{"id":25839,"date":"2020-12-10T15:03:23","date_gmt":"2020-12-10T13:03:23","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25839"},"modified":"2020-12-10T15:03:23","modified_gmt":"2020-12-10T13:03:23","slug":"three-italian-jobs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/three-italian-jobs\/25839\/","title":{"rendered":"Gehackte Ampelanlagen: &#8222;The Italian Job&#8220; unter dem Blickwinkel der Cybersicherheit"},"content":{"rendered":"<p>Stellen Sie sich vor, ein atemberaubendes Autorennen, Luxuslimousine gegen Polizeiwagen, und wie von Geisterhand werden alle Ampeln auf gr\u00fcn geschaltet\u2026 Die \u00dcbernahme der Kontrolle \u00fcber das Verkehrsmanagementsystem einer Stadt ist bereits zum Standard in der Actionfilm-Branche geworden. Ziel der Darsteller ist es dabei meist, einen Stau f\u00fcr ihre Verfolger zu provozieren oder eine Fluchtroute f\u00fcr sich selbst zu schaffen. <a href=\"https:\/\/www.kaspersky.de\/blog\/hackers-movie\/25156\/\" target=\"_blank\" rel=\"noopener\"><em>Hackers<\/em><\/a>, <em>Stirb langsam 4.0<\/em> und <em>Taxi<\/em> sind nur 3 Beispiele f\u00fcr die k\u00fcnstlerische Umsetzung dieses Hacking-Schemas. L\u00e4ngst ist die einstige durchaus originelle Filmkulisse zum Hollywood-Klischee geworden.<\/p>\n<p>Der Anfang d\u00fcrfte mit dem britischen Film <em>The Italian Job<\/em> aus dem Jahr 1969 gemacht worden sein. Es \u00fcberrascht nicht, dass dies f\u00fcr diese \u00c4ra der einzige Cybervorfall in diesem Film war. Aber der Aspekt der Verkehrssabotage brachte viele Imitationen hervor, darunter zwei Neuverfilmungen des Originalfilms, eine von Hollywood (<em>The Italian Job<\/em>, 2003) und eine von Bollywood (<em>Players<\/em>, 2012).<\/p>\n<p>Trotz ihrer verschiedenen Darstellungsweisen bleibt die Ampelszene von zentraler Bedeutung. Durch den Vergleich der drei Versionen k\u00f6nnen wir also die Entwicklung der Einstellung von Filmemachern und Kinobesuchern zu Angriffen auf kritische Infrastrukturen nachvollziehen.<\/p>\n<h2>The Italian Job (1969), der britische Weg<\/h2>\n<p>Das zukunftsorientierte Turin wird im Grunde genommen als Smart City seiner Zeit dargestellt. Im Film steuert ein Supercomputer jede Ampel von einer einzigen Zentrale aus, in der auch die Daten von Verkehrskameras gesammelt werden. Der Drahtzieher des \u00dcberfalls, der fr\u00fch stirbt, hinterl\u00e4sst der Hauptfigur Charlie Croker einen detaillierten Plan f\u00fcr einen gewagten Raub\u00fcberfall sowie Malware f\u00fcr den Supercomputer und ein unerkl\u00e4rliches Gadget, mit dem Kameras deaktiviert werden k\u00f6nnen.<\/p>\n<p>Der Ursprung des Programms ist unbekannt; wahrscheinlich ist jemand an den urspr\u00fcnglichen Quellcode gelangt und hat diesen im Hinblick auf das Chaos modifiziert. Nat\u00fcrlich gab es 1969 nicht nur kein Internet, sondern selbst lokale Netzwerke wurden nicht richtig eingerichtet. Die einzige M\u00f6glichkeit, die Malware auf dem Computer zu installieren, besteht darin, sich in das Geb\u00e4ude zu schleichen und das Magnetband im Laufwerk manuell auszutauschen. Dies erfordert die Dienste von Professor Peach, dem angeblich besten Computerexperten des Landes.<\/p>\n<p>Um in die Verkehrsleitzentrale zu gelangen und das Programm zu \u00e4ndern, muss der Computer abgeschaltet werden. Croker \u00fcbernimmt den Auftrag, schleudert sein Fahrrad in ein Umspannwerk und unterbricht nicht nur die Stromversorgung der Verkehrsleitzentrale, sondern auch die des gr\u00f6\u00dften Teils der \u00fcbrigen Stadt (und st\u00fcrzt ein \u00fcppiges Mafia-Fest in die Dunkelheit).