{"id":1747,"date":"2013-10-07T14:00:43","date_gmt":"2013-10-07T14:00:43","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1747"},"modified":"2020-02-26T18:28:40","modified_gmt":"2020-02-26T16:28:40","slug":"quanten-computer-und-das-ende-der-sicherheit-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/quanten-computer-und-das-ende-der-sicherheit-2\/1747\/","title":{"rendered":"Quanten-Computer und das Ende der Sicherheit"},"content":{"rendered":"<p>Quanten-Computer und Quanten-Kommunikation \u2013diese beiden Konzepte wurden vor 30 Jahren entwickelt, und wissenschaftliche Magazine lehnten die Ver\u00f6ffentlichung von Artikeln dazu sogar ab, da sich das Ganze mehr nach Science Fiction anh\u00f6rte. Heute existieren Quanten-Systeme wirklich, und einige davon haben schon die Serienreife erreicht. Quanten-Computer werfen aber auch neue Fragen im Bereich der Sicherheit auf \u2013 vor allem bei der Kryptografie.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06144415\/quantum2_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1749\" alt=\"Quanten-Computer\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06144415\/quantum2_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Wir leben in einer Welt der Radiowellen und elektromagnetischen Signale: WLAN, GSM, Satellitenfernsehen, GPS, Radio und Geschwindigkeits-Messger\u00e4te sind nur einige Beispiele f\u00fcr die Nutzung elektromagnetischer Wellen im t\u00e4glichen Leben. Nat\u00fcrlich sind Computer ein wichtiger Teil dieses \u00d6kosystems \u2013 sei es ein Gro\u00dfrechner, ein Laptop oder ein Smartphone. Ein wichtiges Merkmal von elektromagnetischen Signalen ist ihre Messbarkeit \u2013 es ist recht einfach, alle Parameter eines bestimmten Signals auszulesen, ohne das Signal zu ver\u00e4ndern. Das ist genau der Grund, warum heute fast jede der oben angesprochenen Technologien mit<a href=\"https:\/\/www.kaspersky.com\/blog\/encrypt-your-data\/\" target=\"_blank\" rel=\"noopener nofollow\">Verschl\u00fcsselung<\/a>(Kryptographie) ausgestattet ist, um die \u00fcbertragenen Informationen vor dem unerlaubten Mitlesen oder einer \u00c4nderung durch Dritte zu sch\u00fctzen. Doch meist haben zwei miteinander kommunizierende Seiten keinen zweiten Kommunikationskanal, so dass die Entwickler von Verschl\u00fcsselungssystemen eine geniale L\u00f6sung f\u00fcr ein kompliziertes Problem fanden \u2013 n\u00e4mlich, wie ein geheimer Entschl\u00fcsselungs-Schl\u00fcssel \u00fcbertragen werden kann, wenn die komplette Kommunikation vielleicht von anderen \u00fcberwacht wird.Die L\u00f6sung ist die Grundlage f\u00fcr alle modernen Schutzsysteme, und Quanten-Computer k\u00f6nnten diese aufbrechen. Wird Quanten-Kryptographie also die n\u00e4chste Sicherheitsl\u00f6sung? Versuchen wir, das herauszufinden.<\/p>\n<p><b>Der Begriff<\/b><\/p>\n<p>Die Namen \u201eQuanten-Computer\u201c und \u201eQuanten-Kryptographie\u201c sind absolut richtig gew\u00e4hlt\u2013 diese Systeme basieren auf Quanteneffekten wie Superposition und Verschr\u00e4nkung von Teilchen.<\/p>\n<p align=\"right\"><b>Quanten-Computer sind f\u00fcr die meisten t\u00e4glichen Aufgaben nicht nutzbar,<br>\ndoch sie k\u00f6nnen schnell mathematische Probleme l\u00f6sen, wie sie auch in modernen Verschl\u00fcsselungsalgorithmen vorkommen.