<\/li>\n<li>Unstimmigkeiten Ihrer Dokumente;<\/li>\n<li>Die Datenbank-Signale oder Datenbanken stimmen nicht mit Ihren Papierdokumenten \u00fcberein (z.B. falsche Daten oder die f\u00e4lschliche Schreibweise Ihres Namens).<\/li>\n<\/ul>\n<p>Stellen Sie daher vor der Reise sicher, dass Ihre Dokumente keine Probleme aufweisen. Bereiten Sie sich darauf vor, dem Grenzbeamten alle zus\u00e4tzlichen Papiere zu zeigen, nach denen Sie gefragt werden (R\u00fcckflugtickets, Hotelbuchungen, usw.). An der Grenze sollten Sie h\u00f6flich, ruhig und selbstbewusst auftreten und dazu bereit sein, den Beamten zu erkl\u00e4ren, wohin Sie reisen und warum, wann Sie in Ihr Heimatland zur\u00fcckkehren, etc.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Haben Grenzbeamte das Recht, Ihre Ger\u00e4te zu durchsuchen? Wie k\u00f6nnen Sie Ihre Daten vor Grenzkontrollen sch\u00fctzen? Wir haben 11 Tipps zu diesem Thema.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F883i&amp;text=Haben+Grenzbeamte+das+Recht%2C+Ihre+Ger%C3%A4te+zu+durchsuchen%3F+Wie+k%C3%B6nnen+Sie+Ihre+Daten+vor+Grenzkontrollen+sch%C3%BCtzen%3F+Wir+haben+11+Tipps+zu+diesem+Thema.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3><strong>3.\u00a0Digitale Ger\u00e4te werden nicht h\u00e4ufig kontrolliert<\/strong><\/h3>\n<p>Selbst wenn Sie zu einer weiteren Kontrolle gerufen werden, bedeutet das nicht gleichzeitig, dass auch Ihre Ger\u00e4te durchsucht werden. Die Wahrscheinlichkeit, dass Ihre Ger\u00e4te durchsucht werden, kann je nach Flughafen variieren. So werden in Frankfurt beispielsweise nur 7% in Paris Charles de Gaulle hingegen 48% der Ger\u00e4te bei einer Zweitkontrolle durchsucht. In jedem Fall besteht eine gute Chance, dass sich das <em>Second-Line-Screening<\/em> auf eine Befragung und eine zus\u00e4tzliche \u00dcberpr\u00fcfung der Dokumente beschr\u00e4nkt.<\/p>\n<p>Im Gro\u00dfen und Ganzen kann man sagen, dass derartige Kontrollen noch immer nicht besonders h\u00e4ufig vorkommen, obwohl die Anzahl digitaler Kontrollen stetig zunimmt. Zum Beispiel ist in den USA die Anzahl der Kontrolle digitaler Medien an Grenz\u00fcberg\u00e4ngen von 4.764 im Jahr 2015 auf 23.877 im Jahr 2016 und sch\u00e4tzungsweise 30.000 im Jahr 2017 gestiegen. Besonders viele Kontrollen sind das bei rund 400 Millionen Grenz\u00fcberg\u00e4ngen pro Jahr dennoch nicht.<\/p>\n<h3><strong>4.\u00a0Sie sollten Grenzbeamte unter keinen Umst\u00e4nden anl\u00fcgen \u2013 und gar nicht erst daran denken handgreiflich zu werden<\/strong><\/h3>\n<p>Grenzbeamte zu bel\u00fcgen wird in den meisten L\u00e4ndern als Straftat gehandelt. Wenn Sie sich in einer L\u00fcge verstricken sollten, erh\u00f6hen sich die Chancen, dass Ihr Ger\u00e4t durchsucht wird, zudem um ein Vielfaches. Den Beamten also weismachen zu wollen, dass Sie Ihr Handy nicht entsperren k\u00f6nnen, weil Sie Ihr Passwort vergessen haben, ist nicht besonders clever oder originell.<\/p>\n<p>Grenzbeamten gegen\u00fcber handgreiflich zu werden, ist vermutlich die schlechteste Idee, die man in einer solchen Situation haben kann. Zum einen sind die Beamten sehr gut ausgebildet und zum anderen w\u00e4ren die Konsequenzen einer solchen Aktion nicht besonders erfreulich.<\/p>\n<h3><strong>5.