{"id":26277,"date":"2021-03-03T23:16:00","date_gmt":"2021-03-03T21:16:00","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26277"},"modified":"2021-03-03T23:16:00","modified_gmt":"2021-03-03T21:16:00","slug":"johnny-mnemonic-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/johnny-mnemonic-cybersecurity\/26277\/","title":{"rendered":"Johnny Mnemonic unter dem Gesichtspunkt von Cybersicherheit"},"content":{"rendered":"<p>Die Zukunft, die sich William Gibson in seiner Kurzgeschichte ausmalte, auf die der Kinofilm <em>Vernetzt \u2013 Johnny Mnemonic<\/em> basiert, verk\u00f6rpert alle wichtigen Aspekte des Science-Fiction-Genres Cyberpunk \u2013 aufregend, gef\u00e4hrlich, sehr fortschrittlich und \u00e4u\u00dferst technisch. Da der Film interessanterweise in 2021 spielt, haben wir ihn unter dem Gesichtspunkt von Cybersicherheit analysiert und die damalige fiktive Welt von 2021 mit der Gegenwart verglichen.<\/p>\n<h2>Filmbeschreibung<\/h2>\n<p>Die Filmhandlung findet in einer eher d\u00fcsteren Welt statt, die von gro\u00dfen High-Tech-Konzernen beherrscht wird. Die H\u00e4lfte der Erdbev\u00f6lkerung leidet am \u201eNerve Attenuation Syndrom\u201c (NAS), f\u00fcr das es bisher kein Heilmittel gibt. Die Ursache der Krankheit wurde von einem der Filmcharaktere folgenderma\u00dfen beschrieben: \u201eInformationsflut! All die Elektronik, die uns umgibt, vergiftet die Luft.\u201c<\/p>\n<p>\u00dcberm\u00e4chtige Konzerne, Pandemien und <a href=\"https:\/\/www.bbc.com\/news\/53191523\" target=\"_blank\" rel=\"noopener nofollow\">Verschw\u00f6rungstheorien<\/a> \u00fcber neue Technologien. Kommt Ihnen das bekannt vor? Na ja, ganz stimmt das fiktive Jahr 2021 nicht mit dem aktuellen Jahr \u00fcberein \u2013 Im Film ist es 2021 m\u00f6glich Speicherkarten im menschlichen Gehirn zu implantieren. In unserer realen Welt sind wir trotz den Anstrengungen von Elon Musk noch nicht so weit. Mit der f\u00fcr die 80er\/90er-Jahre typischen Darstellung des Internets als schr\u00e4ges Virtual-Reality-Universum werden wir uns nicht detailliert befassen. So ist das Internet nun einmal nicht, zumindest nicht in unserem 2021.<\/p>\n<h2>Pharmaindustrie<\/h2>\n<p>Laut der Filmhandlung gibt es ein Heilmittel f\u00fcr NAS, aber ein gro\u00dfer Pharmakonzern h\u00e4lt es geheim, da es wesentlich gewinnbringender ist die Symptome zu lindern, als die Krankheit ein f\u00fcr alle Mal aus der Welt zu schaffen. Einige der Mitarbeiter des Pharmakonzerns sind nicht damit einverstanden. Sie beschlie\u00dfen medizinische Informationen zu stehlen und l\u00f6schen teilweise wichtige Unternehmensdaten.<\/p>\n<p>Es liegt auf der Hand, dass das Pharmaunternehmen einige Schwachstellen im IT-Sicherheitssystem hatte:<\/p>\n<ul>\n<li>Die Rechte f\u00fcr Datenzugriff wurden zu gro\u00dfz\u00fcgig an die Wissenschaftler vergeben. Nat\u00fcrlich m\u00fcssen Arzneientwickler in der Lage sein, betriebliche Informationen einzusehen und eventuell auch an den Server zu schreiben. Aber warum sollten sie auch dazu berechtigt sein, geheime Informationen permanent zu l\u00f6schen?