{"id":31984,"date":"2025-03-06T10:43:48","date_gmt":"2025-03-06T08:43:48","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31984"},"modified":"2025-03-06T10:43:48","modified_gmt":"2025-03-06T08:43:48","slug":"disable-mobile-app-ad-tracking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/disable-mobile-app-ad-tracking\/31984\/","title":{"rendered":"Smartphone-Daten liefern dein Benutzerprofil"},"content":{"rendered":"<p>Die Ger\u00fcchtek\u00fcche brodelt schon lange: Unsere Smartphones lauschen ununterbrochen mit. In Wahrheit ist das Mith\u00f6ren aber \u00fcberfl\u00fcssig. So gut wie jede App auf deinem Smartphone versorgt Datenh\u00e4ndler mit gen\u00fcgend Informationen, um ein pr\u00e4zises Profil von dir zu erstellen. Und das gilt f\u00fcr alle Arten von Apps, von Spielen bis zu Wetter-Apps. Bei \u201eOnline-Tracking\u201c dachte man lange Zeit an Suchmaschinen, Anzeigensysteme und Werbetreibende, die genau wussten, welche <em>Websites<\/em> du besuchst. Doch seit es Smartphones gibt, hat sich die Situation extrem zugespitzt: Nun wissen die Werbeprofis, wo du dich <em>physisch<\/em> aufh\u00e4ltst und wie oft du wo bist. Aber wie machen sie das?<\/p>\n<p>Jedes Mal, bevor eine mobile App Werbung anzeigt, findet eine blitzschnelle Auktion statt. Die Daten, die dein Smartphone sendet, werden analysiert und es wird entschieden, welche konkrete Anzeige du erblickst. Du siehst nur die Anzeige, die die Auktion gewonnen hat. Gleichzeitig erhalten jedoch <em>alle<\/em> Auktionsteilnehmer Daten \u00fcber den potenziellen Betrachter\u00a0\u2013 also \u00fcber dich. Im Februar 2025 wurde bei einem <a href=\"https:\/\/timsh.org\/tracking-myself-down-through-in-app-ads\/\" target=\"_blank\" rel=\"nofollow noopener\">Experiment<\/a> untersucht, wie viele Unternehmen solche Informationen erhalten und wie detailliert die Informationen sind. Wie sich zeigte, sch\u00fctzen integrierte Smartphone-Funktionen (z. B. \u201eDo Not Track\u201c oder \u201eKeine personalisierte Werbung anzeigen\u201c) die Nutzer nur unzureichend. Darum empfehlen wir einige <a href=\"https:\/\/www.kaspersky.de\/home-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">Schutzmethoden<\/a>!<\/p>\n<h2>Welche Daten erhalten Werbeanbieter?<\/h2>\n<p>Nat\u00fcrlich hat jede mobile App ihre Besonderheiten. Die meisten \u00fcbertragen jedoch bereits Daten an Werbenetzwerke, bevor \u00fcberhaupt Anzeigen geschaltet werden. Im erw\u00e4hnten Experiment sendete ein mobiles Game unmittelbar nach dem Start umfangreiche Daten an das Unity Ads-Netzwerk:<\/p>\n<ul>\n<li>Informationen zum Smartphone, Betriebssystemversion, Akkustand, Einstellungen f\u00fcr Helligkeit und Lautst\u00e4rke sowie Angaben zum verf\u00fcgbaren Speicherplatz<\/li>\n<li>Daten \u00fcber den Mobilfunkanbieter<\/li>\n<li>Art der Internetverbindung<\/li>\n<li>Vollst\u00e4ndige IP-Adresse des Ger\u00e4ts<\/li>\n<li>Herstellercode (ID des Spieleentwicklers)<\/li>\n<li><strong>Eindeutiger Benutzercode<\/strong> (IFV) \u2013 Identifikator, der mit dem Spieleentwickler verkn\u00fcpft ist und von einem Werbesystem verwendet wird<\/li>\n<li>Ein weiterer <strong>eindeutiger Benutzercode<\/strong> (IDFA\/AAID)\u00a0\u2013 Werbe-ID, die f\u00fcr alle Apps auf dem Smartphone gleich ist<\/li>\n<li><strong>Aktueller Standort<\/strong><\/li>\n<li>Einwilligung zum Werbe-Tracking (ja oder nein)<\/li>\n<\/ul>\n<p>Interessanterweise wird der Standort auch dann \u00fcbermittelt, wenn der Ortungsdienst auf dem Smartphone deaktiviert ist. Dabei wird auf Basis der IP-Adresse ein ungef\u00e4hrer Wert berechnet. Physische Adressen und Internetadressen werden anhand \u00f6ffentlich zug\u00e4nglicher Datenbanken abgeglichen, und das Ergebnis ist \u00fcberraschend genau\u00a0\u2013 bis auf den Wohnblock oder sogar das Geb\u00e4ude. Wenn Ortungsdienste f\u00fcr die App aktiviert und zugelassen sind, werden pr\u00e4zise Standortdaten \u00fcbermittelt.