<\/b><\/p>\n<p>Der Hauptunterschied zwischen einem normalen und einem Quanten-Computer ist die Dateneinheit. Normale Computer verwenden Bits und Bytes, die ausschlie\u00dflich aus den Ziffern 0 und 1 bestehen, doch Quanten-Computer nutzen Qubits (Quantenbits), die gleichzeitig mehrere Zust\u00e4nde einnehmen k\u00f6nnen. Das h\u00f6rt sich verwirrend an, und wird bei der Implementierung noch verwirrender, doch jahrelange Forschungen zeigen, dass das wirklich funktioniert. Quanten-Computer sind komplett anders als normale Computer, und man kann sie kaum f\u00fcr so etwas wie \u201eTetris\u201c einsetzen, daf\u00fcr sind sie besser bei Wahrscheinlichkeitsrechnungen oder der optimalen L\u00f6sung verschiedener Aufgaben.<\/p>\n<p>Die Liste der Aufgaben, die mit Quanten-Computern wahrscheinlich viel schneller gel\u00f6st werden k\u00f6nnen, ist recht lang: logistische Optimierung, DNA-Sequenzierung, Vorhersagen auf dem B\u00f6rsenmarkt und Brute-Forcing-Attacken bei Verschl\u00fcsselung. Man sollte auch erw\u00e4hnen, dass alles in der Quantenwelt kompliziert ist, und es einige Anstrengung braucht, die \u201eAntwort\u201c eines Quanten-Computers zu verstehen, zudem ist sie immer eine Wahrscheinlichkeit. Doch jede Aufgabe wird mehrmals durchgef\u00fchrt, und das dauert nicht recht lange. Deshalb ist es m\u00f6glich, eine finale Antworte (sprich: einen Entschl\u00fcsselungs-Schl\u00fcssel) durch Vergleichen der einzelnen Ergebnisse zu erhalten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06133243\/quantum-dwave-512.jpg\" width=\"528\" height=\"378\"><\/p>\n<p style=\"text-align: center\">Alle Quanten sind im wei\u00dfen Feld auf der rechten Seite<\/p>\n<p><b><i>Gehen wir kurz in die Tiefe:<\/i><\/b><i>ModerneSysteme wie SSL, HTTPS, <\/i><a href=\"https:\/\/www.kaspersky.com\/blog\/vpns-use\/\" target=\"_blank\" rel=\"noopener nofollow\"><i>VPN<\/i><\/a><i>, usw. verschl\u00fcsseln Daten normalerweise mit einem geheimen Schl\u00fcssel und einem symmetrischem Algorithmus. Der Schl\u00fcssel ist auf Seite des Absenders und auf Seite des Empf\u00e4ngers gleich (symmetrisch). Er wird am Anfang einer Sitzung zwischen den beiden Seiten ausgehandelt\u00a0 \u2013 hierzu wird ein anderes, asymmetrisches Verschl\u00fcsselungssystem genutzt. Der asymmetrische Algortihmus wird nur f\u00fcr die Erstellung des geheimen Schl\u00fcssels verwendet, da er viel Rechenleistung ben\u00f6tigt. Die Sicherheit des asymmetrischen Verschl\u00fcsselungssystems basiert auf der Komplexit\u00e4t der L\u00f6sung mathematischer Probleme, etwa Primfaktorzerlegung sehr gro\u00dfer Zahlen (RSA-Algorithmus). Es dauert schon recht lange, solche gro\u00dfe Zahlen einfach nur zu multiplizieren oder zu dividieren, ganz abgesehen von komplexeren Operationen. Das Verschl\u00fcsselungssystem nimmt also an, dass ein Spion die Verbindung abh\u00f6ren<b>kann<\/b>, doch es w\u00fcrde sehr langedauern(von Dutzenden bis zu Millionen von Jahren, je nach Schl\u00fcssell\u00e4nge), den geheimen Schl\u00fcssel zu knacken und die Verbindung entschl\u00fcsseln zu k\u00f6nnen. Doch Quanten-Computer k\u00f6nnten hierbei helfen. Mithilfe des Shor-Algorithmus kommt ein Quanten-Computer sehr schnell zu einem Ergebnis entsprechend der L\u00f6sung eines mathematischen Problems \u2013 fast so schnell, wie ein normaler Computer ein paar Zahlen multiplizieren kann. Abgesehen von einigen Problemen wie dem mehrmaligen Durchlaufen der Aufgabe und der komplizierten Auswertung der Ergebnisse mithilfe eines normalen Computers, k\u00f6nnte der Quanten-Computer die ben\u00f6tigten gro\u00dfen Zahlen sehr schnell herausfinden und damit einem Angreifer helfen, den Schl\u00fcssel zu berechnen und die Nachricht zu entschl\u00fcsseln.