{"id":29970,"date":"2023-04-06T10:35:44","date_gmt":"2023-04-06T08:35:44","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29970"},"modified":"2023-04-06T10:35:44","modified_gmt":"2023-04-06T08:35:44","slug":"repair-shops-privacy-issues","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/repair-shops-privacy-issues\/29970\/","title":{"rendered":"Das passiert wirklich, wenn Sie Ihr Ger\u00e4t zur Reparatur geben"},"content":{"rendered":"<p>Wahrscheinlich hat jeder in seinem Leben schon einmal sein Smartphone, Tablet oder seinen Laptop besch\u00e4digt und musste das Ger\u00e4t reparieren lassen. Der Grund f\u00fcr den Schaden kann die eigene Nachl\u00e4ssigkeit des Nutzers sein: So hat der Ersatz kaputter Smartphone-Bildschirme der Branche bereits unz\u00e4hlige Milliarden Dollar eingebracht. Viel h\u00e4ufiger ist es jedoch eine zuf\u00e4llige Fehlfunktion, wie z. B. ein defekter Akku, eine defekte Festplatte oder eine von der Tastatur abgefallene Taste, die einen Nutzer dazu bewegt, einen Reparaturservice in Anspruch zu nehmen. Und so etwas kann jederzeit passieren.<\/p>\n<p>Ungl\u00fccklicherweise sind moderne Ger\u00e4te so beschaffen, dass selbst die geschicktesten Computerexperten sie oft nicht selbst reparieren k\u00f6nnen. Die Reparaturf\u00e4higkeit von Smartphones wird von Jahr zu Jahr immer schlechter. Um die neuesten Modelle zu reparieren, braucht man nicht nur Geschick und ein generelles Verst\u00e4ndnis f\u00fcr die Funktionsweise aller Arten von digitalen Ger\u00e4ten, sondern auch Spezialwerkzeuge, Fachwissen und Zugang zu Dokumentation sowie zu speziellen Ersatzteilen.<\/p>\n<p>Geht also ein Smartphone oder Laptop kaputt, so bleibt dem Nutzer in der Regel nichts anderes \u00fcbrig, als ein Service-Center aufzusuchen. Schlie\u00dflich ist es keine Option, das kaputte Ger\u00e4t einfach wegzuwerfen, ein neues zu kaufen und noch einmal von vorne anzufangen, weil man wahrscheinlich alle darauf befindlichen Daten wiederherstellen m\u00f6chte. Deshalb ist der Gang zum Service-Center unerl\u00e4sslich. Allerdings gibt es dabei ein Problem: Sie m\u00fcssen Ihr Ger\u00e4t in die H\u00e4nde eines Fremden geben. Fotos und Videos, E-Mails und Anrufprotokolle, Dokumente und Finanzdaten k\u00f6nnen von jemandem, den Sie nicht kennen, direkt eingesehen werden. Kann dieser Person vertraut werden?<\/p>\n<h2>Das Anschauen selbstgedrehter Pornos \u2013 in Werkst\u00e4tten g\u00e4ngige Praxis?<\/h2>\n<p>Ich selbst habe k\u00fcrzlich ernsthaft dar\u00fcber nachgedacht, nachdem mir ein Freund davon erz\u00e4hlt hatte. Er hatte sich inoffiziell mit einigen Mitarbeitern einer kleinen Werkstatt unterhalten. Sie erz\u00e4hlten ihm, ohne zu z\u00f6gern, dass sie gelegentlich selbstgedrehte Pornos, die sie auf den von ihnen reparierten Ger\u00e4ten finden, anschauen!<\/p>\n<p>In den Nachrichten tauchen von Zeit zu Zeit \u00e4hnliche Vorf\u00e4lle auf. In <a href=\"https:\/\/www.ibtimes.co.uk\/woman-catches-apple-technician-stealing-her-nude-photos-during-phone-repair-1671893\" target=\"_blank\" rel=\"noopener nofollow\">mehr als einem Service-Center<\/a> wurden Besch\u00e4ftigte bereits beim <a href=\"https:\/\/www.huffpost.com\/entry\/geek-squad-nude_n_3749201\" target=\"_blank\" rel=\"noopener nofollow\">Diebstahl<\/a> privater Fotos von Kunden erwischt. Und manchmal kommen sogar noch viel <a href=\"https:\/\/www.providencejournal.com\/story\/news\/2018\/12\/17\/police-find-13-who-say-their-images-were-used-in-nude-photo-sharing-case-at-video-store\/6620617007\/\" target=\"_blank\" rel=\"noopener nofollow\">gravierendere Geschichten<\/a> ans Licht: In einem der F\u00e4lle stahlen Mitarbeiter von Service-Centern nicht nur jahrelang Fotos von Kundinnen, sondern legten auch ganze Sammlungen davon an und gaben sie weiter.