<\/li>\n<li>Der Pharmakonzern verf\u00fcgte \u00fcber kein Back-up (zumindest \u00fcber keine Offline-Sicherungskopie). Diese Tatsache ist wesentlich f\u00fcr die restliche Handlung des Films \u2013 einschlie\u00dflich der Jagd auf den \u201emnemonischer Kurier\u201c (mehr dar\u00fcber weiter unten) \u2013 denn das Unternehmen musste unbedingt die Daten zur\u00fcckbekommen, egal wie \u2026 Mit den richtigen Sicherheitskopien h\u00e4tte das Unternehmen die Daten einfach wiederherstellen, das Datenleck beheben und die Daten des Kuriers l\u00f6schen k\u00f6nnen. Im Film bestand die einzige L\u00f6sung f\u00fcr das Unternehmen darin, den Kopf des Datenkuriers abzus\u00e4gen, ohne die darin enthaltene Speicherkarte zu besch\u00e4digen.<\/li>\n<\/ul>\n<p>Es ist auch erw\u00e4hnenswert, dass im Unternehmensnetzwerk des Pharmakonzerns eine digitale Kopie der Erinnerungen des Unternehmensgr\u00fcnders zu finden war. Dar\u00fcber hinaus verf\u00fcgte die k\u00fcnstliche Intelligenz nicht nur \u00fcber eigene Willensfreiheit und ungehinderten Zugang zum kompletten Internet, sondern war auch nicht mit der Entwicklung des Unternehmens einverstanden, das sich langsam aber sicher in etwas F\u00fcrchterliches entwickelte.<\/p>\n<h2>Lo Teks<\/h2>\n<p>Die Untergrundorganisation Lo Teks k\u00e4mpft gegen die \u00fcberm\u00e4chtigen Unternehmen. In der Originalgeschichte waren die Le Teks eher gegen Technologie, aber in der adaptierten Version f\u00fcr das Kino werden sie als moderne Hacker dargestellt. Der Cyborg-Delfin Jones lebt gemeinsam mit den Lo Teks zusammen und nutzt seine kryptografischen F\u00e4higkeiten, um an wertvolle Informationen heranzukommen, die die Gruppe mithilfe eines gehackten Fernsehsignals ver\u00f6ffentlichen. Mitten im Unterschlupf der Gruppe befindet sich ein gro\u00dfer M\u00fcllberg aus Kabeln und alten R\u00f6hrenfernsehern.<\/p>\n<p>Trotz der gelegentlichen Streiche auf TV-Sendungen wurden den Lo Teks keinerlei Beachtung geschenkt (noch ihre Existenz wahrgenommen), bis sie sich mit Johnny zusammenschlossen.<\/p>\n<h2>Online-Kommunikation<\/h2>\n<p>Im Film versucht Johnny eine alte Bekanntschaft zu kontaktieren. Zu diesem Zeitpunkt wird deutlich, dass die Experten des Pharmakonzerns, die mit Yakuza zusammenarbeiten, alle Bekannten von Johnny \u00fcberwachen \u2013 im Sci-Fi-Jahr 2021 steht es mit der Privatsph\u00e4re also schlechter als heute.<\/p>\n<p>Eigentlich k\u00f6nnte man davon ausgehen, dass ein Hacker und Schmuggler in der Lage sein m\u00fcsste online anonym zu kommunizieren, aber es stellt sich heraus, dass Johnnys Beziehungen alle bekannt sind und sein Standort sofort entdeckt wird (auch wenn er \u00fcber einen neuen, frisch gestohlenen Computer mit einer Art heimlichen Modul auf das Internet zugreift).<\/p>\n<p>Das Pharmaunternehmen aktiviert au\u00dferdem einen \u201eVirus\u201c, um Johnnys Kommunikation zu beeintr\u00e4chtigen. Wie es bei Filmen in der Regel \u00fcblich ist, wird es auch hier mit der Terminologie nicht so genau genommen und in diesem Fall scheint es eher ein Tool f\u00fcr <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">\u00a0Denial-of-Service-Angriffe<\/a> zu sein als ein <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">Virus<\/a>.