{"id":28985,"date":"2022-07-18T11:51:09","date_gmt":"2022-07-18T09:51:09","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28985"},"modified":"2022-07-18T11:51:09","modified_gmt":"2022-07-18T09:51:09","slug":"how-to-find-spy-cameras-and-other-iot-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/28985\/","title":{"rendered":"Lumos: Erkennungssystem f\u00fcr IoT-Ger\u00e4te"},"content":{"rendered":"<p>Als 2019 eine <a href=\"https:\/\/www.inman.com\/2019\/06\/07\/more-than-1-in-10-airbnb-guest-have-found-cameras-in-rentals-survey\/\" target=\"_blank\" rel=\"noopener nofollow\">Umfrage<\/a> unter Airbnb-Reisenden durchgef\u00fchrt wurde, gaben 11% der Teilnehmer an, \u00dcberwachungskameras in ihrer Mietunterkunft gefunden zu haben. Dar\u00fcber hinaus bef\u00fcrchten rund zwei Drittel der Befragten, dass skrupellose Wohnungseigent\u00fcmer versteckte Kameras installieren k\u00f6nnten.<\/p>\n<p>Erst k\u00fcrzlich haben wir dar\u00fcber berichtet, wie Apple AirTags eingesetzt werden k\u00f6nnen, <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-stalking-with-airtag\/28194\/\" target=\"_blank\" rel=\"noopener\">um Menschen zu tracken und Autos zu stehlen<\/a>. Das hier beschriebene Problem des heimlichen Filmens in Mietunterk\u00fcnften ist \u00e4hnlicher Natur \u2013 scheinbar n\u00fctzliche Ger\u00e4te werden f\u00fcr sch\u00e4ndliche Zwecke missbraucht.<\/p>\n<p>Das Problem der verdeckten \u00dcberwachung wird wahrscheinlich nicht in naher Zukunft verschwinden, ganz im Gegenteil. Zum einen kann eine einfache drahtlose Videokamera, die Echtzeitdaten per WLAN \u00fcbertr\u00e4gt, f\u00fcr wenig Geld erworben werden. Zum anderen ist die moderne Technologie so weit fortgeschritten, dass selbst billige Spionageger\u00e4te mittlerweile so klein sind, dass sie sich leicht verstecken lassen.<\/p>\n<p>Es gibt mehrere M\u00f6glichkeiten, versteckte Kameras aufzusp\u00fcren. Die einfachste Methode besteht darin, einen abgedunkelten Raum mit einer Telefonkamera zu scannen, um Videokameras mit einer Infrarotlichtquelle zu identifizieren (lesen Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-find-spy-cameras\/27885\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> mehr \u00fcber diese und andere Erkennungsmethoden). Die Wirksamkeit dieser Methoden l\u00e4sst jedoch zu w\u00fcnschen \u00fcbrig, und die Nachfrage nach zuverl\u00e4ssigeren Methoden zur Erkennung von Spionageger\u00e4ten steigt.<\/p>\n<p>Daher wird st\u00e4ndig versucht, andere Anti-Spionage-Technologien zu entwickeln. Das fortschrittlichste System wurde <a href=\"https:\/\/www.usenix.org\/system\/files\/sec22summer_sharma-rahul.pdf\" target=\"_blank\" rel=\"noopener nofollow\">k\u00fcrzlich von US-amerikanischen Forschern der Carnegie Mellon University vorgeschlagen<\/a>. Sie fanden einen Weg, der es potenziell jedem erm\u00f6glicht, versteckte IoT-Ger\u00e4te mit einer Smartphone-App zu identifizieren.<\/p>\n<h2>App-basierte Spionageerkennung<\/h2>\n<p>Die Verfasser des Papers entschieden sich f\u00fcr folgendes Szenario: Die \u201eTestg\u00e4ste\u201c erhalten die Schl\u00fcssel zu einer Wohnung. Nach dem Einchecken \u00f6ffnen sie die spezielle Lumos-App auf ihrem Smartphone und warten etwa eine halbe Stunde.<\/p>\n<p>Dann begehen sie mit dem Telefon, das die Koordinaten der erkannten Sender bestimmt, jeden Raum. Infolgedessen zeigt die App nicht nur eine Liste der erkannten \u201eSmart\u201c-Ger\u00e4te, sondern auch deren Standorte an. IoT-Ger\u00e4te werden in Form erweiterter Realit\u00e4t (AR) angezeigt: Informationen \u00fcber den Standort von Smart-Ger\u00e4ten beispielsweise werden im Bild der Handykamera eingeblendet. Hier ein Demo-Video der App:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/QwMXiyn-e28?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Sieht gut aus, aber wie genau funktioniert die App? Die Forscher gehen davon aus, dass Vermieter, die ihre Wohnung etc. \u00fcber Airbnb oder einen \u00e4hnlichen Dienst vermieten, keine Zeit damit verbringen, wirklich ausgekl\u00fcgelte Spionageger\u00e4te zu installieren \u2013 das ist sowohl kostspielig als auch in den meisten F\u00e4llen \u00fcberfl\u00fcssig. Stattdessen tendieren sie eher zu billigen und in der Anwendung einfachen Ger\u00e4ten.