{"id":27678,"date":"2021-11-04T16:48:52","date_gmt":"2021-11-04T14:48:52","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27678"},"modified":"2021-11-04T16:49:31","modified_gmt":"2021-11-04T14:49:31","slug":"bond-cybersecurity-in-craig-era","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/bond-cybersecurity-in-craig-era\/27678\/","title":{"rendered":"Cybersicherheit in der Welt von James Bond 007"},"content":{"rendered":"<p>Der Kinostart des James-Bond-Filmes \u201eKeine Zeit zu sterben\u201c l\u00e4utet gleichzeitig das Ende der Daniel-Craig-\u00c4ra ein. Angesichts dessen werden wir uns alle f\u00fcnf Bond-Filme mit Daniel Craig als Hauptdarsteller unter der Perspektive von Cybersicherheit genauer ansehen \u2013 unsere Ergebnisse werden Sie \u00fcberraschen! Was alle f\u00fcnf Filme gemeinsam haben \u2013 abgesehen von Craig nat\u00fcrlich \u2013 ist, dass die Mitarbeiter vom British Secret Intelligence Service (SIS), auch MI6 genannt, in den Filmen absolut keine Ahnung von den Grundlagen der Cybersicherheit haben.<\/p>\n<p>Ob das absichtlich so dargestellt wird (um hervorzuheben, dass Bond und das ganze Konzept der 00-Abteilung inzwischen \u00fcberholt ist) oder einfach nur an der Inkompetenz des Drehbuchautors und fehlender Cyberberatung liegt, ist nicht klar. Wie dem auch sei, folgend haben wir einige der Absurdit\u00e4ten der Reihe nach aufgelistet, die wir in den Filmen beobachtet haben. Spoiler-Alarm!<\/p>\n<h2>Casino Royale<\/h2>\n<p>In Graigs ersten Bond-Film ist folgende Szene zu sehen: Bond bricht in das Haus seiner Chefin M ein und verwendet ihren Laptop, um sich mit einer Art von Spionagesystem zu verbinden, denn er m\u00f6chte herausfinden, woher eine bestimmte SMS stammt, die an das Smartphone eines Verbrechers gesendet wurde. In Wirklichkeit h\u00e4tte Bond das nur unter einigen der folgenden Bedingungen geschafft:<\/p>\n<ul>\n<li>MI6 besteht nicht auf automatische Bildschirmsperre und Abmeldung. Deshalb l\u00e4sst Bond-Chefin M ihren Laptop immer eingeschaltet und meldet sich grunds\u00e4tzlich nicht ab.<\/li>\n<li>Bei MI6 z\u00e4hlt die Verwendung von starken Kennw\u00f6rtern nicht zu den Sicherheitsrichtlinien und die Zugangsdaten von M k\u00f6nnen leicht erraten werden.<\/li>\n<li>M wei\u00df nicht, wie sie ihre Zugangsdaten vor ihren Kollegen geheim halten kann oder sie verwendet kompromittierte Kennw\u00f6rter.<\/li>\n<\/ul>\n<p>Alle diese Szenarien bedeuten nichts anderes als \u00c4rger. Wir sind der Meinung, dass das dritte Szenario am wahrscheinlichsten ist, weil ein bisschen sp\u00e4ter im Film Bond sich \u00fcber Remote-Zugriff auf einer \u201esicheren Website\u201c mit den Zugangsdaten von M einloggt.<\/p>\n<p>Bonds Passwort-Gewohnheiten sind keineswegs besser: Als er ein Passwort f\u00fcr ein geheimes Konto f\u00fcr seine Poker-Gewinne erstellte (mit mindestens sechs Zeichen), verwendete er den Namen seiner Kollegin Vesper (in die er sich verliebt hat). Dar\u00fcber hinaus dient das Passwort auch als Erinnerungstechnik (wie die veralteten Telefoncodes bzw. Handycodes, bei denen die Buchstaben der Telefontasten verwendet werden, um sich die Zahlen zu merken). Au\u00dferdem handelt sich um ein 6-Zeichen-Kennwort, das einem Wort entspricht, das im W\u00f6rterbuch zu finden ist.<\/p>\n<h2>Ein Quantum Trost<\/h2>\n<p>Der Film James Bond 007: <em>Ein Quantum Trost<\/em> ist am wenigsten computerisiert. Trotzdem ist eine Szene dabei, die hier erw\u00e4hnenswert ist. Zu Beginn des Films erfahren wir, dass Craig Mitchell, ein Mitarbeiter der seit acht Jahren bei der MI6 arbeitet \u2013 f\u00fcnf Jahre als pers\u00f6nlicher Leibw\u00e4chter von M \u2013 ein Doppelagent ist.