<\/p>\n<p>Im selben Experiment wurde die Zustimmung zum Werbe-Tracking als \u201eNutzer ist einverstanden\u201c gekennzeichnet, obwohl der Forscher gar nicht zugestimmt hatte.<\/p>\n<h2>Wer erh\u00e4lt die Daten und wie oft werden Daten gesendet?<\/h2>\n<p>Der Datenstrom wird an alle in die App integrierten Werbeplattformen gesendet. Oft gibt es mehrere solcher Plattformen. Dann entscheidet ein komplexer Algorithmus, auf welcher Plattform die Anzeige pr\u00e4sentiert wird. Einige Daten werden aber gro\u00dfz\u00fcgig mit allen verbundenen Netzwerken geteilt\u00a0\u2013 auch mit jenen, die gerade keine Werbung anzeigen. Neben dem schon erw\u00e4hnten Unternehmen Unity (dessen Werbeplattform <a href=\"https:\/\/investors.unity.com\/news\/news-details\/2025\/Unity-Reports-Fourth-Quarter-and-Fiscal-Year-2024-Financial-Results\/default.aspx\" target=\"_blank\" rel=\"nofollow noopener\">66\u00a0% des Umsatzes<\/a> der Entwickler dieser Game-Engine generiert) gibt es weitere wichtige Plattformen wie Facebook, Microsoft, Google, Apple und Amazon sowie Dutzende spezialisierter Unternehmen (z.\u00a0B. ironSource).<\/p>\n<p>N\u00e4chster Schritt: Das Werbenetzwerk, das gerade Werbung in der App anzeigt, sendet eine gro\u00dfe Menge von Benutzerdaten an ein Echtzeitgebotssystem (RTB). Dabei analysieren verschiedene Werbetreibende die Daten und geben Gebote f\u00fcr die Schaltung ihrer Anzeigen ab\u00a0\u2013 all das geschieht pfeilschnell. Du siehst die Anzeige, die gewonnen hat, aber <em>alle Auktionsteilnehmer<\/em> erhalten Informationen zu deinem Standort, kombiniert mit der genauen Uhrzeit, IP-Adresse und einem Berg anderer Daten. Das Experiment hat ergeben, dass diese Daten von Hunderten unbekannter Firmen gesammelt werden. Darunter k\u00f6nnten sich auch <a href=\"https:\/\/www.kaspersky.de\/blog\/disable-rtb-ad-tracking-law-enforcement-spy-agencies\/31208\/\" target=\"_blank\" rel=\"noopener\">Scheinfirmen im Besitz von Geheimdiensten<\/a> befinden.<\/p>\n<p><a href=\"https:\/\/timsh.org\/content\/media\/2025\/01\/Screen-Recording-2025-01-19-at-00.02.51.mp4\" target=\"_blank\" rel=\"nofollow noopener\">Dieses Video<\/a> stammt aus dem Experiment und zeigt, wie jede Sekunde Dutzende von Verbindungen zu Werbeservern hergestellt wurden. Sogar Facebook empfing Daten, obwohl auf dem Test-Smartphone gar keine Meta-Apps installiert waren.<\/p>\n<h2>Die Illusion der Anonymit\u00e4t<\/h2>\n<p>Die Besitzer von Werbenetzwerken behaupten gerne, dass sie f\u00fcr gezielte Anzeigen anonyme und anonymisierte Daten verwenden. In Wirklichkeit geben sich Werbesysteme jedoch alle M\u00fche, um Nutzer \u00fcber verschiedene Apps und Ger\u00e4te hinweg m\u00f6glichst genau zu identifizieren.<\/p>\n<p>Der oben genannte Datensatz enth\u00e4lt zwei verschiedene Benutzercodes: IFV und IDFA (f\u00fcr Apple) bzw. AAID (f\u00fcr Android). Jeder App-Entwickler weist deinem Ger\u00e4t eine eigene IFV zu. Wenn du drei Games vom selben Entwickler hast, sendet jedes Spiel beim Anzeigen von Werbung dieselbe IFV. Gleichzeitig senden die Apps anderer Entwickler ihre eigenen IFVs. Die IDFA\/AAID hingegen ist eine eindeutige Werbe-ID, die f\u00fcr das ganze Smartphone gilt. Wenn du in den Smartphone-Einstellungen der \u201ePersonalisierung von Werbung\u201c zugestimmt hast, verwenden alle Games und Apps auf deinem Ger\u00e4t dieselbe IDFA\/AAID.