<\/p>\n<p>Aber sind solche Vorf\u00e4lle nicht Ausnahmen von der \u00fcblichen Praxis? Nicht in jedem Service-Center gibt es Mitarbeiter, die es auf die pers\u00f6nlichen Daten der Kunden abgesehen haben, oder? Die Ergebnisse einer <a href=\"https:\/\/arxiv.org\/pdf\/2211.05824.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Studie<\/a>, auf die ich k\u00fcrzlich gesto\u00dfen bin, zeigen leider, dass die Datenschutzverletzungen durch Servicetechniker weitaus verbreiteter sind, als wir alle glauben m\u00f6gen. In der Tat scheint es sehr wahrscheinlich, dass die \u00fcberm\u00e4\u00dfige Neugier des Servicepersonals ein Merkmal dieser Branche ist und nicht nur ein einzelner skandal\u00f6ser Vorfall. Aber wir wollen nicht zu viel vorwegnehmen. Ich werde Sie schrittweise durch das Thema f\u00fchren.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Wie Elektronik-Reparaturdienste mit den Daten ihrer Kunden umgehen<\/h2>\n<p>Eine Studie wurde von Forschern der Universit\u00e4t Guelph in Kanada durchgef\u00fchrt. Sie umfasst vier Teile, von denen zwei der Analyse von Gespr\u00e4chen mit Kunden von Reparaturdiensten gewidmet sind, zwei weitere waren Felduntersuchungen in den Werkst\u00e4tten selbst (auf die ich mich hier konzentrieren werde) gewidmet. Im ersten Teil dieser Feldforschungen versuchten die Forscher herauszufinden, wie Werkst\u00e4tten die Privatsph\u00e4re im Hinblick auf ihre Intentionen behandeln. Die Forscher waren in erster Linie daran interessiert, welche Datenschutzrichtlinien oder -verfahren die Werkst\u00e4tten zum Schutz der Kundendaten anwenden.<\/p>\n<p>Dazu besuchten die Forscher fast 20 Werkst\u00e4tten unterschiedlicher Art (von kleinen lokalen Werkst\u00e4tten bis hin zu regionalen und nationalen Dienstleistern). Anlass f\u00fcr jeden Besuch war der Wechsel des Akkus eines ASUS UX330U Notebooks. Der Grund f\u00fcr diese Wahl der St\u00f6rung war einfach: F\u00fcr die Diagnose und L\u00f6sung des Problems ist kein Zugriff auf das Betriebssystem erforderlich, und alle daf\u00fcr notwendigen Tools befinden sich in der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Unified_Extensible_Firmware_Interface\" target=\"_blank\" rel=\"noopener nofollow\">UEFI<\/a> des Laptops (die Forscher verwenden den veralteten Begriff BIOS).<\/p>\n<p>Der Besuch der Forscher in den Service-Centern bestand aus mehreren Schritten. Zuerst suchten sie nach Informationen \u00fcber die Datenschutzpolitik des Service-Centers, die f\u00fcr den Kunden leicht zug\u00e4nglich waren. Anschlie\u00dfend \u00fcberpr\u00fcften die Forscher, welche Informationen der Mitarbeiter, der das Ger\u00e4t entgegennahm, f\u00fcr die Anmeldung beim Betriebssystem ben\u00f6tigte, und wenn ja, wie er die \u00dcbergabe dieser Informationen begr\u00fcndete (hierf\u00fcr gibt es keinen offensichtlichen Grund, da, wie bereits erw\u00e4hnt, f\u00fcr den Austausch der Batterie kein Zugriff auf das Betriebssystem erforderlich ist). Als Drittes hielten die Forscher fest, wie das Passwort f\u00fcr das zur Reparatur \u00fcbergebene Ger\u00e4t gespeichert wurde. Und schlie\u00dflich, viertens, stellten sie dem Mitarbeiter, der das Ger\u00e4t entgegennahm, eine direkte und eindeutige Frage: \u201eWie stellen Sie sicher, dass niemand auf meine pers\u00f6nlichen Daten zugreift?