{"id":27624,"date":"2021-10-26T13:34:38","date_gmt":"2021-10-26T11:34:38","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27624"},"modified":"2021-10-26T13:34:38","modified_gmt":"2021-10-26T11:34:38","slug":"android-built-in-tracking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/android-built-in-tracking\/27624\/","title":{"rendered":"Wie Smartphone-Hersteller die Benutzer tracken"},"content":{"rendered":"<p>System-Apps \u2013 die auf Ihrem Smartphone installiert sind und meistens nicht deinstalliert werden k\u00f6nnen \u2013 werden inzwischen nicht mehr viel Beachtung geschenkt. Bei den anderen Apps und Services haben die Benutzer bez\u00fcglich Tracking und \u00dcberwachung zumindest eine gewisse Entscheidungsfreiheit, aber bei System-Apps sind diese Funktionen direkt im Handy eingebaut.<\/p>\n<p>Diese Aussage basiert auf den Schlussfolgerungen einer <a href=\"https:\/\/www.scss.tcd.ie\/Doug.Leith\/Android_privacy_report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">gemeinsamen Studie<\/a> von Forschern der University of Edinburgh im Vereinigten K\u00f6nigreich und dem Trinity College Dublin in Irland. Sie untersuchten Smartphones von bekannten Handyhersteller, um herauszufinden wie viele Daten \u00fcbertragen werden. Als Orientierungspunkt verglichen sie die Ergebnisse mit Open-Source-Betriebssystemen, die auf Android, LineageOS und \/e\/OS basieren. Lesen Sie weiter und entdecken Sie was die Forscher herausgefunden haben.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n<h2>Forschungsmethode<\/h2>\n<p>Die Forscher legten ein recht strenges Betriebsszenario f\u00fcr die vier Smartphones fest, um die idealen Bedingungen f\u00fcr das Experiment zu schaffen. Im echten Leben ist es eher unwahrscheinlich, dass ein Benutzer es je mit so einem Szenario tun hat: Die Forscher gingen davon aus, dass die Smartphones allein f\u00fcr Anrufe und SMS verwendet werden. Es wurden also keine zus\u00e4tzlichen Apps heruntergeladen, damit die Handys ausschlie\u00dflich \u00fcber die vom Hersteller installierten Apps verf\u00fcgen.<\/p>\n<p>Dar\u00fcber hinaus antwortete der erfundene Benutzer auf alle Anfragen \u201eM\u00f6chten Sie den Service durch Datenweiterleitung verbessern\u201c mit \u201eNein\u201c. Das sind die Art der Fragen, die Benutzer meistens beantworten m\u00fcssen, wenn Sie das Smartphone zum ersten Mal einschalten. F\u00fcr das Experiment wurden auch keine optionalen Services der Hersteller aktiviert, wie Cloud-Speicher oder die Funktion \u201eMein Ger\u00e4t finden\u201c. Anders ausgedr\u00fcckt, versuchten die Forscher w\u00e4hrend der Studie so weit wie m\u00f6glich den Privatsph\u00e4renschutz und die Einstellungen ab Werk beizubehalten.<\/p>\n<p>W\u00e4hrend der ganzen Studie wird die gleiche grundlegende \u201eSpionage-Tracking-Technologie\u201c angewendet. Das Smartphone verbindet sich mit einem Raspberry Pi Mini-Computer, der als WLAN-Zugangspunkt dient. Die auf dem Raspberry Pi installierte Software f\u00e4ngt den Datenfluss des Smartphones ab und entschl\u00fcsselt die Daten. Danach werden die Daten erneut verschl\u00fcsselt und zum Empf\u00e4nger geschickt \u2013 an den Entwickler des Smartphones, der App oder des Betriebssystems. Im Grunde genommen f\u00fchren die Forscher einen (rechtschaffenen) <a href=\"https:\/\/www.kaspersky.de\/resource-center\/threats\/man-in-the-middle-attack\" target=\"_blank\" rel=\"noopener\">Man-in the-Middle-Angriff (MITM)<\/a> durch.