<\/p>\n<p>Wenn du die Personalisierung von Anzeigen deaktivierst oder die Zustimmung verweigerst, wird die IDFA\/AAID durch Nullen ersetzt. Es werden jedoch weiterhin IFVs gesendet. Durch die Kombination der mit jeder Anzeige \u00fcbertragenen Daten k\u00f6nnen Werbenetzwerke ein detailliertes Dossier \u00fcber \u201eanonyme\u201c Nutzer anlegen und die Benutzeraktivit\u00e4ten \u00fcber verschiedene Apps hinweg anhand dieser IDs verkn\u00fcpfen. Und sobald der Nutzer irgendwo seine E-Mail-Adresse, Telefonnummer, Zahlungsdetails oder Privatadresse eingibt (etwa bei einem Online-Einkauf), kann die anonyme ID mit diesen pers\u00f6nlichen Informationen verkn\u00fcpft werden.<\/p>\n<p>Wie schon in unserem <a href=\"https:\/\/www.kaspersky.com\/blog\/geolocation-data-broker-leak\/53050\/\" target=\"_blank\" rel=\"noopener nofollow\">Artikel zum Datenleck bei Gravy Analytics<\/a> erw\u00e4hnt: Standortdaten sind derart wertvoll, dass einige Unternehmen, die sich als Werbemakler ausgeben, nur zu dem Zweck gegr\u00fcndet wurden, solche Daten zu sammeln. Dank der IFV (und insbesondere der IDFA\/AAID) ist es m\u00f6glich, die Bewegungen von \u201ePerson X\u201c nachzuvollziehen und einen Nutzer allein aufgrund dieser Daten zu deanonymisieren.<\/p>\n<p>H\u00e4ufig ist eine komplexe Analyse der Bewegungen aber gar nicht notwendig. Skrupellose Makler verkaufen Datenbanken, in denen Anzeigen-IDs mit vollst\u00e4ndigen Namen, Privatadressen, E-Mail-Adressen und anderen pers\u00f6nlichen Daten verkn\u00fcpft sind. In solchen F\u00e4llen ergibt sich aus detaillierten pers\u00f6nlichen Daten und einem ausf\u00fchrlichen Standortverlauf ein umfangreiches Dossier \u00fcber den Nutzer.<\/p>\n<h2>So sch\u00fctzt du dich vor Werbe-Tracking<\/h2>\n<p>In der Praxis bieten weder strenge Gesetze (wie die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Datenschutz-Grundverordnung\" target=\"_blank\" rel=\"nofollow noopener\">DSGVO<\/a>) noch integrierte Datenschutz-Einstellungen einen vollst\u00e4ndigen Schutz vor solchen Tracking-Methoden. Wenn du in einer App auf die Schaltfl\u00e4che dr\u00fcckst, um personalisierte Werbung abzulehnen, wirkt dies leider nur wie ein Tropfen auf den hei\u00dfen Stein. Dadurch wird n\u00e4mlich nur <em>eine einzige<\/em> ID aus den Telemetriedaten entfernt. Die \u00fcbrigen Informationen landen weiterhin v\u00f6llig unbehelligt bei den Werbetreibenden.<\/p>\n<p>F\u00e4lle wie das <a href=\"https:\/\/www.kaspersky.com\/blog\/geolocation-data-broker-leak\/53050\/\" target=\"_blank\" rel=\"noopener nofollow\">Datenleck bei Gravy Analytics<\/a> und der <a href=\"https:\/\/www.wired.com\/story\/rtb-location-data-us-military\/\" target=\"_blank\" rel=\"nofollow noopener\">Skandal um den Datenbroker Datastream<\/a> illustrieren, wie gravierend dieses Problem ist. Die Werbe-Tracking-Branche ist riesig, und so gut wie alle Apps werden f\u00fcr ihre Zwecke ausgenutzt\u00a0\u2013 nicht nur Games. Dar\u00fcber hinaus gibt es unz\u00e4hlige Interessenten f\u00fcr Standortdaten \u2013 von Werbefirmen bis hin zu <a href=\"https:\/\/www.kaspersky.de\/blog\/disable-rtb-ad-tracking-law-enforcement-spy-agencies\/31208\/\" target=\"_blank\" rel=\"noopener\">Geheimdiensten<\/a>. Manchmal <a href=\"https:\/\/www.kaspersky.com\/blog\/geolocation-data-broker-leak\/53050\/\" target=\"_blank\" rel=\"noopener nofollow\">bekommen Hacker diese Informationen sogar geschenkt<\/a>\u00a0\u2013 beispielsweise, wenn ein Datenh\u00e4ndler seine Datenbanken nicht sachgem\u00e4\u00df sch\u00fctzt. Trotzdem kannst du deine Daten wenigstens teilweise vor solchen Lecks sch\u00fctzen. Dazu solltest du einige wichtige Vorsichtsma\u00dfnahmen treffen:<\/p>\n<ul>\n<li>Erlaube den Standortzugriff nur f\u00fcr Apps, die dies f\u00fcr ihre eigentliche Funktion wirklich ben\u00f6tigen (z.