{"id":30825,"date":"2024-01-24T14:55:19","date_gmt":"2024-01-24T12:55:19","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30825"},"modified":"2024-01-24T14:55:19","modified_gmt":"2024-01-24T12:55:19","slug":"smart-speaker-tv-smartphone-eavesdropping","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/smart-speaker-tv-smartphone-eavesdropping\/30825\/","title":{"rendered":"H\u00f6rt Ihr Fernseher, Smartphone oder intelligenter Lautsprecher heimlich mit?"},"content":{"rendered":"<p>Seit Jahren kursieren Ger\u00fcchte dar\u00fcber, dass Nutzer von intelligenten Ger\u00e4ten abgeh\u00f6rt werden. Sicher haben Sie auch schon \u00e4hnliche Geschichten geh\u00f6rt: Jemand hatte sich im B\u00fcro \u00fcber eine neue Kaffeemaschine unterhalten und wurde danach von Online-Werbung f\u00fcr Kaffeemaschinen \u00fcberschwemmt. Wir sind <a href=\"https:\/\/www.kaspersky.de\/blog\/smartphones-eavesdropping\/19862\/\" target=\"_blank\" rel=\"noopener\">dieser Hypothese bereits nachgegangen<\/a> und zu dem Schluss gekommen, dass <strong>Werbetreibende keine Lauschangriffe betreiben<\/strong>\u00a0\u2013 f\u00fcr gezielte Anzeigen gibt es gen\u00fcgend andere M\u00f6glichkeiten, die effektiver und weniger dramatisch sind. Doch wer wei\u00df, vielleicht \u00e4ndern sich die Zeiten? Vor Kurzem wurde bekannt, dass zwei Marketingfirmen angeblich damit prahlen, gezielte Werbung anzubieten, die auf genau solchen Lauschaktionen basiert (die Quellen finden Sie <a href=\"https:\/\/www.businessinsider.com\/cox-active-listening-claims-conversations-phones-target-ads-12-2023\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a> und <a href=\"https:\/\/www.404media.co\/mindsift-brags-about-using-smart-device-microphone-audio-to-target-ads-on-their-podcast\/\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>). Zugegeben, beide Unternehmen haben sich sp\u00e4ter davon distanziert und die entsprechenden Aussagen von ihren Websites entfernt. Wir wollen die Situation aber trotzdem erneut betrachten.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Werbefirmen r\u00fchmen sich, dass sie \u00fcber Smart-TVs und Smartphones Gespr\u00e4che mith\u00f6ren k\u00f6nnen. Stimmt das? Und wenn ja, wie k\u00f6nnen Sie verhindern, dass Sie ausspioniert werden?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4w3t&amp;text=Werbefirmen+r%C3%BChmen+sich%2C+dass+sie+%C3%BCber+Smart-TVs+und+Smartphones+Gespr%C3%A4che+mith%C3%B6ren+k%C3%B6nnen.+Stimmt+das%3F+Und+wenn+ja%2C+wie+k%C3%B6nnen+Sie+verhindern%2C+dass+Sie+ausspioniert+werden%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Was die Firmen behaupteten<\/h2>\n<p>In Anrufen bei Kunden, Podcasts und Blogs erz\u00e4hlten <a href=\"https:\/\/web.archive.org\/web\/20231214235444\/https:\/www.cmglocalsolutions.com\/blog\/active-listening-an-overview\" target=\"_blank\" rel=\"noopener nofollow\">CMG<\/a> und Mindshift eine \u00e4hnliche Geschichte \u2013 wenn auch ohne technische Details: Smartphones und Smart-TVs helfen den Firmen angeblich dabei, in Gespr\u00e4chen vordefinierte Schl\u00fcsselw\u00f6rter zu erkennen und damit Zielgruppen zu identifizieren. Listen mit Zielgruppen, Telefonnummern, E-Mail-Adressen und anonymen Werbe-IDs k\u00f6nnen auf verschiedene Plattformen (von YouTube und Facebook bis hin zu Google AdWords und Microsoft Advertising) hochgeladen und f\u00fcr gezielte Anzeigen eingesetzt werden.