<\/p>\n<p>Jetzt betritt Peach die B\u00fchne, nimmt die Bandspule aus dem Laufwerk und best\u00fcckt es mit einem neuen. Mit dem Stromausfall ist das ohnehin alles, was noch zu tun bleibt. Also besorgen sie sich einen Computerexperten, der die Aufgabe eines Laboranten \u00fcbernimmt. Falls Sie den Witz verpasst haben, dieses technische Genie wird vom Komiker Benny Hill gespielt.<\/p>\n<p>Die n\u00e4chste Phase des Plans besteht darin, die Kameras auszuschalten. Um die Verkehrsleitzentrale auf die falsche F\u00e4hrte zu bringen und den eigentlichen Raub\u00fcberfall zu verbergen, platzieren die Kriminellen einige Ger\u00e4te \u2013 wahrscheinlich St\u00f6rsender, aber die Details werden nicht verraten \u2013 auf M\u00fclltonnen und D\u00e4chern in der N\u00e4he der Kameras. Damals konnten Verkehrskameras noch keine drahtlosen Signale \u00fcbertragen, aber die mysteri\u00f6sen Ger\u00e4te schaffen es, die Kameras zu deaktivieren.<\/p>\n<p>Das Ergebnis: Alles l\u00e4uft wie am Schn\u00fcrchen. Die Kameras schalten sich aus, die Ampeln beginnen zu blinken, die Stra\u00dfen der Stadt sind lahmgelegt, und Peach wird wegen unsittlichen Verhaltens in \u00f6ffentlichen Verkehrsmitteln verhaftet (nicht fragen).<\/p>\n<h3>Die britische Version: Takeaways<\/h3>\n<h4>Cybersicherheit<\/h4>\n<ul>\n<li>Der Film zeigt eine eher ablehnende Haltung gegen\u00fcber der physischen Sicherheit kritischer Infrastrukturen. Sowohl das Umspannwerk als auch die Verkehrsleitzentrale sind praktisch unbewacht. Die Angreifer gelangen problemlos an das Laufwerk und tauschen das Band erfolgreich aus.<\/li>\n<li>Der Computer akzeptiert das Ersatzprogramm ohne Frage. Das ist eigentlich entschuldbar; das Code Signing wurde erst viel sp\u00e4ter erfunden.<\/li>\n<\/ul>\n<p><strong>Wahrnehmung<\/strong><\/p>\n<ul>\n<li>Computer-Hacking wird als etwas hochkomplexes wahrgenommen. Um den Computer zu t\u00e4uschen, wendet die Bande viel Energie auf, um den besten Computerexperten des Landes zu rekrutieren (nur, um dann von ihm eine Bandspule wechseln zu lassen).<\/li>\n<li>Es wird nicht versucht, die technische Seite der Dinge zu erkl\u00e4ren; stattdessen deaktivieren Blackbox-Ger\u00e4te auf wundersame Weise die Kameras.<\/li>\n<\/ul>\n<h2>The Italian Job (2003), der amerikanische Weg<\/h2>\n<p>Die Hollywood-Version kann meines Erachtens nicht als direkte Neuverfilmung des britischen Films betrachtet werden. Sicher, die Figuren haben das gleiche Ziel (Goldbarren zu stehlen), und die Verfolgungsszene ist praktisch eine Kopie des Originals, aber die Beweggr\u00fcnde sind sehr unterschiedlich. Abgesehen von Psychologie und Moral m\u00fcssen sie immer noch mit Kameras und Ampeln herumspielen. Aber diese Kriminellen m\u00fcssen nicht nach einem Spezialisten suchen; sie haben bereits ein Computergenie im Team: Lyle, dessen Tagesgesch\u00e4ft zuf\u00e4llig die 3D-Modellierung von Geb\u00e4uden zur Planung und Koordination von Raub\u00fcberf\u00e4llen umfasst. Und hier haben wir die digitale Ver\u00e4nderung bei der Arbeit. Im Jahr 2003 wird es als ziemlich normal angesehen, einen Computerspezialisten im Team zu haben.<\/p>\n<p>Au\u00dferdem erfordert die amerikanische Version des Films etwas mehr Hacking. Zun\u00e4chst versuchen die Kriminellen, sich in das Fern\u00fcberwachungssystem einer Telefongesellschaft zu hacken, indem sie deren Mitarbeiter davon \u00fcberzeugen, dass es sich um eine legale Abh\u00f6raktion handelt. Schlie\u00dflich leiten sie den Audiostrom auf ihren eigenen Abh\u00f6rposten um. Lyle hat Erfahrung mit letzterem, da er jahrelang seine Ex-Frau belauscht hat.