\u00a0B. Navigations-Apps, Karten oder Taxidienste). Beispielsweise sind Lieferdienste oder Banking-Apps nicht unbedingt auf deinen Standort angewiesen\u00a0\u2013 von Spielen oder Shopping-Apps ganz zu schweigen. Die Lieferadresse kannst du jederzeit von Hand eintippen.<\/li>\n<li>Faustregel: Gew\u00e4hre Apps nur die minimal erforderlichen Berechtigungen. Erlaube ihnen nicht, deine Aktivit\u00e4ten in anderen Apps zu verfolgen, und gib ihnen keinen Vollzugriff auf deine Fotogalerie. Inzwischen gibt es Malware, die <a href=\"https:\/\/www.kaspersky.de\/blog\/ios-android-ocr-stealer-sparkcat\/31944\/\" target=\"_blank\" rel=\"noopener\">Fotodaten mithilfe von KI analysieren<\/a> kann, und gewissenlose App-Entwickler k\u00f6nnten solche Funktionen ausnutzen. Au\u00dferdem enthalten die Fotos, die du mit deinem Smartphone aufnimmst, eine Menge Daten und vielleicht sogar Geotags.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/secure-dns-private-dns-benefits\/29824\/\" target=\"_blank\" rel=\"noopener\">Konfiguriere auf deinem Smartphone einen sicheren DNS-Dienst mit Werbefilterfunktion<\/a>. Dadurch wird ein erheblicher Teil der Werbe-Telemetrie blockiert.<\/li>\n<li>Verwende m\u00f6glichst Apps, die keine Werbung enthalten. Normalerweise sind dies entweder FOSS-Apps (Free Open Source Software) oder kostenpflichtige Apps.<\/li>\n<li>Deaktiviere auf iOS-Ger\u00e4ten <a href=\"https:\/\/www.kaspersky.de\/blog\/apptracking-transparency-in-ios-ipados-tvos-14-5\/26694\/\" target=\"_blank\" rel=\"noopener\">die Verwendung der Werbe-ID<\/a>. Auf Android-Ger\u00e4ten <a href=\"https:\/\/support.google.com\/googleplay\/android-developer\/answer\/6048248?hl=de\" target=\"_blank\" rel=\"nofollow noopener\">solltest du diese ID mindestens einmal im Monat l\u00f6schen oder zur\u00fccksetzen<\/a> (leider l\u00e4sst sie sich nicht vollst\u00e4ndig deaktivieren). Durch diese Schritte l\u00e4sst sich die Menge der \u00fcber dich gesammelten Informationen zwar reduzieren, du kannst das Tracking jedoch nicht vollst\u00e4ndig verhindern.<\/li>\n<li>Vermeide in Apps die Funktion \u201eMit Google anmelden\u201c oder \u00e4hnliche Dienste. Und erstelle nicht in jeder App ein Konto. Dadurch ist es f\u00fcr Werbetreibende schwieriger, deine Aktivit\u00e4ten \u00fcber verschiedene Apps und Dienste hinweg in einem einheitlichen Werbeprofil zusammenzufassen.<\/li>\n<li>Verwende m\u00f6glichst wenige Apps auf deinem Smartphone und l\u00f6sche ungenutzte Apps regelm\u00e4\u00dfig. Dadurch verhinderst du, dass nicht aktiv genutzte Apps dich verfolgen.<\/li>\n<li>Verwende auf allen deinen Ger\u00e4ten zuverl\u00e4ssige Sicherheitsl\u00f6sungen, wie zum Beispiel <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>. Diese sch\u00fctzen dich vor aggressiven Apps, deren Werbemodule <a href=\"https:\/\/www.kaspersky.com\/blog\/whats-the-deal-with-adware-on-android\/3013\/\" target=\"_blank\" rel=\"nofollow noopener\">genauso sch\u00e4dlich sein k\u00f6nnen wie Spyware<\/a>.<\/li>\n<li>Aktiviere auf deinem Smartphone in den <a href=\"https:\/\/www.kaspersky.de\/home-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>-Einstellungen die Optionen <strong>Anti-Banner<\/strong> und <strong>Privates Surfen<\/strong> (iOS) bzw. <strong>Sicheres Browsen<\/strong> (Android). Dadurch wird es deutlich erschwert, dich zu verfolgen.