<\/p>\n<p>W\u00e4hrend der zweite Teil \u00fcber das Hochladen von Listen mit definierten Zielgruppen recht plausibel klingt, erscheint der erste Teil eher diffus. Die Unternehmen lassen v\u00f6llig offen, mit welchen Apps und Technologien solche Informationen gesammelt werden. In einem langen (inzwischen gel\u00f6schten) Blog-Beitrag war vor allem eine eher juristische Passage auffallend: \u201eWir wissen, was Sie denken. Ist das \u00fcberhaupt legal? Telefone und Ger\u00e4te d\u00fcrfen Ihnen ganz legal zuh\u00f6ren. Beim Download einer neuen App oder bei App-Updates sto\u00dfen Sie auf seitenlange Nutzungsbedingungen, die irgendwo im Kleingedruckten h\u00e4ufig auch eine Zustimmung zum aktive Zuh\u00f6ren enthalten.\u201c<\/p>\n<p>Nachdem CMG kritische Nachfragen von Journalisten erhalten hatte, entfernte die Firma den Beitrag aus dem Blog und entschuldigte sich daf\u00fcr. In einer Klarstellung wurde erkl\u00e4rt, es handele sich nicht um Abh\u00f6ren und die Daten \u00fcber Zielgruppen \u201estammen aus sozialen Medien und anderen Apps\u201c.<\/p>\n<p>Das zweite Unternehmen, Mindshift, hat inzwischen alle Marketingbotschaften \u00fcber diese Werbemethode kommentarlos von seiner Website gel\u00f6scht.<\/p>\n<h2>Wann haben sie gelogen?<\/h2>\n<p>Es ist klar: Entweder wurde die Kundschaft mit vielversprechenden Aussagen \u00fcber zielgerichtete Anzeigen belogen oder die Medien wurden hinters Licht gef\u00fchrt. Vermutlich Ersteres. Und zwar deshalb:<\/p>\n<ul>\n<li>Moderne Betriebssysteme informieren ganz eindeutig dar\u00fcber, wenn eine legitime App das Mikrofon verwendet. Nehmen wir an, eine Wetter-App lauscht st\u00e4ndig \u00fcber das Mikrofon mit und wartet darauf, dass Sie beispielsweise \u201eKaffeemaschine\u201c sagen. In diesem Fall leuchtet bei g\u00e4ngigen Betriebssystemen das Mikrofonsymbol im Benachrichtigungsfeld auf.<\/li>\n<li>Auf Smartphones und anderen mobilen Ger\u00e4ten wird durch permanentes Abh\u00f6ren der Akku schneller entladen und Datenverkehr wird verbraucht. Dies w\u00fcrde auffallen und eine Welle der Emp\u00f6rung ausl\u00f6sen.<\/li>\n<li>Die kontinuierliche Analyse der Audiostreams von Millionen von Nutzern w\u00fcrde eine enorme Rechenleistung erfordern und w\u00e4re nicht rentabel\u00a0\u2013 die Werbeeinnahmen w\u00fcrden die Kosten solcher zielgerichteter Anzeigenkampagnen niemals decken.<\/li>\n<\/ul>\n<p>Entgegen der landl\u00e4ufigen Meinung ist der Jahresumsatz von Werbeplattformen pro Nutzer recht gering: weniger als 4 US-Dollar in Afrika, durchschnittlich etwa 10 US-Dollar weltweit und bis zu 60 US-Dollar in den USA. Da sich diese Zahlen auf den Umsatz und nicht auf den Gewinn beziehen, bleibt hier einfach kein Geld f\u00fcr Lauschaktionen \u00fcbrig. Wer Zweifel hat, kann sich beispielsweise die <a href=\"https:\/\/cloud.google.com\/speech-to-text\/pricing\/\" target=\"_blank\" rel=\"noopener nofollow\">Preise<\/a> f\u00fcr die Spracherkennung bei Google Cloud ansehen: Selbst beim g\u00fcnstigsten Gro\u00dfhandelstarif (ab zwei Millionen Minuten von Audioaufzeichnungen pro Monat) kostet die Umwandlung von Sprache in Text 0,3 Cent pro Minute. Geht man von mindestens drei Stunden Spracherkennung pro Tag aus, m\u00fcsste der Kunde f\u00fcr jeden einzelnen Nutzer rund 200 US-Dollar pro Jahr ausgeben\u00a0\u2013 das ist selbst f\u00fcr amerikanische Werbeunternehmen viel zu viel.<\/p>\n<h2>Was ist mit Sprachassistenten?<\/h2>\n<p>Allerdings gilt die obige Argumentation m\u00f6glicherweise nicht f\u00fcr Ger\u00e4te, deren eigentlicher Zweck das <strong>Abh\u00f6ren von Sprachbefehlen<\/strong> ist. Dies sind in erster Linie intelligente Lautsprecher und Smartphones mit permanent aktivierten Sprachassistenten. Zu diesen Ger\u00e4ten geh\u00f6ren auch Smart-TVs\u00a0\u2013 sie reagieren ebenfalls auf Sprachbefehle.