<\/p>\n<p>Aber der Haupthack ist unver\u00e4ndert. Der Einstieg in das Los Angeles Automated Traffic Surveillance and Control Operations Center im Jahr 2003 ist wesentlich einfacher als 1969 in die Turiner Zentrale \u2013 die Anlage ist mit dem Internet verbunden und verf\u00fcgt sogar \u00fcber eine grafische Benutzeroberfl\u00e4che (GUI). Lyle sitzt an seinem Laptop und versucht, das Passwort herauszufinden \u2013 manuell. Er gibt Passwort um Passwort ein, ohne Erfolg, bis endlich die magischen Worte \u201eAccess Granted \u2013 Zugriff gew\u00e4hrt\u201c auf dem Bildschirm erscheinen.<\/p>\n<p>Die Einsatzzentrale prognostiziert den Verkehrsfluss und wechselt automatisch die Ampeln aufgrund der Kameraaufnahmen. Aber sie hat auch einen manuellen Modus, und Lyle nutzt diesen, um die Kontrolle \u00fcber die Ampeln zu \u00fcbernehmen. Zur Demonstration stellt er alle Ampeln an einer Kreuzung auf Gr\u00fcn und verursacht dadurch einen Unfall. Aber er schaltet die Ampeln schnell wieder zur\u00fcck, und die Zentrale h\u00e4lt den Vorfall f\u00fcr eine St\u00f6rung.<\/p>\n<p>Der Plan der Bande ist es, eine gr\u00fcne Welle zu erzeugen, die es ihnen erlaubt, einfach alle Kreuzungen zu \u00fcberqueren und den Rest von Los Angeles zu blockieren. Am Tag des \u00dcberfalls sitzt ein etwas benommener Lyle mit einem Laptop und einem Router bewaffnet auf einem Gep\u00e4ckkarussell in der Union Station, \u00fcberwacht die Situation auf den Stra\u00dfen, schaltet die Signallichter um (nicht nur auf der Stra\u00dfe, sondern auch in der U-Bahn) und l\u00e4hmt das Kontrollzentrum, indem er auf jedem Bildschirm die Meldung \u201eYou\u2019ll never shut down the real Napster\u201c anzeigt. (Als zus\u00e4tzliches Handlungselement behauptet Lyle, dass er das Peer-to-Peer-Netzwerk Napster erfunden hat und dass <a href=\"https:\/\/de.wikipedia.org\/wiki\/Shawn_Fanning\" target=\"_blank\" rel=\"noopener nofollow\">Shawn Fanning<\/a> seine Idee gestohlen hat. Lyle nennt sich selbst gerne Napster. Er \u00e4hnelt, um fair zu sein, dem stereotypen Computergenie).<\/p>\n<p>Dank der gut koordinierten Operation wird das Gold gestohlen, alle entkommen, und der hinterh\u00e4ltige Schurke f\u00e4llt in die H\u00e4nde der ukrainischen Mafia, die noch eine offene Rechnung mit ihm zu begleichen hat.<\/p>\n<h3>Die US-Version: Takeaways<\/h3>\n<h4>Cybersicherheit<\/h4>\n<ul>\n<li>Falls das Passwort f\u00fcr den Remote-Zugriff auf ein System manuell gew\u00e4hlt werden kann, handelt es sich um ein schlechtes Passwort.<\/li>\n<li>Eine kritische Infrastruktur muss eine gesicherte Internetverbindung verwenden und sollte nicht \u00fcber eine webbasierte GUI steuerbar sein. Und es sollte selbstverst\u00e4ndlich sein, dass das Personal seinen Blick nicht auf eine idiotische Nachricht richten sollte, anstatt zu versuchen, etwas dagegen zu unternehmen. Sogar die fiktiven Italiener von vor 34 Jahren hatten mehr Ahnung davon!<\/li>\n<\/ul>\n<h4>Wahrnehmung<\/h4>\n<ul>\n<li>Bis 2003 sind Hackerangriffe an der Tagesordnung, sodass der Raub\u00fcberfall auf mehr als nur die Deaktivierung einiger Ampeln angewiesen ist. Das Eindringen in die Verkehrsleitzentrale ist bei dieser Neuverfilmung, die keine Neuverfilmung ist, eine Standardoperation, die sich w\u00e4hrend der Planungsphase ganz nat\u00fcrlich ergibt.<\/li>\n<li>Lyle\/Napster erkl\u00e4rt immer wieder, was er tut und wie er es tut. Was er sagt, ist nat\u00fcrlich Unsinn, aber der Punkt ist, dass die Filmemacher die Ereignisse auf dem Bildschirm in einer realen Version verwurzeln wollten.