{"id":32083,"date":"2025-04-22T10:49:07","date_gmt":"2025-04-22T08:49:07","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32083"},"modified":"2025-04-22T10:50:10","modified_gmt":"2025-04-22T08:50:10","slug":"geolocation-data-broker-leak","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/geolocation-data-broker-leak\/32083\/","title":{"rendered":"Standortdatenbroker: Was sie tun, und was bei Datenlecks passieren kann"},"content":{"rendered":"<p>Unsere Smartphones und andere Ger\u00e4te sammeln t\u00e4glich riesige Mengen an Daten \u00fcber uns und \u00fcbermitteln sie an Dutzende oder Hunderte von Drittunternehmen. Dies gilt auch f\u00fcr Standortinformationen, f\u00fcr die es einen riesengro\u00dfen Markt gibt. Kauf und Verkauf geschehen nat\u00fcrlich ganz ohne unser Wissen, was unvorhersehbare Risiken f\u00fcr den Datenschutz birgt.<\/p>\n<p>Der j\u00fcngste <a href=\"https:\/\/www.reuters.com\/technology\/cybersecurity\/location-tracking-company-unacast-tells-norway-its-data-was-hacked-broadcaster-2025-01-11\/\" target=\"_blank\" rel=\"nofollow noopener\">Hackerangriff<\/a> auf den Standortdatenbroker Gravy Analytics verdeutlicht, wie problematisch solche Praktiken sind. In diesem Artikel analysieren wir, wie Datenh\u00e4ndler vorgehen und was passieren kann, wenn die gesammelten Daten an die \u00d6ffentlichkeit gelangen. Au\u00dferdem geben wir Tipps, wie du deine Standortdaten sch\u00fctzen kannst.<\/p>\n<h2>Was Standortdatenbroker tun<\/h2>\n<p>Datenbroker sind Unternehmen, die Informationen \u00fcber Nutzer sammeln, verarbeiten und verkaufen. Diese Informationen erhalten sie von mobilen Apps, Online-Werbenetzwerken, Online-Analysesystemen, Telekommunikationsanbietern und aus einer Vielzahl anderer Quellen\u00a0\u2013 von Smart-Home-Ger\u00e4ten bis hin zu <a href=\"https:\/\/www.kaspersky.com\/blog\/spies-on-wheels-how-carmakers-sell-your-intimate-data\/49341\/\" target=\"_blank\" rel=\"noopener nofollow\">Autos<\/a>.<\/p>\n<p>Theoretisch werden diese Daten nur f\u00fcr Analysen und zielgerichtete Werbung erfasst. In der Praxis gibt es jedoch oft keinerlei Nutzungsbeschr\u00e4nkungen und scheinbar kann jeder sie kaufen. Eine beunruhigende Tatsache: Deine Daten k\u00f6nnen praktisch f\u00fcr beliebige Zwecke verwendet werden. Eine Untersuchung aus dem letzten Jahr ergab beispielsweise, dass Datenh\u00e4ndler sogar f\u00fcr <a href=\"https:\/\/www.kaspersky.com\/blog\/disable-rtb-ad-tracking-law-enforcement-spy-agencies\/51019\/\" target=\"_blank\" rel=\"noopener nofollow\">staatliche Geheimdienste<\/a> arbeiten k\u00f6nnen\u00a0\u2013 entweder direkt oder \u00fcber Vermittler.<\/p>\n<p>Datenh\u00e4ndler sammeln Benutzerinformationen aller Art. Eine der wichtigsten und sensibelsten Kategorien sind Standortdaten. Die Nachfrage ist tats\u00e4chlich so gro\u00df, dass es neben allgemeinen Datenh\u00e4ndlern auch Firmen gibt, die sich auf den Bereich Standortdaten konzentrieren.<\/p>\n<p>Sogenannte Standortdatenbroker sind Unternehmen, die auf die Erfassung und den Verkauf von Informationen zum Standort von Nutzern spezialisiert sind. Einer der wichtigsten Akteure in diesem Segment ist das amerikanische Tracking-Unternehmen Gravy Analytics, das 2023 mit dem norwegischen Unternehmen Unacast <a href=\"https:\/\/www.prnewswire.com\/news-releases\/gravy-analytics-and-unacast-merge-to-become-leader-in-location-data-and-insights-302000184.html\" target=\"_blank\" rel=\"nofollow noopener\">fusionierte<\/a>.<\/p>\n<h2>Das Datenleck bei Gravy Analytics<\/h2>\n<p>Im Januar 2025 wurde ein Datenleck bei Gravy Analytics bekannt. Zun\u00e4chst gab es nur <a href=\"https:\/\/techcrunch.com\/2025\/01\/13\/gravy-analytics-data-broker-breach-trove-of-location-data-threatens-privacy-millions\/\" target=\"_blank\" rel=\"nofollow noopener\">inoffizielle Berichte<\/a>, die auf einem Beitrag in einem russischen Hackerforum basierten. Der Autor behauptete, er habe Gravy Analytics gehackt und die Standortdaten von Millionen von Nutzern gestohlen. Als Beweis legte er Screenshots der Datensammlung vor.<\/p>\n<p><a href=\"https:\/\/www.nrk.no\/norge\/oppdaget-datainnbrudd-da-hackeren-tok-kontakt-1.17201694\" target=\"_blank\" rel=\"nofollow noopener\">Die offizielle Best\u00e4tigung<\/a> lie\u00df nicht lange auf sich warten. Unacast, die Muttergesellschaft von Gravy Analytics, musste nach norwegischem Recht die nationale Regulierungsbeh\u00f6rde benachrichtigen.<\/p>\n<p>In der <a href=\"https:\/\/fido.nrk.no\/8a09133d2b14a7e72c31006ef2611b22fd78d7c6bfd7cc62f7d35f13b3c2d338\/Datatilsynet_Unacast_Security%20Incident%20Notification_Redacted.