<\/p>\n<p>Laut Amazon lauscht Alexa zwar st\u00e4ndig nach dem Weckwort, aber erst nach dem Weckwort werden Sprachdaten aufgezeichnet und in die Cloud gesendet. Und Alexa beendet diesen Vorgang sofort nach der Interaktion mit dem Nutzer. Das Unternehmen bestreitet nicht, dass Alexa-Daten f\u00fcr gezielte Anzeigen genutzt werden, und auch <a href=\"https:\/\/alexaechos.com\/amazon_echo.pdf\" target=\"_blank\" rel=\"noopener nofollow\">unabh\u00e4ngige Studien best\u00e4tigen dies<\/a>. Einige Nutzer hielten diese Praxis f\u00fcr illegal. Ihre <a href=\"https:\/\/www.thestreet.com\/technology\/amazon-loses-a-round-in-alexa-privacy-lawsuit\" target=\"_blank\" rel=\"noopener nofollow\">Klage gegen Amazon<\/a> wurde jedoch noch nicht entschieden. Eine weitere Klage der amerikanischen Federal Communications Commission gegen Amazon endete mit einem <a href=\"https:\/\/www.npr.org\/2023\/06\/01\/1179381126\/amazon-alexa-ring-settlement\" target=\"_blank\" rel=\"noopener nofollow\">bescheidenen Vergleich in H\u00f6he von 30 Millionen US-Dollar<\/a>. Der E-Commerce-Riese wurde zu einer Zahlung verurteilt, da er die von Alexa gesammelten Daten von Kindern nicht gel\u00f6scht hatte. Dies ist ein direkter Versto\u00df gegen das amerikanische Gesetz zum Schutz der Privatsph\u00e4re von Kindern im Internet (COPPA). Au\u00dferdem wurde dem Unternehmen untersagt, diese illegal gesammelten Daten f\u00fcr gesch\u00e4ftliche Zwecke zu verwenden \u2013 insbesondere f\u00fcr Trainingsalgorithmen.<\/p>\n<p>Es ist seit langem ein offenes Geheimnis, dass auch andere Hersteller von Sprachassistenten Daten \u00fcber Interaktionen mit Nutzern sammeln. Dies gilt sowohl f\u00fcr <a href=\"https:\/\/www.forbes.com\/sites\/kateoflahertyuk\/2019\/07\/28\/apple-siri-eavesdropping-puts-millions-of-users-at-risk\/\" target=\"_blank\" rel=\"noopener nofollow\">Apple<\/a> als auch f\u00fcr <a href=\"https:\/\/www.theguardian.com\/technology\/2019\/jul\/11\/google-home-assistant-listen-recordings-users-privacy\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a>. Ab und zu werden Aufnahmen von echten Menschen analysiert, um technische Probleme zu l\u00f6sen, neue Algorithmen zu trainieren und so weiter. Aber werden sie auch f\u00fcr zielgerichtete Anzeigen verwendet? Einige Studien <a href=\"https:\/\/www.consumerreports.org\/electronics\/digital-assistants\/voice-assistants-and-ad-targeting-a1098726954\/\" target=\"_blank\" rel=\"noopener nofollow\">best\u00e4tigen<\/a> solche Praktiken von Google und Amazon, obwohl es eher um die Nutzung der Sprachsuche oder des Kaufverlaufs geht als um permanentes Abh\u00f6ren. Was Apple betrifft, so ergab sich in keiner Studie ein Zusammenhang zwischen Anzeigen und Siri.<\/p>\n<p>Wir haben keine Studie gefunden, die sich speziell mit Sprachbefehlen f\u00fcr Smart-TVs besch\u00e4ftigt. Es ist jedoch seit langem bekannt, dass Smart-TVs <a href=\"https:\/\/www.kaspersky.com\/blog\/the-smart-tv-that-watches-you\/3295\/\" target=\"_blank\" rel=\"noopener nofollow\">detaillierte Informationen dar\u00fcber sammeln<\/a>, was sich Nutzer ansehen. Dazu z\u00e4hlen auch Videodaten aus externen Quellen (z.\u00a0B. Blue-ray-Player und Computer). Es l\u00e4sst sich nicht ausschlie\u00dfen, dass auch die Sprachinteraktionen mit dem integrierten Assistenten h\u00e4ufiger genutzt werden, als man denkt.