<\/li>\n<\/ul>\n<h2>Players (2012), der indische Weg<\/h2>\n<p>Die indischen Filmemacher versuchten, das Beste aus beiden Versionen von <em>The Italian Job<\/em> herauszuholen und mit Bollywood-Glamour aufzupeppen, einschlie\u00dflich Verfolgungsjagden, Gesang, Tanz, hochmoralischer Gesinnung und nat\u00fcrlich Hacking. Die Handlung ist zugegebenerma\u00dfen ziemlich wild: Russland gibt Rum\u00e4nien etwas Gold zur\u00fcck, das die rum\u00e4nische Regierung vor der deutschen Invasion 1915 in Russland versteckt hatte. Fiese russische Armeeoffiziere transportieren das Gold, die noch fiesere russische Mafia ist auf der Jagd danach, und eine Gruppe edler indischer R\u00e4uber will das Gold stehlen und mit den Geldern eine Schule f\u00fcr Waisenkinder bauen.<\/p>\n<p>Nat\u00fcrlich braucht die Smash-and-Grab-Operation den besten Hacker der Welt. Und der braucht einen echten Hacker-Handle: in diesem Fall ist es Spider. Ein Problem: Niemand wei\u00df, wo er zu finden ist. Gl\u00fccklicherweise hat die Freundin der Hauptfigur einen Master-Abschluss in Computerwissenschaften mit Auszeichnung und einen Master-Abschluss in ethischem Hacking (klar, warum nicht?). Sie bricht in die Systeme des \u201ebesten Hackers der Welt\u201c ein und stellt fest, dass er tats\u00e4chlich in der N\u00e4he wohnt. Nachdem sie ihn entf\u00fchrt hat, \u00fcberredet sie ihn, sich am \u00dcberfall zu beteiligen.<\/p>\n<p>Dem Plan zufolge hat der entf\u00fchrte Hacker zwei Aufgaben zu erf\u00fcllen. Erstens muss er sich in die Webseite der russischen Armee einhacken, um Informationen \u00fcber die Offiziere zu erhalten, die die Fracht bef\u00f6rdern. Zweitens muss er einen Satelliten hacken, der die Bewegungen des Zuges mit dem Gold in Echtzeit \u00fcberwacht (und dabei das Kontrollzentrum lahmlegen).<\/p>\n<p>Beide Aufgaben bew\u00e4ltigt er leicht, indem er ein paar Tasten auf einem Laptop antippt. Dann jedoch wendet er sich gegen die Bande, schnappt sich das Gold f\u00fcr sich selbst und flieht. Damit \u00fcberl\u00e4sst er die Aufgabe, die Ampeln zu deaktivieren, dem Meister des ethischen Hackens. \u00dcbrigens tut sie dies auf genau dieselbe Weise, mit einem schnellen Trommelwirbel auf der Tastatur, um die Kontrolle \u00fcber die Ampeln zu erlangen.<\/p>\n<h3>Die indische Version: Takeaways<\/h3>\n<h4>Cybersicherheit<\/h4>\n<ul>\n<li>Es gibt keine nennenswerte Cybersicherheit. Alle Systeme k\u00f6nnen aus der Ferne gehackt werden, ohne vorherige Vorbereitung \u2013 einfach nur auf die Tastatur virtuell tippen, je schneller, desto besser.<\/li>\n<\/ul>\n<h4>Wahrnehmung<\/h4>\n<ul>\n<li>Hacker sind Magier.<\/li>\n<\/ul>\n<h2>The Italian Job: Fazit<\/h2>\n<p>In allen drei Filmen versuchen die Kriminellen, Blutvergie\u00dfen zu vermeiden, und in den letzten beiden Filmen lassen sie sich sogar (teilweise) von edlen Absichten leiten: Rache f\u00fcr den Mord an einem Lehrer und der Wunsch, eine Schule f\u00fcr Waisenkinder zu bauen. Sie denken jedoch nie dar\u00fcber nach, welche Folgen es f\u00fcr Feuerwehrleute, Krankenwagen und dergleichen h\u00e4tte, wenn eine riesige Stadt vom Verkehr abgeschnitten w\u00fcrde. Und das bedeutet Opfer unter der Zivilbev\u00f6lkerung. Auch wenn die R\u00e4uber als gute Jungs dargestellt werden, ist es schwer, mit ihnen zu sympathisieren.<\/p>\n<p>Was die Cybersicherheit betrifft, so hat sich das Bild des \u201egenialen Hackers\u201c im Laufe eines halben Jahrhunderts dramatisch ver\u00e4ndert. Falls der Hacker fr\u00fcher ein begabter, aber seltsamer, weltfremder Typ war, wird ein Hacker heute als selbstbewusster, fast allm\u00e4chtiger Technowizard dargestellt. Die \u00dcbernahme der Kontrolle \u00fcber Ampeln hat sich von einem komplexen zu einem kinderleichten Vorgang gewandelt. Die Realit\u00e4t sieht nat\u00fcrlich ganz anders aus. Das Verkehrskontrollsystem einer Stadt zu hacken, ist <a