<\/p>\n<p>Das ist nat\u00fcrlich eher ein altes Problem der Sicherheit und nicht unbedingt der Cybersicherheit. Da wir allerdings im vorherigen Film gesehen haben, wie fahrl\u00e4ssig M mit Passw\u00f6rtern umgeht, ist davon auszugehen, dass ihre Geheimnisse sich l\u00e4ngst in den H\u00e4nden der \u00fcbelsten Schurken auf der ganzen Welt befinden.<\/p>\n<h2>Skyfall<\/h2>\n<p>Der Bond-Film <em>Skyfall<\/em> ist genau das Gegenteil, denn es ist der computerisierteste der f\u00fcnf Leinwandklassiker. Diesmal \u00fcbernimmt die Informationssicherheit eine wichtige Rolle in der Filmhandlung. Die Cyberwahnsinn ist ab der ersten Szene zu erkennen. Damit es \u00fcberschaubar bleibt, werden wir unsere Analyse chronologisch erkl\u00e4ren.<\/p>\n<h3>Datenleck in Istanbul<\/h3>\n<p>Ein unbekannter Verbrecher stiehlt die Festplatte eines Laptops, auf der sich \u201edie Identit\u00e4ten aller, in Terroristen-Organisationen eingeschleusten, NATO-Agenten auf der ganzen Welt befinden\u201c. Noch nicht einmal die Partner von MI6 wissen von der Existenz dieser Liste (die es offiziell gar nicht gibt).<\/p>\n<p>Schon allein die Idee einer solchen Festplatte ist eine schwerwiegende Schwachstelle. Gehen wir davon aus, dass die Datenbank extrem wichtig f\u00fcr MI6 ist (denn das ist tats\u00e4chlich der Fall). Warum wurde die Festplatte in einer Geheimwohnung aufbewahrt, wo sie nur von drei Agenten besch\u00fctzt wurde? Selbst wenn die Festplatte verschl\u00fcsselt ist und MI6 \u00fcber Entschl\u00fcsselungsversuche informiert wird, wie in dem Film zu sehen war?<\/p>\n<h3>Ein Angriff von Cyberterroristen auf SIS<\/h3>\n<p>Der erste richtige Cybervorfall geschieht erst ein wenig sp\u00e4ter: Ein Cyberterrorist greift das Hauptquartier des britischen Auslandsgeheimdienstes (SIS) an. Der Angreifer versucht die gestohlene Festplatte zu entschl\u00fcsseln \u2013 anscheinend, laut des Sicherheitssystems, \u00fcber den PC von M. Die Verfechter des Gesetzes versuchen verzweifelt den Computer auszuschalten, aber die \u00dcbelt\u00e4ter schie\u00dfen das komplette SIS-Geb\u00e4ude an der Themse in die Luft.<\/p>\n<p>Die darauffolgende Ermittlung enth\u00fcllte, dass es dem Angreifer gelungen war das Umgebungskontrollsystem zu hacken, alle Sicherheitsprotokolle abzuschalten und den Gashahn aufzudrehen. Doch davor hackte der Verbrecher auch die Dateien von M, einschlie\u00dflich der Kalender und erhielt Zugriff auf die Codes, mit denen die Entschl\u00fcsselung der gestohlenen Festplatte zum Kinderspiel wurde.<\/p>\n<p>Gehen wir davon aus, dass die Warnung der gestohlenen Festplatte auf dem Computer von M ein Versuch zur Desinformation oder zum Trollen darstellt (zumal sich die Festplatte ja nicht im selben Geb\u00e4ude befinden kann). Wir werden auch die Fragen zur Gasversorgung des Geb\u00e4udes ignorieren \u2013 wer wei\u00df, m\u00f6glicherweise werden die Flure des SIS-Hauptquartiers mit Gaslaternen aus den Zeiten von Jack the Ripper beleuchtet, Gro\u00dfbritannien ist schlie\u00dflich ein Land der Traditionen und des Brauchtums \u2026<\/p>\n<p>Auf jeden Fall ist es durchaus m\u00f6glich das Kontrollsystem der Steuerungstechnik zu hacken. Aber wie kam es dazu, dass sich das Kontrollsystem und der Computer von M \u2013 angeblich der sicherste Computer in ganz Gro\u00dfbritannien \u2013 im selben Netzwerk befanden? Das ist deutlich ein Problem der Netzwerksegmentierung. Abgesehen davon, dass es auch eine absolute Fahrl\u00e4ssigkeit ist, die Schl\u00fcssel f\u00fcr die Entschl\u00fcsselung der Festplatte auf dem Computer von M zu speichern. Sie h\u00e4tten zumindest einen <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Passwortmanager<\/a> verwenden sollen.