\u201c, um herauszufinden, welche Datenschutzrichtlinien und -protokolle angewandt werden.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Die Ergebnisse zu diesem Teil der Studie waren entt\u00e4uschend.<\/strong><\/p>\n<ul>\n<li>Keine der von den Forschern besuchten Service-Shops informierte die \u201eKunden\u201c vor der Annahme des Ger\u00e4ts \u00fcber die jeweiligen Datenschutzrichtlinien.<\/li>\n<li>Mit einer einzigen Ausnahme verlangten alle Servicestellen das Login-Passwort \u2013 mit dem Argument, dass es f\u00fcr Diagnose- oder Reparaturzwecke oder zur \u00dcberpr\u00fcfung der Qualit\u00e4t der erbrachten Dienstleistungen erforderlich sei (was, wie oben erw\u00e4hnt, nicht der Fall ist).<\/li>\n<li>Auf die Frage, ob es m\u00f6glich sei, den Austausch der Batterie ohne Passwort durchzuf\u00fchren, antworteten alle drei nationalen Anbieter mit \u201eNein\u201c. Bei f\u00fcnf kleineren Diensten erkl\u00e4rten die Mitarbeiter, dass sie ohne Passwort nicht in der Lage seien, die Qualit\u00e4t der ausgef\u00fchrten Arbeiten zu \u00fcberpr\u00fcfen, und sich daher weigerten, die Verantwortung f\u00fcr das Ergebnis der Reparatur zu \u00fcbernehmen. Eine weitere Servicestelle schlug vor, das Passwort ganz zu entfernen, sofern der Kunde es nicht freigeben wolle! Und schlie\u00dflich gab die letzte besuchte Werkstatt an, dass das Ger\u00e4t auf die Werkseinstellungen zur\u00fcckgesetzt werden k\u00f6nne, wenn dem Servicetechniker das Passwort nicht mitgeteilt w\u00fcrde.<\/li>\n<li>Was die Speicherung der Zugangsdaten anbelangt, so wurden diese in fast allen F\u00e4llen zusammen mit dem Namen, der Telefonnummer und der E-Mail-Adresse des Kunden in einer elektronischen Datenbank gespeichert, ohne dass erl\u00e4utert wurde, wer auf diese Datenbank zugreifen kann.<\/li>\n<li>In rund der H\u00e4lfte der F\u00e4lle waren die Zugangsdaten auch physisch an dem zur Reparatur \u00fcbergebenen Laptop angebracht. Sie waren entweder als Aufkleber ausgedruckt und angebracht (bei gr\u00f6\u00dferen Diensten) oder einfach handschriftlich auf einem Notizzettel vermerkt \u2013 ein Klassiker! Somit konnte offenbar jeder Mitarbeiter der Servicestellen (vielleicht auch zuf\u00e4llige Besucher) Zugang zu den Passw\u00f6rtern erhalten.<\/li>\n<li>Auf die Frage, wie die Sicherheit der Daten gew\u00e4hrleistet wird, versicherten der Mitarbeiter, dem das Ger\u00e4t \u00fcbergeben wurde, und andere Mitarbeiter der Reparaturwerkstatt, dass nur der Techniker, der das Ger\u00e4t repariert, Zugang zu den Daten haben w\u00fcrde. Allerdings zeigten weitere Nachforschungen, dass es keinen Mechanismus gab, der dies garantieren konnte; es galt lediglich ihr Versprechen diesbez\u00fcglich.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>Was tun Wartungstechniker denn nun mit pers\u00f6nlichen Kundendaten?