<\/i><\/p>\n<p><i>\u00dcbrigens haben gute symmetrische Algorithmen, etwa AES, keine solchen L\u00fccken, die so eine Beschleunigung einer Brute-Force-Attacke erlauben. Laut aktuellen Sch\u00e4tzungen, dauert eine Brute-Force-Attacke auf einen 256-Bit-AES-Schl\u00fcssel auf einem Quanten-Computer so lange wie eine Brute-Force-Attacke auf einen 128-Bit-AES-Schl\u00fcssel auf einem normalen Computer \u2013 die Sicherheit ist hier also nach wie vor sehr gut.<\/i><\/p>\n<p><b>Wo der Schuh dr\u00fcckt<\/b><\/p>\n<p>Quanten-Computer sind aus gutem Grund nicht auf den Schreibtischen von Teenager-Hackern zu finden, die die Facebook-Aktivit\u00e4ten von Mitsch\u00fclern abh\u00f6ren m\u00f6chten. Die Entwicklung eines richtigen Quanten-Computers enth\u00e4lt so viele technische Herausforderungen, dass manche Spezialisten sie f\u00fcr unm\u00f6glich halten. Die gr\u00f6\u00dfte Herausforderung ist, die Qubits verschr\u00e4nkt zu halten, denn jedes Quantensystem tendiert dazu, in den normalen Zustand zur\u00fcck zu fallen, wenn wichtige indeterministische Zustandsgr\u00f6\u00dfen fehlen. Wir kommen auch nicht umhin, die schon lange leidende <a href=\"http:\/\/de.wikipedia.org\/wiki\/Schr%C3%B6dingers_Katze\" target=\"_blank\" rel=\"noopener nofollow\">Schr\u00f6dingers Katze<\/a>zu erw\u00e4hnen, die schlu\u00dfendlich nicht gleichzeitig tot und lebendig bleiben kann \u2013 Quanten-Computer m\u00fcssen so lange wie m\u00f6glich in diesem \u00fcbernat\u00fcrlichen Zustand bleiben, um die gew\u00fcnschten Berechnungen durchf\u00fchren und die Ergebnisse liefern zu k\u00f6nnen. ModernePrototypen k\u00f6nnen f\u00fcr einige Millisekunden in diesem Zustand bleiben \u2013 in manchen F\u00e4llen sogar einige Sekunden lang. Diese Aufgabe wird immer schwerer, je h\u00f6her die Zahl der Qubits ist. Um Verschl\u00fcsselungssysteme zu knacken, muss ein Computer 500 bis 2.000 Qubits besitzen (je nach Algorithmus und Schl\u00fcssell\u00e4nge), doch aktuelle Quanten-Computer bieten derzeit maximal 14 Qubits.Deshalb k\u00f6nnen aktuelle Quanten-Computer nicht f\u00fcr das Knacken Ihres SSL-Zertifikats eingesetzt werden, doch das k\u00f6nnte sich schon in den n\u00e4chsten f\u00fcnf Jahren \u00e4ndern.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06133242\/quantum-sheldon.jpg\" width=\"614\" height=\"400\"><\/p>\n<p align=\"center\">Bekannte Kommentatoren der Wissenschaften generell und vor allem von Schr\u00f6dingers Katze \u2013 Penny und Sheldon aus der Serie \u201eThe Big Bang Theory\u201c<\/p>\n<p><b>chritte zum Quantenziel<\/b><\/p>\n<p>Vor diesem Hintergrund behauptet die kanadische Firma D-Wave, Quanten-Computer mit 512 Qubits zu produzieren. Und diese Ger\u00e4te sind auch bereits erh\u00e4ltlich. Viele Experten sagen allerdings, dass der D-Wave-Computer kein \u201eechter\u201c ist, da er das so genannte Quanten-Gl\u00fchen nutzt und nicht die kompletten Eigenschaften eines Quanten-Computers zeige.Doch es ist schwer, mit Geldb\u00fcndeln zu diskutieren \u2013 denn D-Wave hat bereits Kunden, die gerne 10 Millionen Dollar f\u00fcr so ein Ger\u00e4t zahlen, unter anderem den Milit\u00e4r-Zulieferer Lockheed Martin und den IT-Giganten Google. Trotz aller Kontroverse muss man sagen, dass der Computer bestimmte Aufgaben l\u00f6st und daf\u00fcr eine Methode nutzt, die definitiv mit Quanten zu tun hat und echten Mehrwert f\u00fcr die Kunden bringt. Google will damit das Lernen von Maschinen erforschen, Lockheed Martin hat sich vor dem Kauf vergewissert, dass der Quanten-Computer es schafft, <a href=\"http:\/\/www.wired.com\/wiredenterprise\/2012\/02\/dwave-quantum-cloud\/all\/\" target=\"_blank\" rel=\"noopener nofollow\">Fehler in der Software zu finden<\/a>, die in F-35-Kampflugzeugen eingesetzt wird. Die Forscher von D-Wave geben zu, dass ihr Computer es nicht schafft, einige andere \u201eQuanten\u201c-Aufgaben zu l\u00f6sen, etwa die oben genannte Primfaktorzerlegung. Daher ist der Computer keine Gefahr f\u00fcr moderne Verschl\u00fcsselungsalgorithmen. Doch es gibt eine andere Gefahr \u2013 solche realen und funktionierenden Quanten-Computer inspirieren gro\u00dfe Firmen und Regierungen dazu, in die Entwicklung von Quanten-Computern zu investieren, so dass die Entwicklung von anderen Verschl\u00fcsselungs-f\u00e4higen Computern gef\u00f6rdert wird.