<\/p>\n<p>Eine grobe Liste von Ger\u00e4ten, die eine potenzielle Bedrohung f\u00fcr die Privatsph\u00e4re darstellen k\u00f6nnten, ist leicht zu erstellen. Am offensichtlichsten ist zun\u00e4chst eine Videokamera, die Bild und Ton per WLAN \u00fcbertr\u00e4gt. Es k\u00f6nnte sich aber auch um einen smarten Lautsprecher handeln, der so konfiguriert ist, dass er rund um die Uhr Gespr\u00e4che belauscht, sowie ein Smart-TV oder sogar ein spezielles Sicherheitssystem wie Amazon Ring.<\/p>\n<p>Da alle mit dem WLAN verbundenen Ger\u00e4te in einem gemeinsamen Frequenzband arbeiten, m\u00fcssen sie die Daten\u00fcbertragung miteinander koordinieren. Basierend auf solchen offenen Informationen kann Lumos drahtlose Ger\u00e4te in der N\u00e4he finden, ihren Typ identifizieren (z. B. eine Webcam von einer smarten Gl\u00fchbirne unterscheiden) und sogar einen ungef\u00e4hren Standort mit einer Genauigkeit von 1,5 Metern angeben.<\/p>\n<div id=\"attachment_28986\" style=\"width: 1510px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28986\" class=\"size-full wp-image-28986\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/07\/18113808\/how-to-find-spy-cameras-and-other-iot-devices-1.jpg\" alt=\"zeigt eine ausfindig gemachte Kamera mithilfe von AR im Kamerabildschirm des Handys an\" width=\"1500\" height=\"832\"><p id=\"caption-attachment-28986\" class=\"wp-caption-text\">Das Erkennungssystem f\u00fcr Spionageger\u00e4te zeigt eine ausfindig gemachte Kamera mithilfe von AR im Kamerabildschirm des Handys an<a> Quelle <\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Lumos im Detail<\/h2>\n<p>Vermutlich denken Sie bereits: \u201eGenug gequatscht, wo kann ich das Ding runterladen?!\u201c Vorerst leider gar nicht. Denn nicht alle Funktionalit\u00e4ten konnten mit einem Smartphone allein umgesetzt werden. Das liegt daran, dass Lumos etwas h\u00f6here Anforderungen an typische WLAN-F\u00e4higkeiten von Smartphones stellt: Es reicht nicht aus, dass sich das System einfach mit einem Access Point verbindet und nur dar\u00fcber kommuniziert. Stattdessen muss Lumos alle drahtlos \u00fcbertragenen Datenpakete von allen Ger\u00e4ten in der N\u00e4he scannen. Aber die F\u00e4higkeit, in den Funkwellen zu schn\u00fcffeln, ist in allen Smartphones grunds\u00e4tzlich blockiert.<\/p>\n<p>Theoretisch k\u00f6nnte dies auf einem gerooteten Android-Ger\u00e4t durchgef\u00fchrt werden (d. h. einem Ger\u00e4t, auf dem der Besitzer Superuser-Rechte hat, die vollen Zugriff auf das System gew\u00e4hren). Die Forscher entschieden sich jedoch f\u00fcr einen anderen Ansatz und erstellten in diesem Rahmen zwei Testsysteme: das erste bestehend aus einem Smartphone mit einem daran angeschlossenen Raspberry Pi-Mikrocomputer, das zweite bestehend aus einem Laptop mit einer speziellen Kamera.<\/p>\n<p>Im ersten Fall \u00fcberwachte der Raspberry Pi die WLAN-\u00dcbertragung; im zweiten Fall \u00fcbernahm diese Aufgabe der Laptop (eine solche Funktionalit\u00e4t ist auf einem vollwertigen Computer einfacher zu implementieren als auf einem Smartphone). Dementsprechend wurde entweder die Smartphone-Kamera oder die mit dem Laptop verbundene AR-Kamera zur visuellen Erkennung von versteckten Ger\u00e4ten verwendet.<\/p>\n<div id=\"attachment_28989\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28989\" class=\"size-full wp-image-28989\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/07\/18113824\/how-to-find-spy-cameras-and-other-iot-devices-2.jpg\" alt=\"So finden Sie versteckte WLAN-Ger\u00e4te in einer nicht vertrauensw\u00fcrdigen Umgebung mit Ihrem Smartphone\" width=\"1460\" height=\"860\"><p id=\"caption-attachment-28989\" class=\"wp-caption-text\">So finden Sie versteckte WLAN-Ger\u00e4te in einer nicht vertrauensw\u00fcrdigen Umgebung mit Ihrem Smartphone]<a> Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Im n\u00e4chsten Schritt wandten die Forscher die Technologie an, die den Ger\u00e4tetyp anhand seines Verhaltens bestimmt. Ein einfaches Beispiel: Ein smarter Lichtschalter greift vielleicht einmal pro Minute auf einen Server zu, w\u00e4hrend eine Webcam kontinuierlich Datenstr\u00f6me \u00fcbertr\u00e4gt. Mithilfe von mehr als 50 solcher Features und maschinellen Lernalgorithmen erstellten die Autoren des Papers \u201edigitale Fingerabdr\u00fccke\u201c g\u00e4ngiger IoT-Ger\u00e4te.