<\/p>\n<h2>Mnemonische Kurier<\/h2>\n<p>Lassen Sie uns jetzt einen Blick auf das Hauptthema des Films werfen, bei dem es sich \u00fcberwiegend um Cybersicherheit dreht \u2013 denken Sie an den Beruf der Hauptrolle. Als mnemonischer Kurier wird der Kopf von Johnny buchst\u00e4blich als Datenspeicher verwendet. Diese Datenkuriers werden eingesetzt, um \u00e4u\u00dferst wertvolle Daten zu transportieren, die im Internet nicht sicher sind. Die rebellischen Wissenschaftler beauftragen Johnny damit, die gestohlenen medizinischen Daten an ein \u00c4rzteteam in Newark zu \u00fcberbringen.<\/p>\n<h3>Das Datenimplantat<\/h3>\n<p>Die hier angewendete Technologie ist ziemlich unlogisch \u2013 Die Daten werden direkt im Gehirn gespeichert und um Platz daf\u00fcr zu machen, muss Johnny den Gro\u00dfteil seiner Kindheitserinnerungen opfern. Der normale Speicherplatz betr\u00e4gt 80 GB, erweiterbar auf 160 GB, indem kurz eine externe Box angeschlossen wird. Tats\u00e4chlich ist es aber m\u00f6glich die doppelte Menge an Daten, d. h. bis zu 320 GB zu speichern. Durch diese Datenmenge wird das Gehirn allerdings stark zusammengedr\u00fcckt und der Kurier leidet an Kr\u00e4mpfen und Nasenbluten und sogar die Daten k\u00f6nnten besch\u00e4digt werden.<\/p>\n<p>Im Film sind die Datenimplantate recht leicht zu entdecken. Zum Beispiel werden die Menschen jedes Mal gescannt, wenn sie eine Grenze \u00fcberqueren und die Implantate werden dabei entdeckt. Die Scanner scheinen aber nicht so gut zu funktionieren, denn die Speicherkarte wird nur als Ger\u00e4t zur Vorbeugung von Legasthenie eingestuft. Warum der Datenspeicher bei den Grenzbeamten keinen Verdacht hervorgerufen hat, wird im Film nicht erkl\u00e4rt.<\/p>\n<h3>Datenschutz<\/h3>\n<p>Die Datenschutzmethode ist absolut originell. W\u00e4hrend der Daten\u00fcbertragung sieht sich der Kurier drei zuf\u00e4llig ausgew\u00e4hlte TV-Screenshots an. Die Daten werden \u201ein den Screenshots aufgel\u00f6st\u201c und die Bildschirmfotos dienen sp\u00e4ter als \u201eDownload-Schl\u00fcssel\u201c. Ohne diese Schl\u00fcssel ist es unm\u00f6glich die Daten herunterzuladen und sie k\u00f6nnen auch nicht gel\u00f6scht werden. Die Empf\u00e4nger brauchen also diese Bildschirmfotos, um Zugriff auf die Daten zu erhalten. Das k\u00f6nnte man mit der heutigen Datenverschl\u00fcsselung gleichsetzen, aber es ist gleichzeitig ein Mechanismus, um Zugriff auf ein Implantat zu erhalten.<\/p>\n<p>Kaum haben die Wissenschaftler die Daten in das Implantat hochgeladen, werden sie von der Yakuza-Killerbrigade des Pharmakonzerns angegriffen. Einer der Screenshots wird im darauffolgenden Schusswechsel zerst\u00f6rt, Johnny kann einen retten und der dritte ger\u00e4t in die H\u00e4nde der Angreifer.<\/p>\n<h3>Versendung der Schl\u00fcssel<\/h3>\n<p>Der \u201eSchl\u00fcssel\u201c wird per Fax geschickt. Das ist gar nicht so lustig, wie es sich anh\u00f6rt. Auch wenn Fax im aktuellen 2021 l\u00e4ngst veraltet ist, ist es sinnvoll die Schl\u00fcssel per Fax zu senden, weil hierf\u00fcr das Telefonnetzwerk verwendet wird, was rein theoretisch sicherer sein kann als das Internet. Leider beeintr\u00e4chtigt das Versenden per Fax die Bildqualit\u00e4t stark. Au\u00dferdem sind im Film alle Faxger\u00e4te mit dem Internet verbunden, also spielt es hier sowieso keine Rolle.