<\/li>\n<\/ul>\n<blockquote><p>Und falls du dir immer noch keine Sorgen wegen der \u00dcberwachung von Smartphones machst, findest du hier einige erschreckende Geschichten dar\u00fcber, wie und von wem wir ausspioniert werden:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/geolocation-data-broker-leak\/53050\/\" target=\"_blank\" rel=\"noopener nofollow\">Standortdatenbroker: Was sie tun, und was bei Datenlecks passieren kann<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/android-device-identifiers\/21740\/\" target=\"_blank\" rel=\"noopener\">So erfahren Werbetreibende, welche Android-Apps Sie verwenden<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/running-apps-privacy-settings-part1-common\/52403\/\" target=\"_blank\" rel=\"noopener nofollow\">Laufen ohne Tracking: Datenschutz f\u00fcr Jogging-Apps<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/car-manufacturers-silently-sell-user-telematics-data\/31280\/\" target=\"_blank\" rel=\"noopener\">Ich wei\u00df, wie du letzten Sommer gefahren bist<\/a><\/li>\n<li>und <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/tracking\/\" target=\"_blank\" rel=\"noopener\">viele \u00e4hnliche Geschichten<\/a>\u2026<\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Smartphone-Nutzer werden v\u00f6llig unbemerkt \u00fcberwacht. Wir analysieren, wie das funktioniert, und schauen uns Beispiele aus dem echten Leben an.<\/p>\n","protected":false},"author":2722,"featured_media":31986,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,109,1047,39,50,19,130,645,1654,635,341,601],"class_list":{"0":"post-31984","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-apple","10":"tag-cybersicherheit","11":"tag-google","12":"tag-ios","13":"tag-iphone","14":"tag-privatsphare","15":"tag-technologie","16":"tag-tips","17":"tag-tracking","18":"tag-uberwachung","19":"tag-werbung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/disable-mobile-app-ad-tracking\/31984\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/disable-mobile-app-ad-tracking\/28625\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/disable-mobile-app-ad-tracking\/23865\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/disable-mobile-app-ad-tracking\/12303\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/disable-mobile-app-ad-tracking\/28742\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/disable-mobile-app-ad-tracking\/27976\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/disable-mobile-app-ad-tracking\/30795\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/disable-mobile-app-ad-tracking\/29490\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/disable-mobile-app-ad-tracking\/39138\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/disable-mobile-app-ad-tracking\/13196\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/disable-mobile-app-ad-tracking\/53096\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/disable-mobile-app-ad-tracking\/22619\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/disable-mobile-app-ad-tracking\/23468\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/disable-mobile-app-ad-tracking\/28866\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/disable-mobile-app-ad-tracking\/34691\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/disable-mobile-app-ad-tracking\/34321\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/privatsphare\/","name":"Privatsph\u00e4re"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31984","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31984"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31984\/revisions"}],"predecessor-version":[{"id":31991,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31984\/revisions\/31991"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31986"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31984"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31984"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31984"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}