\u00a0Grenzbeamte haben meist ein Ass im \u00c4rmel<\/strong><\/h3>\n<p>Grenzbeamte k\u00f6nnten spezielles Equipment f\u00fcr die schnelle und effektive Extraktion von Daten mobiler Ger\u00e4te bei sich tragen. Die bemerkenswertesten Beispiele stellen hierbei vermutlich Ger\u00e4te, die von Cellebrite hergestellt werden dar, die sogar gel\u00f6schte Informationen extrahieren k\u00f6nnen. Zumindest in einigen F\u00e4llen kann dieses Equipment sogar Daten von gesperrten Ger\u00e4ten extrahieren.<\/p>\n<div id=\"attachment_20782\" class=\"wp-caption aligncenter\" style=\"max-width: 780px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/01\/23074757\/Cellebrite-UFED-data-dump-main-page.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-20782\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/01\/23074757\/Cellebrite-UFED-data-dump-main-page.png\" alt=\"\" width=\"770\" height=\"716\"><\/a><\/p>\n<p class=\"wp-caption-text\">Die Cellebrite-Software zeigt sogar gel\u00f6schte Anrufe, Kontakte, Textnachrichten usw. an<\/p>\n<\/div>\n<h3><strong>6. Passw\u00f6rter sind st\u00e4rker als Fingerabdr\u00fccke<\/strong><\/h3>\n<p>Passw\u00f6rter sind geringf\u00fcgig durch das Schweigerecht einer jeden Person gesch\u00fctzt (kein ultimativer Schutz, aber immerhin besser als nichts); bei Fingerabdr\u00fccken ist das nicht der Fall. Daher ist es f\u00fcr Grenzbeamte einfacher, Ihnen den Befehl zu geben, ein mit einem Fingerabdruck gesch\u00fctztes Ger\u00e4t zu entsperren.<\/p>\n<p>Zudem m\u00fcssen Grenzbeamte nicht ausdr\u00fccklich nach Ihrem Fingerabdruck fragen: Sie k\u00f6nnen notfalls einfach Ihren Finger greifen und Ihr Ger\u00e4t entsperren. Au\u00dferdem \u2013 obwohl das im Falle eines durchschnittlichen Touristen au\u00dferordentlich unwahrscheinlich ist \u2013 k\u00f6nnen die Beamten Ihre Ger\u00e4te mit einer gef\u00e4lschten Kopie entsperren, wenn sie Ihre Fingerabdr\u00fccke in einer Datenbank gespeichert haben.<\/p>\n<p>Der beste Weg, dies zu verhindern, ist Folgendes: Aktivieren Sie die Full Disk Encryption (FDE) in Ihrem Betriebssystem und schalten Sie das Ger\u00e4t aus, bevor Sie kontrolliert werden. Wenn Sie das Ger\u00e4t dann einschalten, werden Sie dazu aufgefordert, Ihr Passwort einzugeben, auch dann, wenn Sie normalerweise einen Fingerabdruck zum Entsperren des Bildschirms verwenden.<\/p>\n<h3><strong>7. Personen, die durchsucht werden, sollten alle Schritte dokumentieren \u2013 und danach selbstverst\u00e4ndlich ihre Passw\u00f6rter \u00e4ndern<\/strong><\/h3>\n<p>Wenn Sie kontrolliert werden, sollten Sie sich jedes Detail notieren: Die Beh\u00f6rden, die involviert waren, die Namen der Agenten, die Ausweisnummern, was Ihnen befohlen wurde, usw. Wenn einer Ihrer Wertgegenst\u00e4nde beschlagnahmt wird, erhalten Sie einen Beleg.<\/p>\n<p>\u00c4ndern Sie nach der Kontrolle sofort alle Passw\u00f6rter, die Sie den Grenzbeamten zur Verf\u00fcgung gestellt haben. Ein guter <a href=\"https:\/\/www.kaspersky.de\/password-manager?redef=1&amp;reseller=gl_kdaily_acq_ona_smm__onl_b2c_kasperskydaily_ban____kpm___\" target=\"_blank\" rel=\"noopener\">Passwort-Manager<\/a> kann Ihnen diesen Teil erheblich erleichtern, indem er starke, individuelle Zufallspassw\u00f6rter erstellt und diese f\u00fcr Sie speichert.<\/p>\n<h3><strong>8. Daten, die in der Cloud gespeichert werden, sind besser gesch\u00fctzt als lokal gespeicherte Daten<\/strong><\/h3>\n<p>Heutzutage sind wir es gewohnt, dass unsere Privatsph\u00e4re missbraucht wird, indem Regierungsbeh\u00f6rden in der Cloud herumschn\u00fcffeln, w\u00e4hrend lokal gespeicherte Daten eher zweitrangig sind. Wenn Sie in ein anderes Land reisen, sind Ihre Daten in der Cloud aber vermutlich besser gesch\u00fctzt als die Daten auf Ihrem Ger\u00e4t. Zumindest ist das f\u00fcr Reisen in die USA der Fall. Grenzbeamte k\u00f6nnen zwar Ihr Ger\u00e4t und die darauf gespeicherten Daten durchsuchen, haben jedoch nicht das Recht, Ihre in der Cloud gespeicherten Daten zu kontrollieren.