{"id":15807,"date":"2018-02-05T21:21:02","date_gmt":"2018-02-05T19:21:02","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15807"},"modified":"2018-02-05T21:21:55","modified_gmt":"2018-02-05T19:21:55","slug":"frequently-alleged-nonsense","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/frequently-alleged-nonsense\/15807\/","title":{"rendered":"Nicht alle Behauptungen entsprechen der Wahrheit"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-20445\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/12\/12062504\/kaspersky-protection-default-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Vermutlich haben auch Sie mitbekommen, dass Kaspersky Lab im vergangenen Jahr in aller Munde war. Noch nie zuvor wurden wir mit derart vielen Artikeln von Nachrichtenquellen konfrontiert, die Kaspersky Lab verschiedene Fehlverhalten vorwarfen \u2013 und all das, ohne fundierte Beweise.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Wer genau dahinter steckt und woher das Verlangen r\u00fchrt, dem Unternehmen Schaden zuzuf\u00fcgen, k\u00f6nnen wir Ihnen nicht mit absoluter Sicherheit sagen; das Ziel ist allerdings eindeutig: der Ruf von Kaspersky Lab als eines der renommiertesten und vertrauensw\u00fcrdigsten Cybersicherheitsunternehmen der Welt soll ruiniert werden.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Viele der ver\u00f6ffentlichten Artikel zeichnen sich durch eine einseitige Berichterstattung, einen Mangel an Alternativpositionen und den fehlenden Wunsch einer \u00dcberpr\u00fcfung der Richtigkeit der Informationen aus. Diese Art von Berichterstattung hat bei Weitem nichts mehr mit unabh\u00e4ngigem Journalismus zu tun, sondern kommt der Propaganda gleich. Etwa 80% der Argumente basieren auf Behauptungen anonymer Quellen oder falschen Anschuldigungen und nur etwa 20% der Informationen entsprechen der tats\u00e4chlichen Wahrheit.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Wir haben eine Sammlung der am h\u00e4ufigsten verbreiteten falschen Anschuldigungen und Meinungen \u00fcber Kaspersky Lab zusammengestellt, die sich einige Journalisten immer wieder zunutze machen und einander ausleihen.\u00a0<\/span><\/p>\n<h3 class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Behauptung: Rechner, auf denen Kaspersky-Lab-Produkte installiert sind, k\u00f6nnen durchsucht und Dateien entwendet werden<\/span><\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Realit\u00e4t: Dateien, die von den Ger\u00e4ten unserer Nutzer stammen, werden in \u00e4u\u00dferst seltenen F\u00e4llen hochgeladen. Sollte es dennoch zu einem Upload kommen, handelt es sich hierbei um neue Dateien, die sich verd\u00e4chtig verhalten. Die Regeln zur Bedrohungserkennung, einschlie\u00dflich jener, die solche Uploads erm\u00f6glichen, sind f\u00fcr alle gleich und jede interessierte Partei kann diese untersuchen, indem sie die Datenbankaktualisierungen \u00fcberpr\u00fcft.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Die KSN-Technologie (Kaspersky Security Network) basiert auf einer Cloud-Wissensbasis, die Daten \u00fcber neue Bedrohungen und potenziell sch\u00e4dliche Dateien sammelt und verd\u00e4chtige Dateien von den Rechnern unserer Kunden zur Analyse auf unsere Server hochladen kann. Das bedeutet allerdings nicht, dass sie als Tool f\u00fcr den Remote-Zugriff oder als Suchmaschine verwendet werden kann. Ein Analyst kann die Ger\u00e4te unserer Kunden nicht heimlich nach willk\u00fcrlichen Dateien durchsuchen.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Zudem sollten Sie wissen, dass Kaspersky-Lab-Nutzer \u2013 im Gegensatz zu vielen anderen Produkten auf dem Markt \u2013 die Kontrolle \u00fcber die gemeinsame Datennutzung haben. Ihre Teilnahme an KSN ist freiwillig und die Verwendung von Kaspersky Security Network (KSN) kann bei der Installation von Kaspersky Anti-Virus oder jederzeit nach der Programminstallation aktiviert oder deaktiviert werden.