<\/p>\n<div id=\"attachment_27625\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27625\" class=\"wp-image-27625 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/10\/25135847\/android-built-in-tracking-1.jpg\" alt=\"Mit diesem Verfahren wurden w\u00e4hrend der Studie die Daten abgefangen, die das Smartphone \u00fcbertr\u00e4gt\" width=\"1000\" height=\"320\"><p id=\"caption-attachment-27625\" class=\"wp-caption-text\">Mit diesem Verfahren wurden w\u00e4hrend der Studie die Daten abgefangen, die das Smartphone \u00fcbertr\u00e4gt. <a>Source<\/a><\/p><\/div>\n<p>Positiv zu bewerten ist, dass alle \u00fcbertragenen Daten verschl\u00fcsselt waren. Die Zeiten, zu der in der Handybranche die Daten von Ger\u00e4ten, Programmen und Servern vollkommen ohne Schutz in Klartext \u00fcbermittelt wurden, scheinen endlich vorbei zu sein. Tats\u00e4chlich brauchten die Forscher ziemlich lange, bis sie die Daten entziffern und endlich analysieren konnten, welche Informationen genau \u00fcbertragen wurden.<\/p>\n<p>Nach der erfolgreichen Entschl\u00fcsselung lief alles wie am Schn\u00fcrchen. Die Forscher l\u00f6schten auf jedem Ger\u00e4t alle Daten und f\u00fchrten die Ersteinrichtung durch. Dann \u2013 ohne sich in ein Google-Konto einzuloggen \u2013 lie\u00dfen sie die Smartphones einige Tage eingeschaltet und \u00fcberwachten, welche Daten in diesem Zeitraum \u00fcbertragen wurden. Danach meldeten sie sich bei einem Google-Konto an, aktivierten kurz die Standortermittlung und gingen zu den Einstellungen der Handys. Bei jedem Schritt wurde genau \u00fcberpr\u00fcft, welche Daten vom Smartphone \u00fcbermittelt wurden. Insgesamt wurden sechs Smartphones getestet: Vier davon mit der Firmware der Hersteller und zwei mit der Open-Source-Version von Android <a href=\"https:\/\/de.wikipedia.org\/wiki\/LineageOS\" target=\"_blank\" rel=\"noopener nofollow\">LineageOS<\/a> und <a href=\"https:\/\/de.wikipedia.org\/wiki\/E\/OS\" target=\"_blank\" rel=\"noopener nofollow\">\/e\/OS<\/a> .<\/p>\n<h2>Wer erfasst die Daten?<\/h2>\n<p>Es \u00fcberraschte nat\u00fcrlich niemanden, dass die <em>Smartphone-Hersteller<\/em> die meisten Daten sammeln und somit als Datenerfasser an erster Stelle stehen. Alle vier Ger\u00e4te mit der Original-Firmware (und einer Reihe an vorinstallierten Programmen) sendeten Telemetriedaten an die Hersteller, zusammen mit persistenten Identifikatoren, wie beispielsweise die Seriennummer des Handys. Hier unterscheiden die Forscher zwischen der Standard-Firmware und den benutzerdefinierten Builds.<\/p>\n<p>Beispielsweise verf\u00fcgt LineageOS \u00fcber die Option, die Daten an die Entwickler zu senden (z. B., um die Betriebsstabilit\u00e4t der Programme zu \u00fcberwachen). Doch der Benutzer kann diese Option deaktivieren und die Daten\u00fcbertragung wird beendet. Bei den Smartphones nach Werksstandard war es teilweise m\u00f6glich durch das Blockieren der Daten\u00fcbertragung die Anzahl der gesendeten Daten zu <em>reduzieren<\/em>, aber es ist unm\u00f6glich die \u00dcbermittlung vollkommen zu unterbinden.<\/p>\n<p>An zweiter Stelle stehen die <em>Entwickler der vorinstallierten Apps<\/em>. Auch hier wurde Interessantes entdeckt: Nach den Regeln von Google m\u00fcssen alle Apps, die \u00fcber Google Play installiert werden, eine bestimmte Kennung verwenden, um die Benutzeraktivit\u00e4ten zu tracken und zwar die <a href=\"https:\/\/support.google.com\/googleplay\/android-developer\/answer\/6048248?hl=de\" target=\"_blank\" rel=\"noopener nofollow\">Werbe-ID von Google<\/a>. Der Benutzer kann diese Kennung in den Einstellungen des Smartphones \u00e4ndern, wenn er das m\u00f6chte. Diese Anforderung scheint aber nicht f\u00fcr die vorinstallierten Apps zu gelten \u2013 diese verwenden n\u00e4mlich persistente Identifikatoren, um eine Menge Daten zu erfassen.<\/p>\n<p>Zum Beispiel sendet eine vorinstallierte App eines bestimmten sozialen Netzwerkes Daten des Handybesitzers an eigene Server, selbst wenn der Benutzer diese App nie ge\u00f6ffnet hat. Dieses weitere Beispiel ist noch interessanter: Die Tastatur des Systems bei einem der Smartphones sendete Daten dazu, welche Apps auf dem Handy ausgef\u00fchrt werden. Einige Ger\u00e4te waren mit Operator-Apps ausgestattet, die auch benutzerbezogene Daten erfassten.