href=\"https:\/\/www.youtube.com\/watch?app=desktop&amp;v=0P3llrMWgzQ\" target=\"_blank\" rel=\"noopener nofollow\">weitaus schwieriger, als es auf der Leinwand dargestellt<\/a> wird<\/p>\n<p>Die Omnipotenz von Hackern in Filmen wirkt sich negativ auf die Wahrnehmung der Bedrohung durch kriminelle Eingriffe in kritische Infrastrukturen aus. Unseren Kollegen von Kaspersky Security Awareness zufolge schadet das filmische Stereotyp des genialen Hackers der Sicherheit realer Unternehmen. Die Leute sind so sicher, dass schlechte Schauspieler alles tun k\u00f6nnen, dass sie sich nicht um maximalen Schutz k\u00fcmmern und unn\u00f6tige Schlupfl\u00f6cher hinterlassen.<\/p>\n<p>Aus diesem Grund empfehlen wir dringend eine Schulung des Sicherheitsbewusstseins der Mitarbeiter, die ihnen zeigt, wie es in der realen Welt zugeht. Zum Beispiel bietet unsere <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>\u00a0Lerninhalte, die Fakten von Fiktion trennen.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir zeigen anhand von 3 Versionen des klassischen Ampel-Hacking-Schemas aus dem Film &#8222;The Italian Job&#8220;, wie sich die Wahrnehmung von Hackern entwickelt hat.<\/p>\n","protected":false},"author":700,"featured_media":25840,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[403,649,3709,1114,3708],"class_list":{"0":"post-25839","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-fakten","10":"tag-filme","11":"tag-kaspersky-automated-security-awareness-platform","12":"tag-kritische-infrastruktur","13":"tag-truth"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/three-italian-jobs\/25839\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/three-italian-jobs\/22158\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/three-italian-jobs\/17636\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/three-italian-jobs\/8787\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/three-italian-jobs\/23783\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/three-italian-jobs\/21869\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/three-italian-jobs\/20650\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/three-italian-jobs\/24314\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/three-italian-jobs\/23467\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/three-italian-jobs\/29568\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/three-italian-jobs\/9113\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/three-italian-jobs\/37841\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/three-italian-jobs\/16043\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/three-italian-jobs\/16762\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/three-italian-jobs\/14234\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/three-italian-jobs\/12306\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/three-italian-jobs\/29666\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/three-italian-jobs\/26442\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/three-italian-jobs\/23129\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/three-italian-jobs\/28458\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/three-italian-jobs\/28274\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/truth\/","name":"truth"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25839"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25839\/revisions"}],"predecessor-version":[{"id":25862,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25839\/revisions\/25862"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25840"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}