<\/span><\/p>\n<p><span style=\"color: #000000\">Aufschluss \u00fcber die genaue Funktionsweise der KSN-Technologie gibt uns der Vorfall der Malware <em>Equation<\/em> <span lang=\"EN-US\">(Malware, die angeblich mit der NSA in Verbindung steht) <\/span>, deren Quellcode auf unsere Server geladen wurde.<span lang=\"EN-US\">\u00a0Vor einigen Monaten haben wir detailliert dar\u00fcber berichtet, wie das Ganze genau funktioniert. Wer sich f\u00fcr die vollst\u00e4ndige Geschichte interessiert, sollte sich <a href=\"https:\/\/www.kaspersky.com\/blog\/frequently-alleged-nonsense\/21013\/\" target=\"_blank\" rel=\"noopener nofollow\">diesen<\/a> Beitrag ansehen. Hier eine Kurzfassung:<\/span><\/span><\/p>\n<ul>\n<li>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Unsere L\u00f6sung, die auf einem Computer installiert wurde, entdeckte Equation-Malware, die uns bereits bekannt war.<\/span><\/p>\n<\/li>\n<li>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Mit der Verwendung einer proaktiven Schutztechnologie identifizierte unser Produkt auch eine andere, bisher unbekannte, sch\u00e4dliche Datei, die in einem 7-Zip-Archiv enthalten war.<\/span><\/p>\n<\/li>\n<li>Unser Produkt schickte dieses 7-Zip-Archiv zur Analyse an unsere AV-Fachleute.<\/li>\n<li>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Es stellte sich heraus, dass das Archiv neben den ausf\u00fchrbaren Schadprogrammen auch den Quellcode der neuen Equation-Malware enthielt (die wir daraufhin entfernten; zur Schutzentwicklung sind lediglich ausf\u00fchrbare Dateien notwendig).<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Der Schl\u00fcsselpunkt an dieser Stelle ist, dass wir diesen Computer weder zielgerichtet untersucht haben, noch spezifisch auf dem Rechner vorhandene Dokumente ins Visier genommen haben. Die Erkennung und ein anschlie\u00dfender Datei-Upload k\u00f6nnen lediglich durch eine b\u00f6sartige oder potenziell b\u00f6sartige Datei ausgel\u00f6st werden. Eine unabh\u00e4ngige \u00dcberpr\u00fcfung wird die Funktionsweise unserer KSN-Technologie <a href=\"https:\/\/www.kaspersky.de\/about\/press-releases\/2017_kaspersky-lab-globale-transparenzinitiative\" target=\"_blank\" rel=\"noopener\">in K\u00fcrze erneut best\u00e4tigen<\/a>.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Zudem sind alle Regeln zur Bedrohungserkennung unserer Produkte \u00f6ffentlich verf\u00fcgbar und einsehbar. Jede Regel kann also von interessierten Dritten beliebig \u00fcberpr\u00fcft werden.<\/span><\/p>\n<h3 class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Behauptung: Kaspersky Labs B\u00fcro in den USA steht kurz vor der Schlie\u00dfung; \u00fcbrig bleibt lediglich ein kleines Team<\/span><\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Tatsache: Wir haben vor Kurzem Renovierungsarbeiten in unserem nordamerikanischen Hauptquartier, das n\u00f6rdlich von Boston, in Woburn, Massachusetts gelegen ist, abgeschlossen. Mehr als 250 Mitglieder unseres nordamerikanischen Teams arbeiten jetzt von einem modernisierten B\u00fcro aus oder extern in der nordamerikanischen Region, einschlie\u00dflich Kanada.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Dar\u00fcber hinaus hat sich das nordamerikanische Team k\u00fcrzlich zu einem j\u00e4hrlichen Kickoff-Event getroffen, bei dem \u00fcber strategische Pl\u00e4ne der Region f\u00fcr 2018 diskutiert wurde.<\/span><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/02\/02062911\/klna-kickoff-2018.