<\/p>\n<p>Nachdem Johnny den Yakuzas entkommen konnte, versucht er die fehlenden Screenshots wiederherzustellen. Er findet das Fax, \u00fcber das die Screenshots gesendet wurden und die Anmeldedaten im IT-System eines Hotels. Das IT-System konnte er mit dem dritten Versuch ganz einfach knacken. Es war garantiert kein starkes Passwort. Dazu muss gesagt werden, dass das mit unserem Jahr 2021 genau \u00fcbereinstimmt \u2013\u00a0F\u00fcr die meisten Hotels bedeutet Sicherheit immer noch ein gutes T\u00fcrschloss. Auf jeden Fall findet Johnny die Fax-Adresse des Empf\u00e4ngers heraus.<\/p>\n<p>Er braucht keine Authentifizierung, um sich mit dem Fax zu verbinden. Da er sich remote verbindet, kann jeder die Daten vom Zwischenspeicher ablesen, also ist dieser Kommunikationskanal vollkommen untauglich f\u00fcr vertrauliche Informationen.<\/p>\n<h3>Datenextraktion ohne Schl\u00fcssel<\/h3>\n<p>Die Situation sieht aussichtslos aus.\u00a0Ohne die Schl\u00fcssel kann Johnny die Daten weder herunterladen noch in seinem Kopf l\u00f6schen. Da er die doppelte Menge an Daten im Kopf transportiert, wird er bald daran sterben und das Heilmittel f\u00fcr die Pandemie wird f\u00fcr immer verloren gehen.<\/p>\n<p>Moment mal \u2013 es gibt eine Menge M\u00f6glichkeiten Daten ohne Schl\u00fcssel zu extrahieren (die unterschiedlich schwerwiegende Folgen haben k\u00f6nnen):<\/p>\n<ul>\n<li>Die Yakuza hatten vor Johnnys Kopf abzus\u00e4gen, um dann die Datenextraktion mithilfe des \u201eQuantum-Interferenz-Melders\u201c durchzuf\u00fchren.<\/li>\n<li>Ein auf Implantate spezialisierter Arzt verf\u00fcgte \u00fcber einige Entschl\u00fcsselungscodes, die mit etwas Gl\u00fcck f\u00fcr die Datenr\u00fcckgewinnung tauglich sein k\u00f6nnten. In diesem Fall funktionierte es nicht, aber diese Szene deutete an, dass es manchmal doch funktioniert, wodurch die Zuverl\u00e4ssigkeit von Verschl\u00fcsselungsalgorithmen deutlich infrage gestellt wird.<\/li>\n<li>Daraufhin schl\u00e4gt derselbe Arzt vor, die Daten und das Implantat chirurgisch zu extrahieren, was ein erhebliches Risiko f\u00fcr das Leben des Datenkuriers darstellt, abgesehen von den Folgesch\u00e4den der Operation \u2026<\/li>\n<li>Der Cyborg-Delfin Jones wurde von der US-Navy daf\u00fcr geschult, feindliche U-Boote remote zu hacken und kann seine F\u00e4higkeit jetzt mit Johnnys Kopf ausprobieren.<\/li>\n<li>Einer der Yakuza erw\u00e4hnte, dass selbst nach dem Herunterladen und L\u00f6schen der Daten, die Restdaten durch \u201emnemonische Sensoren\u201c wiederhergestellt werden k\u00f6nnten.<\/li>\n<\/ul>\n<h3>Schlussfolgerungen<\/h3>\n<p>Es macht keinen Sinn mnemonische Kuriere zu verwenden. F\u00fcr diesen ausgekl\u00fcgelten Plan wird offensichtlich die <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/symmetric-encryption\/\" target=\"_blank\" rel=\"noopener\">symmetrische Verschl\u00fcsselung<\/a> benutzt, was den Nachteil hat, dass egal wie komplex der Schl\u00fcssel an sich ist, er an den Empf\u00e4nger \u00fcbergeben werden muss. Die Schl\u00fcssel\u00fcbertragung erfolgt \u00fcber einen ungesch\u00fctzten Kanal und der \u00fcberladene Speicherplatz im Implantat verst\u00f6\u00dft gegen die Sicherheitsregeln, wodurch sowohl die Gesundheit des Kuriers als auch die Datensicherheit aufs Spiel gesetzt werden. Aber der gr\u00f6\u00dfte Schwachpunkt dieser Methode besteht darin, dass es unz\u00e4hlige M\u00f6glichkeiten gibt, die Daten ohne Schl\u00fcssel zu extrahieren.