<\/p>\n<p>Die <em>System-Apps von Google<\/em> sind besonders erw\u00e4hnenswert. Bei den meisten Smartphones sind die Google Play Dienste und der Google Play Store sowie YouTube, Gmail, Maps und einige andere Apps bereits ab Werk installiert. Den Forschern ist aufgefallen, dass die Dienste und Apps von Google weit mehr Daten erfassten, als die vorinstallierten Programme. Die Grafik unten zeigt die Daten\u00fcbertragung an Google (links) im Vergleich zur \u00dcbertragung an alle anderen Empf\u00e4nger von Telemetriedaten (rechts) an:<\/p>\n<div id=\"attachment_27626\" style=\"width: 2110px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27626\" class=\"wp-image-27626 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/10\/25135948\/android-built-in-tracking-2.jpg\" alt=\"Die Menge an Daten in Kilobytes per Stunde, die an verschiedene Empf\u00e4nger von Benutzerdaten \u00fcbertragen werden\" width=\"2100\" height=\"800\"><p id=\"caption-attachment-27626\" class=\"wp-caption-text\">Die Menge an Daten in Kilobytes per Stunde, die an verschiedene Empf\u00e4nger von Benutzerdaten \u00fcbertragen werden. Im Durchschnitt sendet Google (links) zw\u00f6lfmal mehr Daten als alle anderen Dienste zusammen. <a>Source<\/a><\/p><\/div>\n<h2>Welche Daten werden \u00fcbertragen?<\/h2>\n<p>Auch in diesem Bereich konzentrierten sich die Forscher auf die Kennungen. Alle Daten verf\u00fcgen \u00fcber einen einmaligen Code, der zur Identifizierung des Senders dient. Das kann ein Einwegcode sein. F\u00fcr den Schutz von Privatsph\u00e4re w\u00e4re das der richtige Code, um Daten f\u00fcr Statistiken zu sammeln, die f\u00fcr die Entwickler n\u00fctzlich sein k\u00f6nnen, z. B. Daten zur Betriebsstabilit\u00e4t des Systems.<\/p>\n<p>Es gibt aber auch dauerhafte Codes und sogar persistente Identifikatoren, die die Datenschutzrechte der Benutzer verletzen. Bei der Daten\u00fcbertragung der untersuchten Smartphones wurden auch solche Codes gefunden. Beispielsweise k\u00f6nnen Handybesitzer zwar die oben genannte Werbe-ID von Google manuell \u00e4ndern, aber nur wenige tun das, also kann diese Kennung, die sowohl an Google als auch an die Ger\u00e4tehersteller gesendet wird, quasi als persistent betrachtet werden.<\/p>\n<p>Die Seriennummer, der IMEI-Code des Funkmoduls und die Nummer der SIM-Karte sind persistente Identifikatoren. \u00dcber die Seriennummer und den IMEI-Code ist es m\u00f6glich den Benutzer zu identifizieren, selbst nachdem er die Telefonnummer gewechselt und das Ger\u00e4t auf Werkeinstellung zur\u00fcckgesetzt hat.<\/p>\n<p>Die \u00fcbliche Informations\u00fcbermittlung zum Modell des Ger\u00e4tes, Bildschirmgr\u00f6\u00dfe und zur Version der Funkmodul-Firmware sind nicht so risikoreich in Bezug auf die Privatsph\u00e4re, da es sich um dieselben Daten bei einer gro\u00dfen Anzahl von Besitzern handelt, die das gleiche Smartphone-Modell verwenden. Aber die Benutzeraktivit\u00e4ten bei bestimmten Apps k\u00f6nnen eine Menge \u00fcber die Handybesitzer aussagen. Zu diesem Punkt sprachen die Forscher \u00fcber den schmalen Grat zwischen den Daten, die f\u00fcr die Fehlerbehebung in Apps erforderlich sind und den Daten, die f\u00fcr die Erstellung detaillierter Benutzerprofile verwendet werden, die wiederum f\u00fcr gezielt eingesetzte Werbung n\u00fctzlich sind.<\/p>\n<p>Zum Beispiel, wenn eine App das Akkuleben stark verk\u00fcrzt, ist es wichtig, dass der Entwickler dar\u00fcber informiert ist und letztendlich profitiert auch der Benutzer davon. Informationen dar\u00fcber, welche Versionen der Systemprogramme auf dem Smartphone installiert sind, ist auch n\u00fctzlich, um zu wissen wann eine Aktualisierung heruntergeladen werden sollte. Allerdings bleibt noch die Frage offen, ob das Sammeln von Informationen dar\u00fcber zu welchem Zeitpunkt ein Anruf get\u00e4tigt und wann aufgelegt wurde wirklich notwendig ist oder \u00fcberhaupt als ethisch vertretbar betrachtet werden kann.