<\/p>\n<h2>Sonderfall: Spyware<\/h2>\n<p>Nat\u00fcrlich gibt es auch echte Lauschangriffe auf Smartphones, aber hier geht es nicht um Massen\u00fcberwachung zu Werbezwecken, sondern um das gezielte Aussp\u00e4hen eines konkreten Opfers. Es gibt viele dokumentierte F\u00e4lle f\u00fcr solche \u00dcberwachung\u00a0\u2013 als Angreifer kommen eifers\u00fcchtige Ehepartner, Gesch\u00e4ftskonkurrenten und sogar waschechte <a href=\"https:\/\/www.theguardian.com\/us-news\/2015\/jul\/08\/nsa-tapped-german-chancellery-decades-wikileaks-claims-merkel\" target=\"_blank\" rel=\"noopener nofollow\">Nachrichtendienste<\/a> in Frage. F\u00fcr derartige Lauschangriffe muss auf dem Smartphone des Opfers jedoch Malware installiert werden\u00a0\u2013 und oft kann dies \u00fcber Schwachstellen ganz ohne Zutun der Zielperson geschehen. Sobald ein Smartphone infiziert ist, sind den M\u00f6glichkeiten des Angreifers nahezu keine Grenzen gesetzt. Diesen F\u00e4llen haben wir schon eine Reihe von Artikeln gewidmet: Dabei geht es um <a href=\"https:\/\/www.kaspersky.de\/blog\/stalkerware-spouseware\/18949\/\" target=\"_blank\" rel=\"noopener\">Stalkerware<\/a>, infizierte <a href=\"https:\/\/www.kaspersky.de\/blog\/whatsapp-mods-canesspy\/30701\/\" target=\"_blank\" rel=\"noopener\">Messenger-Mods<\/a> und nat\u00fcrlich um die <a href=\"https:\/\/securelist.com\/trng-2023\/\" target=\"_blank\" rel=\"noopener\">epische Geschichte<\/a>, wie wir <a href=\"https:\/\/www.kaspersky.de\/blog\/triangulation-attack-on-ios\/30186\/\" target=\"_blank\" rel=\"noopener\">Triangulation<\/a> entdeckt haben, den vielleicht ausgefeiltesten Trojaner aller Zeiten f\u00fcr Apple-Ger\u00e4te. Angesichts dieser Bedrohungen reicht es nicht aus, vorsichtig zu sein\u00a0\u2013 <a href=\"https:\/\/www.kaspersky.de\/blog\/smartphone-spying-protection\/21801\/\" target=\"_blank\" rel=\"noopener\">es sind gezielte Ma\u00dfnahmen erforderlich<\/a>, um Ihr Smartphone sicher zu machen. Dazu z\u00e4hlt auch die <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Installation einer zuverl\u00e4ssigen Schutzl\u00f6sung<\/a>.<\/p>\n<h2>So sch\u00fctzen Sie sich vor Abh\u00f6rversuchen<\/h2>\n<ul>\n<li><strong>Deaktivieren Sie die Berechtigung f\u00fcr den Mikrofonzugriff<\/strong> auf Smartphones und Tablets f\u00fcr alle Apps, die das Mikrofon nicht ben\u00f6tigen. In den aktuellen Versionen mobiler Betriebssysteme k\u00f6nnen Sie in den Berechtigungs- und Datenschutzeinstellungen auch sehen, welche Apps das Mikrofon (sowie andere Sensoren Ihres Telefons) wann verwendet haben. \u00dcberpr\u00fcfen Sie, ob diese Liste nichts Verd\u00e4chtiges oder Unerwartetes zeigt.<\/li>\n<li><strong>Kontrollieren Sie, welche Apps Zugriff auf das Mikrofon Ihres Computers haben<\/strong>\u2013 die Berechtigungseinstellungen in den neuesten Versionen von Windows und macOS sind \u00e4hnlich wie auf Smartphones. Und installieren Sie einen <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Schutz<\/a> auf Ihrem Computer, um Malware am Spionieren zu hindern.<\/li>\n<li><strong>\u00dcberlegen Sie sich, ob Sie den Sprachassistenten deaktivieren<\/strong>. Er h\u00f6rt zwar nicht kontinuierlich mit. W\u00e4hrend Sie sich mit ihm unterhalten, k\u00f6nnen jedoch unerw\u00fcnschte Schnipsel in den Aufzeichnungen landen. Wenn Sie bef\u00fcrchten, dass die Stimmen Ihrer Freunde, Familie oder Kollegen auf die Server globaler Konzerne gelangen k\u00f6nnten, sollten Sie sich lieber auf Tastaturen, M\u00e4use und Touchscreens verlassen.<\/li>\n<li><a href=\"https:\/\/www.consumerreports.org\/electronics\/privacy\/how-to-turn-off-smart-tv-snooping-features-a4840102036\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Deaktivieren Sie die Sprachsteuerung an Ihrem Fernseher<\/strong><\/a>. Schlie\u00dfen Sie einfach eine kabellose Tastatur an Ihr Smart-TV an, um Eingaben vorzunehmen.