<\/p>\n<p>Auf diese Weise muss keine In-App-Datenbank verd\u00e4chtiger Ger\u00e4te gef\u00fchrt und regelm\u00e4\u00dfig aktualisiert werden \u2013 denn Lumos erkennt eine WLAN-Kamera in Ihrer Ferienunterkunft vermutlich <em>an ihrem charakteristischen Verhalten beim \u00dcbertragen von Daten<\/em>, selbst wenn die App das Modell zuvor noch nie gesehen hat.<\/p>\n<div id=\"attachment_28987\" style=\"width: 2564px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28987\" class=\"wp-image-28987 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/07\/18113812\/how-to-find-spy-cameras-and-other-iot-devices-3.jpg\" alt=\"Lumos erkennt einen smarten Lautsprecher\" width=\"2554\" height=\"1533\"><p id=\"caption-attachment-28987\" class=\"wp-caption-text\">Ein weiteres Beispiel: Lumos macht einen smarten Lautsprecher ausfindig<a> Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Auf der Suche nach IoT-Ger\u00e4ten<\/h2>\n<p>Der interessanteste Teil der Studie sind die Informationen, die das Bild der Smartphone-Kamera \u00fcberlagern. Lumos verwendet AR-Technologie, um virtuelle Objekte in das Bild der realen Umgebung einzubetten, das von der Kamera an den Handybildschirm gesendet wird.<\/p>\n<p>Die ungef\u00e4hren Koordinaten der georteten Ger\u00e4te wurden auf dem Bild der Handykamera eines iPhones unter Verwendung der Standard-ARKit-Bibliothek eingeblendet. Diese Bibliothek verwendet verschiedene Sensoren des Smartphones, um ein 3D-Modell des Raums zu erstellen. Gleichzeitig wird auch der Standort von versteckten verbundenen Ger\u00e4ten bestimmt.<\/p>\n<p>Daf\u00fcr nutzten die Forscher eine weitere Funktion des WLAN-Moduls: die kontinuierliche Messung der Signalst\u00e4rke sowohl vom n\u00e4chstgelegenen Access Point als auch von anderen Funkmodulen. Indem sie den Signalpegel an verschiedenen Punkten im Raum misst und einige nicht allzu komplizierte Berechnungen durchf\u00fchrt, kann die App die Position versteckter Ger\u00e4te im Raum bestimmen.<\/p>\n<div id=\"attachment_28988\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28988\" class=\"size-full wp-image-28988\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/07\/18113819\/how-to-find-spy-cameras-and-other-iot-devices-4.jpg\" alt=\"Suchkarte f\u00fcr WLAN-Ger\u00e4te basierend auf ihrer Signalst\u00e4rke\" width=\"1460\" height=\"1100\"><p id=\"caption-attachment-28988\" class=\"wp-caption-text\">Suchkarte f\u00fcr WLAN-Ger\u00e4te basierend auf ihrer Signalst\u00e4rke<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Schwierigkeiten bei der Umsetzung<\/h2>\n<p>An dieser Stelle m\u00fcssen noch einmal betonen, dass es sich hierbei um eine wissenschaftliche Forschung handelt \u2013 nicht die Entwicklung eines kommerziellen Produkts. Umso interessanter ist es, dass die Forscher ein vollwertiges Erkennungssystem f\u00fcr Spionageger\u00e4te zusammengestellt haben.<\/p>\n<p><strong>Die Ergebnisse k\u00f6nnen sich sehen lassen:<\/strong><\/p>\n<ul>\n<li>Die Genauigkeit der Bestimmung des Ger\u00e4tetyps betrug 95\u201398 %. Die Fehlerwahrscheinlichkeit ist somit sehr gering.<\/li>\n<li>Der Standort von IoT-Ger\u00e4ten wird mit einer Genauigkeit von etwa 1,5 Metern bestimmt, wodurch der Suchbereich ausreichend eingegrenzt wird, um eine versteckte Kamera zu finden.<\/li>\n<li>Die Zeit, die zum Erkennen von IoT-Ger\u00e4ten in der N\u00e4he ben\u00f6tigt wird, betr\u00e4gt 30 Minuten. 27 Minuten davon sammelt das Smartphone Datenpakete, die von Ger\u00e4ten in der Umgebung gesendet werden. In den \u00fcbrigens drei Minuten muss der Nutzer im Raum umherlaufen, um die Koordinaten der erkannten Sender zu bestimmen.<\/li>\n<\/ul>\n<p>Das bedeutet, dass das System durchaus helfen kann, unangenehme \u00dcberraschungen in einer Ferienwohnung oder einem Hotel aufzudecken. Dennoch gibt es gewisse Einschr\u00e4nkungen. Wir haben bereits festgestellt, dass einige Smartphones nicht in der Lage sind, den gesamten WLAN-Verkehr zu scannen. Und es ist unwahrscheinlich, dass ihre Hersteller in absehbarer Zeit etwas dagegen unternehmen werden.