<\/p>\n<h3>M erleidet Cyberbullying<\/h3>\n<p>Die T\u00e4ter \u00e4rgern M, indem sie regelm\u00e4\u00dfig Namen der Geheimagenten ver\u00f6ffentlichen und es irgendwie schaffen ihre Nachrichten auf dem Laptop von M anzeigen zu lassen. (Anscheinend gibt es auf dem Laptop eine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" target=\"_blank\" rel=\"noopener\">Backdoor<\/a>, denn wie sollten die B\u00f6sewichte sonst in das Ger\u00e4t gelangen?) Trotzdem untersuchen die MI6-Experten nicht den Laptop, sondern nur, woher die Nachrichten stammen.<\/p>\n<p>Die MI6-Experten kamen zu dem Schluss, dass die Nachricht von einem asymmetrischen Sicherheitsalgorithmus gesendet wurde, der das Signal \u00fcber die ganze Welt und \u00fcber mehr als tausend Server geschickt hat. Diese Taktik gibt es tats\u00e4chlich. Was allerdings genau mit \u201easymmetrischen Sicherheitsalgorithmus\u201c in diesem Kontext gemeint ist, bleibt schleierhaft. In der echten Welt gibt es <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-algorithm-cryptography\/\" target=\"_blank\" rel=\"noopener\">asymmetrische Verschl\u00fcsselungsalgorithmen<\/a>, die allerdings nicht dazu dienen die Quelle einer Nachricht zu verbergen.<\/p>\n<h3>Insider-Angriff auf MI6<\/h3>\n<p>Bond findet und nimmt den Hacker fest (ein ehemaliger MI6-Agent namens Silva). Danach bringt Bond Silva und seinen Laptop zum neuen MI6-Hauptquartier ohne sich bewusst zu sein, dass Silva ihn austricksen m\u00f6chte. Hier kommt Q ins Spiel: Dem Namen nach ist er Quartiermeister, fungiert als leitender Hacker bei MI6, doch in Wirklichkeit ist er ein Clown.<\/p>\n<p>Welche logischen Gedanken dem zugrunde liegen ist auch hier nicht ganz klar. Ist er ein Clown, weil er lustig ist? Oder ist diese Entscheidung auch dem Cyber-Analphabetismus des Drehbuchautors zuzuschreiben? Q verbindet als Erstes den Laptop von Silva an das interne MI6-Netzwerk und beginnt ein Kauderwelsch von sich zu geben, dass wir versuchen werden zu entziffern.<\/p>\n<ul>\n<li><em>\u201e(Silva) hat Notfallprotokolle erstellt, um die Daten im Speicher zu l\u00f6schen, wenn jemand versucht auf bestimmte Dateien zuzugreifen.\u201c<\/em> Aber wenn Q wei\u00df, dass diese Protokolle installiert sind, warum f\u00e4hrt er mit der Analyse des Laptops fort? Denn ihm m\u00fcsste eigentlich auch bewusst sein, dass dadurch alle gespeicherten Daten gel\u00f6scht werden k\u00f6nnten.<\/li>\n<li><em>\u201eEs ist seine Omega-Site\u201c. Diese Site verf\u00fcgt \u00fcber die st\u00e4rkste Verschl\u00fcsselung, die er verwendet. Es sieht nach verschleiertem Code aus, der den echten Zweck verbergen soll. Sicherheit durch Verschleierung.\u201c <\/em>Das ist eine Reihenfolge von zuf\u00e4llig zusammengew\u00fcrfelten Begriffen, die \u00fcberhaupt keinen Sinn ergeben. Ein Teil des Codes ist durch Verschl\u00fcsselung <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/obfuscation\/\" target=\"_blank\" rel=\"noopener\">verschleiert<\/a> (ver\u00e4ndert, damit er nicht analysiert werden kann) \u2013 das ist durchaus m\u00f6glich. Aber um den Code auszuf\u00fchren, muss er erst mit etwas entziffert werden und jetzt w\u00e4re ein guter Zeitpunkt daf\u00fcr herauszufinden, was dieses etwas ist. Der Ansatz <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/security-by-obscurity-security-through-obscurity\/\" target=\"_blank\" rel=\"noopener\"><em>Sicherheit durch Verschleierung<\/em><\/a> wird tats\u00e4chlich im echten Leben angewendet, um Computersysteme abzusichern. Bei diesem Konzept werden anstatt robusten Sicherheitsmechanismen Verschleierungsmethoden verwendet, die potenziellen Angreifern das Entziffern der Daten erschweren. Diese Methode hat sich nicht bew\u00e4hrt. Was Q den Zuschauern genau sagen m\u00f6chte, bleibt unklar.