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-21015\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/02\/02062911\/klna-kickoff-2018-1024x682.jpg\" alt=\"\" width=\"1024\" height=\"682\"><\/a><\/p>\n<h3 class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Behauptung: Kaspersky Lab untersucht keine russischsprachige Cyberspionage<\/span><\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Tatsache: Kaspersky Lab hat Dutzende Bedrohungen mit russischen Wurzeln untersucht. In unserem <em><a href=\"https:\/\/apt.securelist.com\/#!\/threats\/\" target=\"_blank\" rel=\"noopener\">Targeted Cyberattack Logbook<\/a><\/em> sammeln wir alle Advanced Persistent Threats (die meisten APTs weisen eine Verbindung zur Cyberspionage auf), die unser Global Research and Analysis Team (GREaT) untersucht hat. W\u00e4hlen Sie die Sprache <em>Russisch<\/em> im Dropdown-Men\u00fc hinter der jeweiligen APT, um diese anzuzeigen.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Um Ihnen die Suche zu ersparen, haben unsere Experten mindestens 17 Berichte \u00fcber russischsprachige APT-Angriffe ver\u00f6ffentlicht; darunter <a href=\"https:\/\/securelist.com\/red-october-diplomatic-cyber-attacks-investigation\/36740\/\" target=\"_blank\" rel=\"noopener\">RedOctober<\/a>, <a href=\"https:\/\/securelist.com\/cloud-atlas-redoctober-apt-is-back-in-style\/68083\/\" target=\"_blank\" rel=\"noopener\">Cloud Atlas<\/a>, <a href=\"https:\/\/securelist.com\/the-epic-turla-operation\/65545\/\" target=\"_blank\" rel=\"noopener\">Epic Turla<\/a> uvm.<\/span><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/02\/02062900\/apt-securelist-screenshot.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-21014\" style=\"width: 70%\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/02\/02062900\/apt-securelist-screenshot-901x1024.jpg\" alt=\"\"><\/a><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Im Logbook k\u00f6nnen Sie zudem nachsehen, welche arabisch-, chinesisch-, englisch-, franz\u00f6sisch-, koreanisch- und spanischsprachigen fortgeschrittenen Akteure unsere Forscher au\u00dferdem untersucht haben. Uns ist es egal, welche Sprache Kriminelle sprechen oder f\u00fcr wen sie arbeiten. Wir tun unser Bestes, um unsere Kunden vor <em>allen<\/em> \u00dcbelt\u00e4tern zu sch\u00fctzen, ungeachtet ihrer Herkunft oder Absicht. <\/span><\/p>\n<h3 class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Behauptung: Jedes Unternehmen in Russland unterliegt der KGB \/ FSB-Kontrolle; Kaspersky Lab stammt aus Russland und befindet sich daher auch unter Kontrolle des KGBs \/ FSBs<\/span><\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Tatsache: Wir greifen oft bei den Handlungen von Hackergruppen ein; darunter befinden sich auch wirklich bedeutende Gruppen, die angeblich in Verbindung mit russischen Geheimdiensten stehen oder sogar in deren Besitz sind. Zwei der russischsprachigen APTs, die wir in den letzten Jahren untersucht haben, sollten besonders hervorgehoben werden: <a href=\"https:\/\/securelist.com\/the-cozyduke-apt\/69731\/\" target=\"_blank\" rel=\"noopener\">CozyDuke<\/a> (auch CosyBear oder APT29 genannt) und <a href=\"https:\/\/securelist.com\/sofacy-apt-hits-high-profile-targets-with-updated-toolset\/72924\/\" target=\"_blank\" rel=\"noopener\">Sofacy<\/a> (auch bekannt als Fancy Bear oder APT28) werden eine Verbindung mit dem Russischen Geheimdienst nachgesagt. Wir haben unsere Nachforschungen zu diesen Gruppen bereits im Jahr 2015 ver\u00f6ffentlicht und waren die Ersten, die \u00fcber CozyDuke \/ CosyBear berichtet haben.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The first public analysis and naming of <a href=\"https:\/\/twitter.com\/hashtag\/CozyDuke?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CozyDuke<\/a> \/ <a href=\"https:\/\/twitter.com\/hashtag\/CozyBear?