<\/p>\n<h3><strong>9. Wie sieht es mit Arbeitsger\u00e4ten aus?<\/strong><\/h3>\n<p>Zun\u00e4chst sollten Sie mit Ihrem Arbeitgeber abkl\u00e4ren, ob er damit einverstanden ist, dass Sie Ihre Arbeitsger\u00e4te auf Ihrer Reise mitnehmen \u2013 und nat\u00fcrlich mit den m\u00f6glichen Folgen einer Kontrolle der digitalen Ger\u00e4te. Zudem sollten Sie klarstellen, dass Sie im Fall der F\u00e4lle keinerlei Verantwortung f\u00fcr m\u00f6gliche Konsequenzen einer Kontrolle tragen; zu den Konsequenzen k\u00f6nnte ein Verlust oder sogar Leck der Unternehmensdaten geh\u00f6ren.<\/p>\n<h3><strong>10. Am besten Sie bringen Ihre Ger\u00e4te und Daten gar nicht erst mit<\/strong><\/h3>\n<p>Denken Sie dar\u00fcber nach nicht nur Ihre Arbeitsger\u00e4te, sondern auch Ihre pers\u00f6nlichen Ger\u00e4te daheim zu lassen. Wenn Sie keine Ger\u00e4te bei sich tragen, kann auch nichts durchsucht werden. Nat\u00fcrlich kann die Tatsache, dass Sie weder Smartphone noch Laptop mit sich tragen bei den Beamten f\u00fcr Verwirrung sorgen und Sie somit verd\u00e4chtig erscheinen lassen. Tempor\u00e4re Ger\u00e4te w\u00e4ren an dieser Stelle eine gute L\u00f6sung.<\/p>\n<p>Das Gleiche gilt f\u00fcr Ihre Daten: Tragen Sie keine Daten mit sich herum, die Sie nicht wirklich brauchen. Speichern Sie die Daten sicher in der Cloud: Nutzen Sie daf\u00fcr einen Cloud-Speicher, der eine clientseitige Verschl\u00fcsselung unterst\u00fctzt (die meisten g\u00e4ngigen Anbieter tun das leider nicht, aber wir haben eine <a href=\"https:\/\/www.kaspersky.de\/blog\/secure-dropbox-alternatives\/13759\/\" target=\"_blank\" rel=\"noopener\">Liste mit Diensten<\/a> zusammengestellt, die diese Art der Verschl\u00fcsselung unterst\u00fctzten) oder verschl\u00fcsseln Sie die Daten vor dem Upload.<\/p>\n<h3><strong>11. Datensicherheit ist niemals garantiert<\/strong><\/h3>\n<p>Machen Sie ein Backup all Ihrer Daten bevor Sie auf Reisen gehen. Verwenden Sie sichere Kennw\u00f6rter f\u00fcr jeden Dienst oder jede App und melden Sie sich ab, bevor Sie die Grenze zu einem anderen Land \u00fcberschreiten. Selbstverst\u00e4ndlich sollten Sie auch die Betriebssysteme Ihrer Ger\u00e4te mit guten Passw\u00f6rtern sch\u00fctzen. Diese Ma\u00dfnahmen k\u00f6nnen Ihnen zus\u00e4tzlich helfen, wenn Ihr Ger\u00e4t gestohlen werden sollte, was im Ausland nicht ganz unwahrscheinlich ist.<\/p>\n<p>L\u00f6schen Sie alle Daten, die Sie nicht ben\u00f6tigen oder Fragen an Ihrem Zielort aufwerfen k\u00f6nnten (Fotos, die zu Hause nicht von Bedeutung sind, aber in anderen L\u00e4ndern problematisch werden k\u00f6nnten, z. B. Bilder, auf denen Sie viel Haut zeigen oder Drogen konsumieren). Denken Sie daran, dass Dateien beim L\u00f6schen nicht wirklich von der Festplatte entfernt werden. L\u00f6schen Sie die Daten also sicher.<\/p>\n<p>Bei Laptops ist das sichere L\u00f6schen von Dateien relativ einfach. Sie k\u00f6nnen die Festplatte Ihres Ger\u00e4tes formatieren oder spezielle Dienstprogramme nutzen, die f\u00fcr alle Desktop-Betriebssysteme verf\u00fcgbar sind. <a href=\"https:\/\/www.bleachbit.org\/download\" target=\"_blank\" rel=\"noopener nofollow\">BleachBit<\/a> beispielsweise kann Dateien, den Browser- sowie Dokumentverlauf und Thumbnails l\u00f6schen (ja, Thumbnails k\u00f6nnen auch nach dem L\u00f6schen der Dateien erhalten bleiben).