<\/p>\n<p>Zu den h\u00e4ufig \u00fcbertragenen Benutzerdaten z\u00e4hlen auch die Liste der installierten Apps. Diese Liste kann viel \u00fcber den Benutzer aussagen \u2013 anhand dieser Informationen k\u00f6nnen sogar R\u00fcckschl\u00fcsse \u00fcber die Einstellungen des Benutzers bez\u00fcglich Religion und Politik gezogen werden.<\/p>\n<h2>Kombination von Benutzerdaten aus verschiedenen Quellen<\/h2>\n<p>Trotz der gr\u00fcndlichen Arbeit waren die Forscher nicht in der Lage vollkommen herauszufinden, wie einige der Smartphone-Hersteller und Softwareentwickler die Daten erfassen und verarbeiten. Also blieb den Forschern nichts anderes \u00fcbrig als einige Vermutungen anzustellen.<\/p>\n<p>Erste Vermutung: Smartphone-Hersteller, die persistente Identifikatoren erfassen, sind dazu in der Lage Benutzeraktivit\u00e4t zu tracken, selbst wenn der Benutzer alle Daten auf dem Smartphone l\u00f6scht und die SIM-Karte wechselt.<\/p>\n<p>Zweite Vermutung: Alle Marktakteure verf\u00fcgen \u00fcber die F\u00e4higkeit Daten auszutauschen. Au\u00dferdem k\u00f6nnen sie durch die Kombination von persistenten und tempor\u00e4ren Kennungen zusammen mit allen Arten von Telemetriedaten ein recht vollst\u00e4ndiges Profil mit den Gewohnheiten und Vorlieben des Benutzers erstellen. Wie das in der Praxis abl\u00e4uft \u2013 und ob Entwickler tats\u00e4chlich Daten austauschen oder an Drittanbieter weiterverkaufen \u2013 konnte mit der Studie nicht festgestellt werden.<\/p>\n<div id=\"attachment_27627\" style=\"width: 2110px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27627\" class=\"wp-image-27627 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/10\/25140057\/android-built-in-tracking-3.jpg\" alt=\"Die Forscher stellen die Vermutung an, dass es durch die Kombination der Datens\u00e4tze m\u00f6glich ist, ein vollst\u00e4ndiges Benutzerprofil \u00fcber den Smartphone-Besitzer zu erstellen\" width=\"2100\" height=\"500\"><p id=\"caption-attachment-27627\" class=\"wp-caption-text\">Die Forscher stellen die Vermutung an, dass es durch die Kombination der Datens\u00e4tze m\u00f6glich ist, ein vollst\u00e4ndiges Benutzerprofil \u00fcber den Smartphone-Besitzer zu erstellen (<em>gaid<\/em> steht f\u00fcr Google Advertising ID [Werbe-ID von Google]). <a>Source<\/a><\/p><\/div>\n<h2>Schlussfolgerungen<\/h2>\n<p>Das Smartphone, das in der Studie in Bezug auf Datenschutz am besten abschnitt, war das Handy mit der Android-Variante \/e\/OS, denn dieses Betriebssystem f\u00fcr Smartphones verwendet ein <a href=\"https:\/\/de.wikipedia.org\/wiki\/MicroG\" target=\"_blank\" rel=\"noopener nofollow\">Gegenst\u00fcck zu den Google Mobile Services<\/a> und \u00fcbertr\u00e4gt \u00fcberhaupt keine Daten. Das andere Smartphone mit Open-Source-Firmware (LineageOS) \u00fcbertrug keine Daten an die Entwickler. Da auf diesem Handy aber Google-Dienste installiert waren, werden Daten an Google gesendet. Diese Dienste sind notwendig, damit das Ger\u00e4t richtig funktioniert \u2013 manche Apps und viele Features funktionieren ohne die Google Play Services einfach nicht, oder nur schlecht.<\/p>\n<p>Zwischen der propriet\u00e4ren Firmware von bekannten Handymarken gibt es keine gro\u00dfen Unterschiede. Unter dem Vorwand der Benutzerpflege erfassen alle diese Hersteller eine recht gro\u00dfe Menge an Daten. Sie ignorieren es einfach, wenn ein Benutzer versucht zu verhindern, dass seine Daten erfasst und seine \u201eNutzungsdaten\u201c \u00fcbertragen werden, schlussfolgern die Forscher. Es sind mehrt Vorschriften notwendig, um die Daten der Verbraucher zu sch\u00fctzen \u2013 aktuell ist es nur technisch versierten Benutzern m\u00f6glich die \u00dcbertragung von Telemetriedaten vollkommen zu unterbinden, weil sie dazu f\u00e4hig sind ein benutzerdefiniertes Betriebssystem (mit Einschr\u00e4nkungen bez\u00fcglich der Benutzung von g\u00e4ngiger Software) auf ihrem Smartphone zu installieren und zu verwenden.