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" \" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06133241\/quantum-dwave.jpg\" width=\"900\" height=\"600\"><\/p>\n<p align=\"center\">D-Wave Two \u2013 der Quanten-Computer-Gl\u00fcher<\/p>\n<p><b>Quanten-Kyptographie<\/b><\/p>\n<p>Ironischerweise k\u00f6nnte die Quantenphysik das Mittel gegen die von ihr aufgbrachte Gefahr bieten.Theoretisch ist es unm\u00f6glich, eine Verbindung abzuh\u00f6ren, wenn deren Informationen auf einzelnen Micro-Teilchen \u00fcbertragen werden \u2013 denn das Gesetz der Quantenphysik besagt, dass jeder Versuch, einen Parameter eines Micro-Teilchens zu messen, einen anderen Parameter ver\u00e4ndern wird. Dieses Ph\u00e4nomen ist als Beobachtereffekt bekannt (und wird oft mit der Unsch\u00e4rferlation verwechselt), und sollte das Hauptproblem der \u201eklassischen\u201c Kommunikation l\u00f6sen: die M\u00f6glichkeit des Abh\u00f6rens. Jeder Versuch der Spionage wird die \u00fcbertragene Nachricht ver\u00e4ndern.<\/p>\n<p align=\"right\"><b>Jeder Versuch der Spionage wird die \u00fcbertragene Nachricht ver\u00e4ndern.<\/b><\/p>\n<p>In der Quanten-Kommunikation bedeutet eine wesentliche St\u00f6rung, dass ein Dritter die Verbindung abh\u00f6rt. Nat\u00fcrlich m\u00f6chte man Datenlecks verhindern, und nicht nur wissen, dass jemand mith\u00f6rt.Das ist einer der Gr\u00fcnde, warum moderne Quanten-Verschl\u00fcsselungssysteme den \u201eQuanten\u201c-Kommunikationskanal nur zur Erstellung des Verschl\u00fcsselungs-Schl\u00fcssels nutzen, mit dem die Information verschl\u00fcsselt wird, die dann \u00fcber einen traditionellen Kanal \u00fcbertragen wird. Ein potenziell abgeh\u00f6rter Schl\u00fcssel wird abgelehnt und beide Seiten starten mit der Erstellung eines neuen Schl\u00fcssels, bis die \u00dcbertragung unver\u00e4ndert ankommt. Man sieht also, die Verteilung des Quanten-Schl\u00fcssels (Quantum Key Distribution \u2013 QKD)wird genau so genutzt, wie klassische asymmetrische Verschl\u00fcsellungsalgorithmen, die vielleicht bald Quanten-Attacken zum Opfer fallen.<\/p>\n<div>\n<dl id=\"\">\n<dt><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06133241\/quantum-cerberis.jpg\" width=\"505\" height=\"385\"><\/dt>\n<\/dl>\n<\/div>\n<p align=\"center\">Cerberis, ein kommerziell erh\u00e4ltliches System zur Verteilung von Quanten-Schl\u00fcsseln<\/p>\n<p>Im Gegensatz zu Quanten-Computern, sind Quanten-Verschl\u00fcsselungssysteme schon l\u00e4nger erh\u00e4ltlich. Erste Forschungen wurden etwa 1980 gestartet, die praktische Umsetzung kam noch im gleichen Jahrzehnt. Erste Labortests wurden im Jahr 1989 durchgef\u00fchrt, und gegen Ende des Jahrhunderts gab es erste kommerzielle Systeme, die einen Schl\u00fcssel \u00fcber ein 48 Kilometer langes Glasfaserkabel \u00fcbertragen konnten. Firmen wie Quantique und MagiQ Technologiesverkaufen fertige QKD-Systeme, die ganz einfach von normalen Netzwerk-Technikern installiert werden k\u00f6nnen. Neben Regierungsorganisationen und milit\u00e4rischen Einrichtungen nutzen auch gro\u00dfe Konzerne, Banken und sogar die FIFA QKD-Systeme.<\/p>\n<p><b>Perfekter Schutz?