<\/p>\n<p>Au\u00dferdem gelingt es dem aquatischen Gehilfen von Johnny, der nur \u00fcber zwei Screenshots verf\u00fcgt, das Gehirn des Kuriers zu hacken und den dritten Schl\u00fcssel zu extrahieren.\u00a0Die Schl\u00fcssel werden also in der verschl\u00fcsselten Information gespeichert und das ist eine sehr unsichere Methode.<\/p>\n<p>Im heutigen 2021 w\u00e4re es einfach Daten mithilfe eines zuverl\u00e4ssigen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-algorithm-cryptography\/\" target=\"_blank\" rel=\"noopener\">asymmetrischen Verschl\u00fcsselungsalgorithmus<\/a> per Internet zu verschicken. Auch wenn der Datentransfer an sich nicht geheim gehalten werden kann, wird immerhin gew\u00e4hrleistet, dass die Daten beim Empf\u00e4nger ankommen. Und 320 GB werden heutzutage auch nicht mehr als eine gro\u00dfe Datenmenge angesehen.<\/p>\n<h2>Was verwirklichte sich \u00fcber die Jahre und was nicht?<\/h2>\n<p>Unser 2021 ist gl\u00fccklicherweise nicht so d\u00fcster wie im Sci-Fi-Film \u2013 zumindest nicht auf die Art und Weise, wie es im Film dargestellt wird. Cybersicherheit hat bereits eine betr\u00e4chtliche Wegstrecke zur\u00fcckgelegt. Sie fragen sich jetzt bestimmt, was von dem Film in unserer heutigen Welt tats\u00e4chlich passieren k\u00f6nnte.<\/p>\n<ul>\n<li>Im aktuellen 2021 werden mehrere Terabyte an vertraulichen Informationen, einschlie\u00dflich <a href=\"https:\/\/www.reuters.com\/article\/uk-ema-cyber\/hackers-steal-pfizer-biontech-covid-19-vaccine-data-in-europe-companies-say-idUKKBN28J1VF\" target=\"_blank\" rel=\"noopener nofollow\">Impfstoffdaten<\/a> Das Datenleck des Pharmakonzerns im Film ist glaubw\u00fcrdig und auch heute durchaus m\u00f6glich.<\/li>\n<li>Angriffe und Sabotagen von Insidern, bzw. Mitarbeitern sind gar nicht ungew\u00f6hnlich. Wie beispielsweise dieser <a href=\"https:\/\/www.kaspersky.com\/blog\/fired-insider\/38381\/\" target=\"_blank\" rel=\"noopener nofollow\">k\u00fcrzlich aufgedeckte Vorfall<\/a>, der auch die Gesundheitsbranche betraf.<\/li>\n<li>Sich seiner selbst bewusste k\u00fcnstliche Intelligenz gibt es in der Online-Welt (soweit wir wissen) noch nicht.<\/li>\n<li>Ein Cyborg-Delfin mit den F\u00e4higkeiten eines Hackers ist zu weit hergeholt. Im Gegensatz zu vielen Sci-Fi-Prophezeiungen haben es Delfine noch nicht gelernt menschliche Daten zu verarbeiten und elektronische Ger\u00e4te zu verwenden.<\/li>\n<li>Angriffe \u00fcber das Rundfunksignal sind allerdings sehr <a href=\"https:\/\/en.wikipedia.org\/wiki\/Broadcast_signal_intrusion\" target=\"_blank\" rel=\"noopener nofollow\">real<\/a>. Doch ist das Ausma\u00df meist gering und die \u00dcbelt\u00e4ter werden in der Regel schnell identifiziert.<\/li>\n<li>Eine Person kann online anhand einer Verbindung mit einer bestimmten Adresse identifiziert werden, aber daf\u00fcr ist umfangreiche Vorarbeit f\u00fcr notwendig.<\/li>\n<li>Ein Denial-of-Service-Angriff auf den Link von zwei Netzwerkkunden ist heutzutage m\u00f6glich, allerdings wird der DoS-Angriff nicht mit einem Virus durchgef\u00fchrt, sondern besteht darin, den Kommunikationskanal au\u00dfer Betrieb zu setzen.