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CozyBear<\/a> was in April 2015 in this Securelist article: <a href=\"https:\/\/t.co\/IVJSTy1wFl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/IVJSTy1wFl<\/a><\/p>\n<p>\u2014 Costin Raiu (@craiu) <a href=\"https:\/\/twitter.com\/craiu\/status\/956799550810935296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 26, 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Ein Jahr sp\u00e4ter (2016), wurden bei den Untersuchungen der <a href=\"https:\/\/en.wikipedia.org\/wiki\/Democratic_National_Committee_cyber_attacks\" target=\"_blank\" rel=\"noopener nofollow\">DNC-Cyberangriffe<\/a> b\u00f6sartige Tools, die von eben diesen Gruppen stammten, auf Computern des Democratic National Committees (DNC) gefunden. Nach Angaben der Ermittler wurden die Angriffe bereits im Jahr 2015 gestartet.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Wenn Kaspersky Lab zu diesem Zeitpunkt vom Russischen Geheimdienst kontrolliert worden w\u00e4re, h\u00e4tte uns dieser vermutlich keine Untersuchungsergebnisse zu den fraglichen APTs ver\u00f6ffentlichen lassen, die angeblich mit dem russischen Geheimdienst in Verbindung standen und <a href=\"https:\/\/www.wired.com\/2016\/06\/hack-brief-russias-breach-dnc-trumps-dirt\/\" target=\"_blank\" rel=\"noopener nofollow\">Berichten zufolge<\/a> zur selben Zeit f\u00fcr den Hack der US-Wahlen verantwortlich waren.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Wir m\u00f6chten eines klarstellen: Kaspersky Lab steht nicht unter Kontrolle des FSBs.<\/span><\/p>\n<h3 class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Behauptung: Das Top-Management von Kaspersky Lab setzt sich aus ehemaligen KGB-Offizieren zusammen; das Wort \u201eehemalig\u201c gibt es f\u00fcr den KGB nicht.<\/span><\/h3>\n<p>Tatsache: In den Medien tauchen immer wieder drei Namen auf, wenn es um die angeblichen Verbindungen zwischen dem Top-Management von Kaspersky Lab und dem KGB geht: CEO Eugene Kaspersky selbst, Chief Legal Officer Igor Chekunov und Chief Operating Officer Andrey Tikhonov.<\/p>\n<p>Zun\u00e4chst m\u00f6chten wir klarstellen, dass man nicht alle ehemaligen Mitglieder des KGBs \u00fcber einen Kamm scheren kann. Eugene Kaspersky machte seinen Abschluss beispielsweise am kryptografischen Gymnasium des KGBs, das heute den Namen \u201eInstitut f\u00fcr Kryptographie, Kommunikation und Informatik\u201c tr\u00e4gt; Eugene diente allerdings weder dem KGB noch dem FSB. Zudem sollte man ber\u00fccksichtigen, dass Eugene in der Sowjetzeit aufgewachsen ist, in der fast jede Bildungsm\u00f6glichkeit in irgendeiner Weise von der Regierung gesponsert wurde.<\/p>\n<p>Igor Chekunov absolvierte seinen Wehrdienst beim staatlichen Grenzschutzdienst, der damals eine Abzweigung des KGBs war. Andrey Tikhonov arbeitete in einer Forschungseinrichtung, die mit dem Verteidigungsministerium verwandt war, nicht mit dem KGB.<\/p>\n<p>Dar\u00fcber hinaus sind Kaspersky, Chekunov und Tikhonov seit den Anf\u00e4ngen des Unternehmens, als dieses noch ein kleines Start-up im Nischenbereich \u201eAV-Sicherheit\u201c war, mit dabei. Das war rund 10 bis 15 Jahre, bevor sich Cybersicherheit in der Gesellschaft etabliert hatte. Es w\u00e4re komisch (und v\u00f6llig falsch) anzunehmen, dass diese F\u00fchrungskr\u00e4fte in das Top-Management des Unternehmens eingef\u00fchrt wurden, damit russische Spione Einfluss auf die Aktionen von Kaspersky Lab nehmen k\u00f6nnen.