<\/h2>\n<p>Nachdem die Forscher festgestellt hatten, dass die Service-Center \u00fcber keinerlei Mechanismen verf\u00fcgen, um die Neugier ihrer Spezialisten zu z\u00fcgeln, untersuchten sie im n\u00e4chsten Teil der Studie, was tats\u00e4chlich mit einem Ger\u00e4t passiert, nachdem es zur Reparatur \u00fcbergeben wird. Dazu kauften sie zun\u00e4chst sechs neue Laptops und simulierten ein grunds\u00e4tzliches Problem mit dem Audio-Treiber auf diesen Ger\u00e4ten. Dazu wurde er einfach ausgeschaltet. Die \u201eReparatur\u201c bestand also nur aus einer oberfl\u00e4chlichen Diagnose und einer schnellen Behebung des Problems durch erneutes Einschalten des Treibers. Diese spezielle Fehlfunktion wurde gew\u00e4hlt, da die \u201eReparatur\u201c des Audio-Treibers im Gegensatz zu anderen Diensten (wie z. B. der Entfernung von Viren aus dem System) keinerlei Zugriff auf die Dateien der Benutzer erfordert.<\/p>\n<p>Die Forscher legten fiktive Nutzeridentit\u00e4ten auf den Laptops an (m\u00e4nnliche Nutzer in der ersten H\u00e4lfte des Experiments und weibliche Nutzer in der zweiten H\u00e4lfte). Sie richteten einen Browserverlauf, E-Mail- und Gaming-Konten ein und erg\u00e4nzten den Laptop mit diversen Dateien, darunter auch Fotos der Versuchspersonen. Zudem legten sie den ersten \u201eK\u00f6der\u201c aus: eine Datei mit den Zugangsdaten zu einem Wallet einer Kryptob\u00f6rse. Der zweite K\u00f6der war ein separater Ordner mit leicht expliziten Bildern. Die Forscher nutzten f\u00fcr das Experiment echte, weiblich kodierte Bilder von Reddit-Nutzern (nat\u00fcrlich nach einer vorher erteilten Zustimmung).<\/p>\n<p>Und schlie\u00dflich, und dies ist der wichtigste Punkt, schalteten die Forscher vor der \u00dcbergabe der Laptops an den Dienst das Dienstprogramm Windows Problem Steps Recorder ein, das jede auf dem Ger\u00e4t ausgef\u00fchrte Aktion aufzeichnet. Danach wurden die Laptops zur Reparatur an 16 Service-Center weitergegeben. Um ein umfassendes Bild zu erhalten, wurden sowohl kleine lokale Dienste als auch Zentren gro\u00dfer regionaler oder nationaler Anbieter besucht. Die Geschlechter der \u201eKunden\u201c waren gleichm\u00e4\u00dfig verteilt: In acht F\u00e4llen wurden die Ger\u00e4te mit einer fiktiven weiblichen Pers\u00f6nlichkeit konfiguriert, in den anderen acht \u2013 mit einer m\u00e4nnlichen.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Das Fazit der Forscher lautet wie folgt:<\/strong><\/p>\n<ul>\n<li>Trotz der Einfachheit wurde das Problem mit dem Audio-Treiber nur in zwei F\u00e4llen in Anwesenheit des \u201eKunden\u201c nach einer kurzen Wartezeit gel\u00f6st. Bei den anderen Experimenten mussten die Laptops mindestens bis zum n\u00e4chsten Tag in der Werkstatt bleiben. Die Service-Center der nationalen Dienstleister behielten sie mindestens zwei Tage lang zur \u201eReparatur\u201c ein.<\/li>\n<li>Bei zwei lokalen Dienstleistern war es nicht m\u00f6glich, die Handlungsprotokolle des Reparaturpersonals zu erfassen. In einem Fall konnte daf\u00fcr kein plausibler Grund gefunden werden. In dem anderen Fall wurde den Forschern mitgeteilt, dass die Wartungsmitarbeiter aufgrund mehrerer Viren eine Antivirensoftware auf dem Ger\u00e4t ausf\u00fchren und die Festplatte bereinigen mussten (die Forscher waren sich absolut sicher, dass der Laptop zum Zeitpunkt der \u00dcbergabe nicht infiziert gewesen sein konnte).<\/li>\n<li>In den anderen F\u00e4llen waren die Forscher in der Lage, die Protokolle zu untersuchen; nachfolgend sind ihre Ergebnisse aufgef\u00fchrt:<\/li>\n<li>Unter den verbleibenden Aufzeichnungen entdeckten die Forscher sechs F\u00e4lle, in denen die Techniker Zugriff auf pers\u00f6nliche Dateien oder den Browserverlauf hatten. In vier F\u00e4llen wurde dies auf den \u201eweiblichen\u201c Laptops aufgezeichnet, in den beiden anderen auf denen der \u201em\u00e4nnlichen\u201c.