<\/li>\n<li><em>\u201eEr verwendet einen Polymorphie-Programmgenerator f\u00fcr Codemutation. Jedes Mal, wenn ich versuche darauf zuzugreifen, \u00e4ndert sich der Code.\u201c <\/em>Das ist absoluter Bl\u00f6dsinn. Wo sich dieser Code befindet und wie Q versucht darauf zuzugreifen, wird im Film nicht verraten. Wenn es um die Dateien geht, besteht die Gefahr, dass alle Daten im Speicher gel\u00f6scht werden (wie im ersten Punkt angegeben ist). Es ist auch nicht klar, warum sie diesen fiktiven Programmgenerator und die Codemutation nicht stoppen k\u00f6nnen, bevor sie versuchen herauszufinden, wie es m\u00f6glich ist an an den Code heranzukommen. Was die <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/polymorphism\/\" target=\"_blank\" rel=\"noopener\">Polymorphie<\/a> betrifft, handelt es sich um eine veraltete Methode, mit der im <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">engeren Sinne<\/a> sch\u00e4dlicher Code ge\u00e4ndert wird, wenn neue Kopien von Computerviren erstellt werden. Das hat absolut nicht mit der Filmhandlung zu tun.<\/li>\n<\/ul>\n<p>Visuell wird alles, was auf Silvas Laptop geschieht, als eine Art von Spaghetti-Diagramm von teuflischer Komplexit\u00e4t dargestellt, besprenkelt mit etwas, das wie ein hexadezimales Zahlensystem aussieht. Dank der Scharfsichtigkeit von Bond erkennt er in der alphanumerischen Suppe einen bekannten Namen. Granborough, eine stillgelegte U-Bahn-Station in London. Er schl\u00e4gt vor, den Namen als Schl\u00fcssel zu verwenden.<\/p>\n<p>Ein paar erfahrene Geheimdienstoffiziere h\u00e4tten bestimmt sofort gemerkt, dass es sich bei einer wichtigen Information, die f\u00fcr alle sichtbar auf dem Bildschirm angezeigt wird, gewiss um eine Falle handelt. Warum sollte der Feind diese Informationen sonst dort hinterlassen? Aber der ratlose Q gibt den Schl\u00fcssel widerspruchslos ein. Mit der Schl\u00fcsseleingabe \u00f6ffnen sich die T\u00fcren, die Warnung \u201eSicherheitsverletzung des Systems\u201c werden angezeigt und alles was Q macht ist, sich umdrehen und hilflos fragen \u201ekann mir jemand sagen, wie er hier hereingekommen ist?\u201c Nach einigen Sekunden beschlie\u00dft der \u201eExperte\u201c, dass es eventuell sinnvoll w\u00e4re, Silvas Laptop vom MI6-Netzwerk zu trennen.<\/p>\n<p>Was uns am meisten interessiert ist: Stellt der Drehbuchautor Q absichtlich als unbeholfenen Amateur dar oder wollte er der Szene mehr Pfiff verleihen, indem er wie wild mit willk\u00fcrlich ausgesuchten Cyberbegriffen um sich schmei\u00dft, in der Hoffnung, dass Q dadurch als IT-Sicherheitsgenie betrachtet wird?<\/p>\n<h2>Spectre<\/h2>\n<p>Rein theoretisch sollte dieser Film die Aufmerksamkeit auf die Legalit\u00e4t, Moral und Sicherheit der Geheimdienstallianz \u201eNine Eyes\u201c ziehen, die sich u. A. dem Kampf gegen den Terrorismus widmet. Die Praxis sieht aber ganz anders aus: So wie das System im Film dargestellt wird, ist es nur nachteilig, wenn der Chef des britischen Geheimdienstausschusses (gegr\u00fcndet nach dem Zusammenschluss von MI5 und MI6) korrupt ist \u2013 d. h. wie im vorherigen Film ein Insider-B\u00f6sewicht, der f\u00fcr Bonds Todfeind Blofeld arbeitet, Zugriff auf das Informationssystem der britischen Regierung erh\u00e4lt. Andere potenzielle Nachteile des Systems werden gar nicht erst in Betracht gezogen.