<\/p>\n<p>Bei mobilen Ger\u00e4ten ist das sichere L\u00f6schen von Dateien deutlich schwieriger, aber immer noch m\u00f6glich: Aktivieren Sie die Funktion Full Disk Encryption und l\u00f6schen Sie dann den Verschl\u00fcsselungscode, sodass die Daten nicht entschl\u00fcsselt werden k\u00f6nnen.<\/p>\n<p>Wenn Sie mehr zum Thema erfahren m\u00f6chten, sollten Sie auf jeden Fall einen Blick auf den gesamten Vortrag von Kurt Opsahl und Daniel Wegemer werfen. Er enth\u00e4lt viele weitere Nuancen, sowohl im rechtlichen als auch technischen Bereich.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align: center\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/HsGZKrjRYZI?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Haben Grenzbeamte das Recht, Ihre Ger\u00e4te zu durchsuchen? Wie k\u00f6nnen Sie Ihre Daten vor Grenzkontrollen sch\u00fctzen? Wir haben 11 Tipps zu diesem Thema.<\/p>\n","protected":false},"author":421,"featured_media":15740,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2286],"tags":[2844,2843,2845,1000,1594,2858,130,239],"class_list":{"0":"post-15739","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-34c3","10":"tag-ccc","11":"tag-chaos-communication-congress","12":"tag-daten","13":"tag-eff","14":"tag-grenze","15":"tag-privatsphare","16":"tag-schutz"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/digital-searches-at-border\/15739\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/digital-searches-at-border\/12280\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/digital-searches-at-border\/10196\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/digital-searches-at-border\/14466\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/digital-searches-at-border\/12696\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/digital-searches-at-border\/12361\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/digital-searches-at-border\/14959\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/digital-searches-at-border\/19538\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/digital-searches-at-border\/4652\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/digital-searches-at-border\/20781\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/digital-searches-at-border\/9977\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/digital-searches-at-border\/9241\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/digital-searches-at-border\/19295\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/digital-searches-at-border\/19415\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/digital-searches-at-border\/19415\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/34c3\/","name":"34c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15739","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15739"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15739\/revisions"}],"predecessor-version":[{"id":15763,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15739\/revisions\/15763"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15740"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15739"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15739"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15739"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}