<\/b><\/p>\n<p>In der Theorie verhindern Quanten-Kommunikationssysteme heimliches Abh\u00f6ren, doch bei aktuellen Systemen wurden bereits L\u00fccken gefunden. Um zum Beispiel St\u00f6rungen zu verhindern und die \u00dcbertragung \u00fcber lange Strecken zu erm\u00f6glichen, senden die Systeme mehrere Photonen. Zwar versuchen die Entwickler, das auf ein Minimum zu beschr\u00e4nken, doch es gibt zumindest theoretisch die M\u00f6glichkeit, ein einziges Photon davon abzufangen und seinen Zustand zu analysieren, ohne die anderen Photonen anzufassen. Das zweite Problem ist die Entfernungsbeschr\u00e4nkung (etwa 160 Kilometer) bei aktuellen Systemen, die deren Nutzwert einschr\u00e4nkt.Weit auseinanderliegende B\u00fcros k\u00f6nnten nicht ohne einen so genannten \u201eRepeater\u201c miteinander kommunizieren \u2013 der Repeater ist dann der offensichtliche Angriffspunkt f\u00fcr eine<a href=\"https:\/\/www.kaspersky.com\/blog\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">Man-in-the-Middle-Attacke<\/a>.<\/p>\n<p align=\"right\"><b>Quanten-Verschl\u00fcsselungssysteme sind nur unter idealen Bedingungen unangreifbar \u2013 das ist nicht zu schaffen.<br>\nDeshalb ist es zu fr\u00fch, traditionelle Sicherheitsma\u00dfnahmen zu verwerfen.<\/b><\/p>\n<p>Drittens haben Physik-Hacker entdeckt, dass man die \u00fcbertragenen Informationen durch das \u201eBlenden\u201c von Lichtsensoren mit starken Lasern manipulieren kann, so dass <a href=\"https:\/\/threatpost.com\/researchers-find-hole-quantum-cryptography-083110\/74405\" target=\"_blank\" rel=\"noopener nofollow\">alle m\u00f6glichen Daten in QKD-Systemen manipuliert werden k\u00f6nnen<\/a>. All das sind Implementierungsl\u00fccken, doch das Gesamtkonzept ist dennoch sehr gut. Es zeigt jedoch\u00a0 deutlich, dass Quantensysteme auf jeden Fall nicht der ultimative Schutz f\u00fcr \u00fcbertragene Daten sind. Und noch eine Anmerkung: Anders als bei existierenden Technologien, werden Quantenger\u00e4te noch viele Jahre in einer Nische bleiben, und nicht zu Dutzenden in B\u00fcros und Privathaushalten auftauchen, wie es bei WLAN und Smartphones passiert ist. Deshalb ist es zu fr\u00fch, klassische Verschl\u00fcsselungssysteme zu verwerfen, die in jedem physikalischen Kommunikationskanal eingesetzt werden k\u00f6nnen \u2013 sie werden noch einige Jahrzehnte im Einsatz sein. Allerdings ist es notwendig, neue Algorithmen zu entwickeln, die Angriffen mit Quanten-Computern widerstehen k\u00f6nnen.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quanten-Computer und Quanten-Kommunikation \u2013diese beiden Konzepte wurden vor 30 Jahren entwickelt, und wissenschaftliche Magazine lehnten die Ver\u00f6ffentlichung von Artikeln dazu sogar ab, da sich das Ganze mehr nach Science Fiction<\/p>\n","protected":false},"author":32,"featured_media":1748,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[690,688,689,1653,156],"class_list":{"0":"post-1747","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-d-wave","9":"tag-quanten-computer","10":"tag-quanten-kryptografie","11":"tag-security","12":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/quanten-computer-und-das-ende-der-sicherheit-2\/1747\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/d-wave\/","name":"D-Wave"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1747"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1747\/revisions"}],"predecessor-version":[{"id":22596,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1747\/revisions\/22596"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1748"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}