<\/p>\n<p>Abgesehen vom Insider-Thema, geben Q und Moneypenny mehrmals im Film klassifizierte Informationen an Bond weiter, der offiziell suspendiert ist und eigentlich seinen Dienst nicht weiter verrichten darf. Dar\u00fcber hinaus gaben sie den Beh\u00f6rden auch noch Fehlinformationen zu den Aufenthaltsorten von Bond. Dieses Verhalten mag zwar zum Gemeinwohl beitragen, aber im Rahmen des Geheimdienstes haben sie geheime Daten geleakt, was mindestens als berufliches Fehlverhalten eingestuft werden kann.<\/p>\n<h2>Keine Zeit zu sterben<\/h2>\n<p>Im letzten Bond-Film der Craig-\u00c4ra entwickelt MI6 insgeheim eine Super-Geheimwaffe namens Project Heracles \u2013 eine Biowaffe, die aus einem Schwarm von t\u00f6dlichen Nanobots besteht, die auf eine spezifische DNA codiert werden und sowohl gezielte Attentate als auch gro\u00df angelegte V\u00f6lkermorde erm\u00f6glicht. Mit Heracles ist es m\u00f6glich jemanden zu beseitigen, indem die Nanobots in den Raum gesprayt werden, in dem sich die Person aufh\u00e4lt. Oder indem die Nanobots in das Blut einer Person eingeschleust werden, die mit dem Zielopfer in Kontakt kommt. Diese Waffe ist die Erfindung vom MI6-Wissenschaftler und Doppelagent (oder Dreifachagent \u2013 wer z\u00e4hlt schon mit?) Valdo Obruchev.<\/p>\n<p>Obruchev kopiert die geheimen Dateien in einen USB-Stick und schluckt ihn herunter. Danach brechen einige Agenten (die wenigen, die im letzten Film nicht ums Leben gekommen sind) der nicht mehr so geheimen Spectre-Organisation in das Labor ein, stehlen einige Nanobots und entf\u00fchren den verr\u00e4terischen Wissenschaftler. Das mangelnde Bewerber-Screening ist uns bereits bekannt. Aber warum es in dem Labor, in dem geheime Waffen entwickelt werden, keine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/data-loss-prevention-dlp\/\" target=\"_blank\" rel=\"noopener\">DLP-L\u00f6sung (Data Loss Prevention)<\/a> installiert war, ist uns schleierhaft \u2013 besonders auf dem Computer von jemanden mit dem russischen Nachname Obruchev \u2026 (Auf Russisch bedeutet Obruchev B\u00f6sewicht).<\/p>\n<p>Im Film wird auch kurz erw\u00e4hnt, dass aufgrund mehreren Datenlecks massenhaft DNA-Daten geleakt wurden und die Waffe jetzt quasi gegen jede x-beliebige Person eingesetzt werden kann. Nebenbei bemerkt ist <a href=\"https:\/\/www.buzzfeednews.com\/article\/peteraldhous\/hackers-gedmatch-dna-privacy\" target=\"_blank\" rel=\"noopener nofollow\">das nicht v\u00f6llig an den Haaren herbeigezogen<\/a>. Aber als wir erfuhren, dass auch die Daten von MI6-Agenten darunter waren, wurde die Geschichte doch unglaubw\u00fcrdig. Denn um die geleakten DNA-Daten mit den Daten der MI6-Mitarbeiter abzugleichen, m\u00fcsste die Liste der Mitarbeiter des britischen Geheimdienstes f\u00fcr die \u00d6ffentlichkeit zug\u00e4nglich sein. Das ist ein bisschen weit hergeholt.<\/p>\n<p>Die Kr\u00f6nung ist das k\u00fcnstliche Auge von Blofeld, das, w\u00e4hrend er die Jahre im Hochsicherheitsgef\u00e4ngnis verbrachte, 24 Stunden t\u00e4glich mit einem \u00e4hnlichen Auge per Videolink verbunden war, das einer seiner Spie\u00dfgesellen trug. Seien wir gro\u00dfz\u00fcgig und gehen wir davon aus, dass ein Bioimplantat bei einem H\u00e4ftling v\u00f6llig unbemerkt bleibt. Damit das Auge die ganze Zeit \u00fcber funktioniert, m\u00fcsste es regelm\u00e4\u00dfig aufgeladen werden. Eine Aktivit\u00e4t, die in einem Hochsicherheitsgef\u00e4ngnis nicht so einfach vollkommen diskret durchgef\u00fchrt werden kann. Was haben die Gef\u00e4ngnisw\u00e4rter die ganze Zeit \u00fcber gemacht? Au\u00dferdem wurde Blofeld ohne das Augenimplantat festgenommen, d. h. jemand hat es ihm w\u00e4hrend der Haft im Gef\u00e4ngnis zugesteckt. Ein weiterer Insider?