<\/li>\n<li><strong>Verabschieden Sie sich von intelligenten Lautsprechern<\/strong>. Wenn Sie beim Kochen gerne \u00fcber Ihren Smart-Speaker Musik h\u00f6ren und Rezepte abrufen, gef\u00e4llt Ihnen dieser Tipp wahrscheinlich nicht. Ein intelligenter Lautsprecher ist jedoch so ziemlich das einzige Ger\u00e4t, das Sie belauschen kann und das wirklich st\u00e4ndig mith\u00f6rt. Sie m\u00fcssen also entweder mit diesem Risiko leben oder Ihren Smart-Speaker wirklich nur dann einschalten, wenn Sie gerade Gem\u00fcse schneiden.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Werbefirmen r\u00fchmen sich, dass sie \u00fcber Smart-TVs und Smartphones Gespr\u00e4che mith\u00f6ren k\u00f6nnen. Stimmt das? Und wenn ja, wie k\u00f6nnen Sie verhindern, dass Sie ausspioniert werden?<\/p>\n","protected":false},"author":2722,"featured_media":30826,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[181,2999,84,109,122,39,1910,2429,1029,414,645,1654],"class_list":{"0":"post-30825","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-abhoren","9":"tag-alexa","10":"tag-amazon","11":"tag-apple","12":"tag-datenschutz","13":"tag-google","14":"tag-iot","15":"tag-siri","16":"tag-smart-home","17":"tag-smart-tv","18":"tag-technologie","19":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smart-speaker-tv-smartphone-eavesdropping\/30825\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smart-speaker-tv-smartphone-eavesdropping\/26959\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smart-speaker-tv-smartphone-eavesdropping\/22274\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/smart-speaker-tv-smartphone-eavesdropping\/11359\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smart-speaker-tv-smartphone-eavesdropping\/29628\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smart-speaker-tv-smartphone-eavesdropping\/27130\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smart-speaker-tv-smartphone-eavesdropping\/26967\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smart-speaker-tv-smartphone-eavesdropping\/29554\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smart-speaker-tv-smartphone-eavesdropping\/28405\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smart-speaker-tv-smartphone-eavesdropping\/36811\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smart-speaker-tv-smartphone-eavesdropping\/11996\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smart-speaker-tv-smartphone-eavesdropping\/50236\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smart-speaker-tv-smartphone-eavesdropping\/21386\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smart-speaker-tv-smartphone-eavesdropping\/22169\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smart-speaker-tv-smartphone-eavesdropping\/35686\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smart-speaker-tv-smartphone-eavesdropping\/27363\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smart-speaker-tv-smartphone-eavesdropping\/33146\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smart-speaker-tv-smartphone-eavesdropping\/32769\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datenschutz\/","name":"Datenschutz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30825"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30825\/revisions"}],"predecessor-version":[{"id":30827,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30825\/revisions\/30827"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30826"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}