<\/li>\n<li>Bei der H\u00e4lfte der F\u00e4lle versuchten neugierige Service-Center-Mitarbeiter, die Spuren ihres Verhaltens zu verwischen, indem sie die Liste der zuletzt ge\u00f6ffneten Windows-Dateien l\u00f6schten.<\/li>\n<li>Die Reparaturmitarbeiter interessierten sich vor allem f\u00fcr die Bildordner. Deren Inhalt (einschlie\u00dflich expliziter Fotos) wurde in f\u00fcnf F\u00e4llen eingesehen. Vier der Laptops in diesen F\u00e4llen \u201egeh\u00f6rten\u201c Frauen, der andere \u2013 einem Mann.<\/li>\n<li>Der Browserverlauf wurde bei zwei Laptops eingesehen, die beide \u201eM\u00e4nnern\u201c geh\u00f6rten.<\/li>\n<li>Finanzdaten wurden in einem Fall eingesehen \u2013 auf dem Ger\u00e4t eines \u201eMannes\u201c.<\/li>\n<li>In zwei F\u00e4llen wurden Benutzerdateien von Wartungstechnikern auf ein externes Ger\u00e4t kopiert. Beide Male handelte es sich um explizite Fotos, und in einem Fall wurden die bereits erw\u00e4hnten Finanzdaten erg\u00e4nzt.<\/li>\n<\/ul>\n<div id=\"attachment_29972\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29972\" class=\"size-full wp-image-29972\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/04\/06100903\/repair-shops-privacy-issues-1.png\" alt=\"Ergebnisse einer Studie \u00fcber Datenschutzverletzungen durch Mitarbeiter von Service-Centern\" width=\"3000\" height=\"1331\"><p id=\"caption-attachment-29972\" class=\"wp-caption-text\">In ungef\u00e4hr der H\u00e4lfte aller F\u00e4lle verschafften sich Mitarbeiter von Service-Centern Zugang zu den Dateien der Nutzer. Sie waren fast immer an Bildern interessiert \u2013 auch an expliziten Fotos<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>So sch\u00fctzen Sie sich vor neugierigen Wartungstechnikern<\/h2>\n<p>\u00a0<\/p>\n<p>Selbstverst\u00e4ndlich sollte nicht vergessen werden, dass es sich um eine kanadische Studie handelt. Die Ergebnisse lassen sich nicht auf alle L\u00e4nder \u00fcbertragen. Ich bezweifle jedoch, dass sich die Lage diesbez\u00fcglich in anderen Teilen der Welt wesentlich besser darstellt. Es ist anzunehmen, dass die Service-Center in den meisten L\u00e4ndern, genau wie in Kanada, \u00fcber keine vern\u00fcnftigen Mechanismen verf\u00fcgen, um ihre Mitarbeiter daran zu hindern, die Privatsph\u00e4re ihrer Kunden zu missachten. Au\u00dferdem ist es wahrscheinlich, dass diese Mitarbeiter die fehlenden Beschr\u00e4nkungen ihrer Arbeitgeber ausnutzen, um die pers\u00f6nlichen Daten der Kunden \u2013 insbesondere die von Frauen \u2013 einzusehen.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Bevor Sie Ihr Ger\u00e4t also zur Reparatur bringen, lohnt es sich, einige Vorbereitungen zu treffen:<\/strong><\/p>\n<ul>\n<li>Erstellen Sie unbedingt ein vollst\u00e4ndiges Backup aller auf dem Ger\u00e4t befindlichen Daten auf einem externen Speichermedium oder in der Cloud (wenn m\u00f6glich, nat\u00fcrlich). Es ist \u00fcblich, dass Service-Center keinerlei Garantien f\u00fcr die Sicherheit von Kundendaten geben, sodass Sie im Zuge einer Reparatur durchaus wertvolle Dateien verlieren k\u00f6nnen.<\/li>\n<li>Idealerweise sollte Ihr Ger\u00e4t vor der Reparatur vollst\u00e4ndig bereinigt und auf die Werkseinstellungen zur\u00fcckgesetzt werden. <a href=\"https:\/\/support.apple.com\/de-de\/HT201557\" target=\"_blank\" rel=\"noopener nofollow\">Dies empfiehlt zum Beispiel Apple<\/a>.