<\/p>\n<p>Unter dem Gesichtspunkt der Sicherheit stellt das Erheben von Telemetriedaten allem Anschein nach, kein direktes Risiko dar. Diese Situation \u00e4ndert sich allerdings radikal bei extrem billigen Smartphones, die <a href=\"https:\/\/www.kaspersky.de\/blog\/preinstalled-android-malware\/16944\/\" target=\"_blank\" rel=\"noopener\">vorinstallierte Malware<\/a> enthalten k\u00f6nnen.<\/p>\n<p>Positiv zu bewerten ist immerhin, dass die Daten\u00fcbertragung recht sicher ist und Au\u00dfenstehende nicht so leicht auf diese Informationen zugreifen k\u00f6nnen. Die Forscher wiesen allerdings darauf hin, dass Folgendes ber\u00fccksichtigt werden sollte: F\u00fcr die Studie wurden europ\u00e4ische Smartphone-Modelle mit lokalisierter Software verwendet. In anderen L\u00e4ndern und je nach den gesetzlichen Datenschutzgesetzen k\u00f6nnten die Ergebnisse der Studie ganz anders ausfallen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>Eine vor Kurzem durchgef\u00fchrte Studie zeigte, dass selbst \u201esaubere\u201c Android-Smartphones eine Menge Daten \u00fcber deren Benutzer sammeln.<\/p>\n","protected":false},"author":665,"featured_media":27628,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286],"tags":[55,1000,122,39,130,129,635,3155],"class_list":{"0":"post-27624","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-android","9":"tag-daten","10":"tag-datenschutz","11":"tag-google","12":"tag-privatsphare","13":"tag-smartphones","14":"tag-tracking","15":"tag-vertraulichkeit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-built-in-tracking\/27624\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-built-in-tracking\/23511\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-built-in-tracking\/18995\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-built-in-tracking\/9511\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-built-in-tracking\/25600\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-built-in-tracking\/23664\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-built-in-tracking\/23157\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-built-in-tracking\/26293\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-built-in-tracking\/25830\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-built-in-tracking\/31770\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-built-in-tracking\/10190\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-built-in-tracking\/42654\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-built-in-tracking\/17966\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-built-in-tracking\/18332\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/android-built-in-tracking\/15456\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-built-in-tracking\/31859\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/android-built-in-tracking\/27760\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-built-in-tracking\/24501\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-built-in-tracking\/29863\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-built-in-tracking\/29665\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27624","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27624"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27624\/revisions"}],"predecessor-version":[{"id":27633,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27624\/revisions\/27633"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27628"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27624"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27624"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27624"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}