<\/p>\n<h2>Das ist kein Epilog<\/h2>\n<p>Man m\u00f6chte daran glauben, dass alle diese Absurdit\u00e4ten auf mangelnder Recherche beim Schreiben des Drehbuches zur\u00fcckzuf\u00fchren sind und keine wahrhafte Betrachtung der Ma\u00dfnahmen bez\u00fcglich Cybersicherheit bei MI6 darstellen. Auf jeden Fall hoffen wir, dass der echte britische Geheimdienst keine geheimen Informationen zu Superwaffen oder Code in Klartext \u00fcber Ger\u00e4te leakt, bei denen noch nicht einmal die Bildschirmsperre aktiviert ist. Als Schlussfolgerung k\u00f6nnen wir den Drehbuchautoren nur empfehlen, ihr pers\u00f6nliches Bewusstsein f\u00fcr Cybersicherheit zu st\u00e4rken, indem sie an <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Cybersecurity-Schulungen<\/a> teilnehmen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Welche Cybersicherheit-Kenntnisse haben James Bond und seine Kollegen des britischen Auslandsgeheimdienstes?<\/p>\n","protected":false},"author":700,"featured_media":27679,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[649,3193,3674,3258,125,3777],"class_list":{"0":"post-27678","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-filme","11":"tag-insider","12":"tag-kennworter","13":"tag-leaks","14":"tag-passworter","15":"tag-wirklichkeit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bond-cybersecurity-in-craig-era\/27678\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bond-cybersecurity-in-craig-era\/23575\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/19022\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/25635\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bond-cybersecurity-in-craig-era\/23696\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/23224\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bond-cybersecurity-in-craig-era\/26361\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bond-cybersecurity-in-craig-era\/25916\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bond-cybersecurity-in-craig-era\/10217\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/42733\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bond-cybersecurity-in-craig-era\/18002\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bond-cybersecurity-in-craig-era\/18393\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/bond-cybersecurity-in-craig-era\/15498\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bond-cybersecurity-in-craig-era\/31923\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/bond-cybersecurity-in-craig-era\/27786\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bond-cybersecurity-in-craig-era\/29890\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bond-cybersecurity-in-craig-era\/29693\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wirklichkeit\/","name":"Wirklichkeit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27678","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27678"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27678\/revisions"}],"predecessor-version":[{"id":27694,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27678\/revisions\/27694"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27679"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27678"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27678"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27678"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}