<\/li>\n<li>Wenn das Bereinigen und Vorbereiten des Ger\u00e4ts f\u00fcr die Reparatur nicht m\u00f6glich ist (z. B. weil das Display Ihres Smartphones kaputt ist), dann suchen Sie sich einen Anbieter, der die Reparatur schnell und direkt vor Ort durchf\u00fchrt. Kleinere Zentren sind in dieser Hinsicht meist flexibler.<\/li>\n<li>Bei Laptops kann es ausreichen, alle vertraulichen Informationen in einem Krypto-Container (zum Beispiel mit einer [Kaspersky Premium placeholder]Sicherheitsl\u00f6sung[\/Kaspersky Premium placeholder] oder zumindest in einem passwortgesch\u00fctzten Archiv zu verstecken.<\/li>\n<li>Besitzer von Android-Smartphones sollten das <a href=\"https:\/\/support.kaspersky.com\/KISA\/Android_11.55\/de-DE\/144306.htm\" target=\"_blank\" rel=\"noopener\">App-Lock-Feature<\/a> von [Kaspersky Premium Android placeholder]Kaspersky Premium f\u00fcr Android[\/Kaspersky Premium Android placeholder] Damit lassen sich alle Apps mit einem separaten Pin-Code sperren, der in keinem Zusammenhang mit dem zum Entsperren des Smartphones verwendeten steht.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>K\u00f6nnte jemand Ihre privaten Fotos einsehen, w\u00e4hrend Ihr Ger\u00e4t repariert wird?<\/p>\n","protected":false},"author":2726,"featured_media":29971,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286],"tags":[122,3552,1190,130,2322,129,455],"class_list":{"0":"post-29970","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-datenschutz","9":"tag-laptops","10":"tag-persoenliche-daten","11":"tag-privatsphare","12":"tag-reparatur","13":"tag-smartphones","14":"tag-tablets"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/repair-shops-privacy-issues\/29970\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/repair-shops-privacy-issues\/25470\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/repair-shops-privacy-issues\/20903\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/repair-shops-privacy-issues\/28074\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/repair-shops-privacy-issues\/25772\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/repair-shops-privacy-issues\/26148\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/repair-shops-privacy-issues\/28607\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/repair-shops-privacy-issues\/34947\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/repair-shops-privacy-issues\/47715\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/repair-shops-privacy-issues\/20391\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/repair-shops-privacy-issues\/21017\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/repair-shops-privacy-issues\/26055\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/repair-shops-privacy-issues\/31782\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/repair-shops-privacy-issues\/31468\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/privatsphare\/","name":"Privatsph\u00e4re"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29970"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29970\/revisions"}],"predecessor-version":[{"id":29975,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29970\/revisions\/29975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29971"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}