<\/li>\n<li>Bis heute k\u00f6nnen weder Chips noch Speicherkarten in das menschliche Gehirn implantiert werden. Die <a href=\"https:\/\/www.newscientist.com\/article\/2253274-elon-musk-demonstrated-a-neuralink-brain-implant-in-a-live-pig\/\" target=\"_blank\" rel=\"noopener nofollow\">aktuellen Experimente<\/a> fokussieren darauf eine neutrale Schnittstelle f\u00fcr die Kommunikation mit Computern zu erstellen und nicht auf die Schaffung von Speicherpl\u00e4tzen.<\/li>\n<li>Und zu guter Letzt: Datentransfer \u00fcber das menschliche Gehirn ist nicht nur unrealistisch, es ist schlicht und einfach Unsinn. Dank der heutigen Verschl\u00fcsselungsmethoden k\u00f6nnten Daten einfach und sicher \u00fcber das Internet \u00fcbertragen werden.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ist die Cybersicherheit aus dem Film \u201eVernetzt &#8211; Johnny Mnemonic\u201c im aktuellen 2021 m\u00f6glich?<\/p>\n","protected":false},"author":700,"featured_media":26280,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[649,3777],"class_list":{"0":"post-26277","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-filme","10":"tag-wirklichkeit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/johnny-mnemonic-cybersecurity\/26277\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/johnny-mnemonic-cybersecurity\/22551\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/18046\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/24269\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/johnny-mnemonic-cybersecurity\/22338\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/21139\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/johnny-mnemonic-cybersecurity\/24796\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/johnny-mnemonic-cybersecurity\/24002\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/johnny-mnemonic-cybersecurity\/30173\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/johnny-mnemonic-cybersecurity\/9376\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/38849\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/johnny-mnemonic-cybersecurity\/16444\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/johnny-mnemonic-cybersecurity\/17006\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/johnny-mnemonic-cybersecurity\/14521\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/johnny-mnemonic-cybersecurity\/30105\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/johnny-mnemonic-cybersecurity\/26738\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/johnny-mnemonic-cybersecurity\/23600\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/johnny-mnemonic-cybersecurity\/28930\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/johnny-mnemonic-cybersecurity\/28738\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wirklichkeit\/","name":"Wirklichkeit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26277","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26277"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26277\/revisions"}],"predecessor-version":[{"id":26284,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26277\/revisions\/26284"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26280"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26277"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26277"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26277"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}