<\/p>\n<p>Dar\u00fcber hinaus gibt es inzwischen in jedem Haushalt viele WLAN-Ger\u00e4te, und Funkwellen k\u00f6nnen W\u00e4nde recht gut durchdringen, insbesondere wenn diese nicht aus Stahlbeton bestehen. Das bedeutet, dass Sie versehentlich eine Kamera finden k\u00f6nnen, die beim Nachbarn oder sogar an der Au\u00dfenwand des Geb\u00e4udes installiert ist \u2013 und dann den Vermieter f\u00e4lschlicherweise der Spionage beschuldigen.<\/p>\n<p>Dar\u00fcber hinaus sind Versuche, eine versteckte Kamera zu entdecken, zwecklos, wenn der Wohnungseigent\u00fcmer\/Cyberkriminelle eine kabelgebundene Verbindung nutzt oder das Filmmaterial auf die altmodische Art und Weise per USB-Stick aufzeichnet.<\/p>\n<p>All das bedeutet, dass es in absehbarer Zeit keine kommerzielle Implementierung von Lumos geben wird. Das f\u00fcr die Entwicklung zust\u00e4ndige Unternehmen w\u00fcrde mit zahlreichen Problemen und Beschwerden konfrontiert werden, sowohl von Nutzern (wenn eine Kamera zwar vorhanden war, aber nicht erkannt wurde) als auch von Eigent\u00fcmern (wenn eine Kamera nicht vorhanden war, aber f\u00e4lschlicherweise von der App angezeigt wurde).<\/p>\n<p>Wenn Lumos tats\u00e4chlich entwickelt werden sollte, dann w\u00e4re die App h\u00f6chstwahrscheinlich ein Spielzeug f\u00fcr Technikliebhaber. Eventuell muss f\u00fcr den Einsatz der Anwendung sogar ein speziell modifiziertes Smartphone gekauft werden. Sollte dieses suboptimale Szenario jedoch eintreten, ist das System an sich m\u00f6glicherweise kostenlos. Jedenfalls versprechen die Autoren des Papers, den Quellcode des Prototypen frei zur Verf\u00fcgung zu stellen.<\/p>\n<h2><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/h2>\n","protected":false},"excerpt":{"rendered":"<p>Wir untersuchen die neueste Methode zur Erkennung versteckter Kameras und Mikrofone, die in einer der besten Studien des Jahres zum Thema \u201cpers\u00f6nliche Sicherheit\u201d beschrieben wird.<\/p>\n","protected":false},"author":19,"featured_media":28990,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286,2287],"tags":[130,1166,1653,3929,3928,2428],"class_list":{"0":"post-28985","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-technology","9":"tag-privatsphare","10":"tag-reisen","11":"tag-security","12":"tag-spionagekameras","13":"tag-versteckte-kameras","14":"tag-videouberwachung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/28985\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/24354\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/19820\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/10029\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/26737\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/24652\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/25038\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/27395\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/27027\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/33504\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/10845\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/44833\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/19147\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/19711\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/28358\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-find-spy-cameras-and-other-iot-devices\/25227\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/30718\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/30466\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/versteckte-kameras\/","name":"versteckte Kameras"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28985","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28985"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28985\/revisions"}],"predecessor-version":[{"id":28994,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28985\/revisions\/28994"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28990"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28985"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28985"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28985"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}