<\/p>\n<h3 class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Behauptung: Kaspersky Lab unterst\u00fctzt russische Strafverfolgungsbeh\u00f6rden bei Ermittlungen und arbeitet daher f\u00fcr die russische Regierung<\/span><\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"color: windowtext\">Tatsache: Wir unterst\u00fctzen die Strafverfolgungsbeh\u00f6rden bei der Untersuchung von Cyberkriminalit\u00e4t; es handelt sich hierbei allerdings nicht nur um russische Beh\u00f6rden. Wir stehen einer Zusammenarbeit, auch in anderen L\u00e4ndern, stets offen gegen\u00fcber. Tats\u00e4chlich unterst\u00fctzen wir viele LEAs weltweit sowie internationale Organisationen wie die Euro- und Interpol. Unsere Experten haben viel Erfahrung im Bereich der Cyberforensik. Kaspersky Lab profitiert von dieser Kooperation, weil sie unseren Forschern erm\u00f6glicht, deutlich mehr Informationen \u00fcber die neuesten Bedrohungen zu sammeln, was wiederum zum Schutz Aller beitr\u00e4gt.<\/span><\/p>\n<h3>Behauptung: Es w\u00fcrde nicht so viele Anschuldigungen geben, wenn Kaspersky Lab nicht wirklich an russische Spione gebunden w\u00e4re<\/h3>\n<p>Tatsache: Es wurde kein glaubw\u00fcrdiger Beweis daf\u00fcr erbracht, dass Kaspersky Lab russischen (oder anderen) Geheimdiensten unangemessen hilft. Warum? Weil Kaspersky Lab schlichtweg keine unangemessenen Beziehungen zu\u00a0<em>irgendeiner<\/em> Regierung f\u00fchrt.<\/p>\n<p>Wir haben unsere Nutzer nie ausspioniert und werden es auch in Zukunft nicht tun. Derartige Anschuldigungen basieren meist auf Informationen anonymer Quellen, die m\u00f6glicherweise einen versteckten Hintergedanken haben.<\/p>\n<p>So funktioniert Propaganda: Wenn Ihnen ein und dieselbe Geschichte immer wieder erz\u00e4hlt wird, glauben Sie irgendwann wirklich daran. Wer legt schon Wert auf Beweise, Tatsachen oder logisches Denken?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie die falschen Anschuldigungen gegen Kaspersky Lab zustande kommen, erkl\u00e4ren wir Ihnen in diesem Beitrag.<\/p>\n","protected":false},"author":595,"featured_media":15809,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2712],"tags":[2867,522,2749,2866,1438,1437,1334,2869,286,2868],"class_list":{"0":"post-15807","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-anschuldigungen","10":"tag-apt","11":"tag-banya","12":"tag-baya","13":"tag-cozybear","14":"tag-cozyduke","15":"tag-equation","16":"tag-fancy-main-tag-banya","17":"tag-kaspersky-lab","18":"tag-sofacy"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/frequently-alleged-nonsense\/15807\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/frequently-alleged-nonsense\/12431\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/frequently-alleged-nonsense\/10302\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/frequently-alleged-nonsense\/14591\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/frequently-alleged-nonsense\/12834\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/frequently-alleged-nonsense\/15320\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/frequently-alleged-nonsense\/4703\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/frequently-alleged-nonsense\/21013\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/frequently-alleged-nonsense\/10073\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/frequently-alleged-nonsense\/19488\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/frequently-alleged-nonsense\/19526\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/frequently-alleged-nonsense\/19533\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/banya\/","name":"banya"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/595"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15807"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15807\/revisions"}],"predecessor-version":[{"id":15813,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15807\/revisions\/15813"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15809"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}