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Erkl\u00e4rung<\/a> erkl\u00e4rte das Unternehmen, dass sich am 4. Januar eine nicht autorisierte Person \u201emithilfe eines illegalen Zugangsschl\u00fcssels\u201c Zugriff auf die AWS Cloud-Speicherumgebung von Gravy Analytics verschafft habe. Der Eindringling habe \u201ebestimmte Dateien gestohlen, die m\u00f6glicherweise pers\u00f6nliche Benutzerdaten enthalten.\u201c<\/p>\n<h2>Analyse der bei Gravy Analytics geleakten Daten<\/h2>\n<p>Mit Details dar\u00fcber, welche Daten kompromittiert worden sein k\u00f6nnten, hatten es Unacast und Gravy Analytics nicht eilig. Wenige Tage sp\u00e4ter ver\u00f6ffentlichte jedoch ein unabh\u00e4ngiger Sicherheitsforscher eine ausf\u00fchrliche <a href=\"https:\/\/x.com\/fs0c131y\/status\/1876975966334964076\" target=\"_blank\" rel=\"nofollow noopener\">Studie<\/a> \u00fcber die abgeflossenen Informationen. Dabei st\u00fctzte er sich auf eine Stichprobe der gestohlenen Daten.<\/p>\n<div id=\"attachment_32085\" style=\"width: 3505px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/04\/22090025\/geolocation-data-broker-leak-1-EN.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32085\" class=\"wp-image-32085 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/04\/22090025\/geolocation-data-broker-leak-1-EN.jpg\" alt=\"Datenlecks von Standortdaten weltweit \" width=\"3495\" height=\"1946\"><\/a><p id=\"caption-attachment-32085\" class=\"wp-caption-text\">Das Leck bei Gravy Analytics umfasste die Standortdaten von Nutzern auf der ganzen Welt.<a href=\"https:\/\/x.com\/fs0c131y\/status\/1876980558183407925\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Wie sich herausstellte, war durch den Angriff auf Gravy Analytics eine riesige Menge an Standortdaten von Nutzern weltweit durchgesickert\u00a0\u2013 von Russland bis in die USA. Das von dem Forscher analysierte Fragment war 1,4 GB gro\u00df und enthielt rund 30 Millionen Datens\u00e4tze. Der Gro\u00dfteil davon wurde in den ersten Januartagen 2025 gesammelt. Der Hacker behauptete, die gestohlene Datenbank sei 10 TB gro\u00df. Es k\u00f6nnte sich also insgesamt um \u00fcber 200 Milliarden Datens\u00e4tze handeln!<\/p>\n<p>Die betroffenen Daten wurden von mobilen Apps gesammelt und von Gravy Analytics erworben. Sie sollten zusammengefasst und anschlie\u00dfend weiterverkauft werden. Eine Analyse des Datenlecks ergab eine Liste mit Tausenden von Apps, die Standortdaten sammeln. Die untersuchte Stichprobe enthielt beispielsweise Daten, die von <a href=\"https:\/\/gist.github.com\/fs0c131y\/f498b21cba9ee23956fc7d7629262e9d\" target=\"_blank\" rel=\"nofollow noopener\">3.455 Android-Apps<\/a> erfasst worden waren. Darunter waren auch von Dating-Apps.<\/p>\n<div id=\"attachment_32086\" style=\"width: 3594px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/04\/22090124\/geolocation-data-broker-leak-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32086\" class=\"size-full wp-image-32086\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/04\/22090124\/geolocation-data-broker-leak-2.jpg\" alt=\"\" width=\"3584\" height=\"1990\"><\/a><p id=\"caption-attachment-32086\" class=\"wp-caption-text\">Die Standortdaten von Tinder-Nutzern aus Gro\u00dfbritannien zeigen beispielhaft, welche Daten bei Gravy Analytics durchgesickert sind.<a href=\"https:\/\/x.com\/fs0c131y\/status\/1876983147503513800\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<h2>Tracking und Deanonymisierung von Nutzern anhand von Daten aus dem Gravy Analytics-Leck<\/h2>\n<p>Der Gravy Analytics-Hack hat einen sehr unangenehmen Nebeneffekt: Die durchgesickerten Daten sind mit Werbe-IDs verkn\u00fcpft\u00a0\u2013 <a href=\"https:\/\/support.google.com\/authorizedbuyers\/answer\/3221407?hl=en\" target=\"_blank\" rel=\"nofollow noopener\">IDFA f\u00fcr iOS- bzw. AAID f\u00fcr Android-<\/a>Ger\u00e4te. Dadurch lassen sich die Bewegungen der Nutzer in vielen F\u00e4llen \u00fcber einen l\u00e4ngeren Zeitraum hinweg nachverfolgen. Hier ist beispielsweise eine Karte solcher Bewegungen in der Umgebung des Wei\u00dfen Hauses in Washington (f\u00fcr diese Visualisierung wurde nur eine kleine Stichprobe der gestohlenen Daten verwendet, die vollst\u00e4ndige Datenbank enth\u00e4lt wesentlich mehr Informationen):<\/p>\n<div id=\"attachment_32087\" style=\"width: 3594px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/04\/22090247\/geolocation-data-broker-leak-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32087\" class=\"size-full wp-image-32087\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/04\/22090247\/geolocation-data-broker-leak-3.jpg\" alt=\"Tracking von Nutzern durch das Gravy Analytics-Leck \" width=\"3584\" height=\"1994\"><\/a><p id=\"caption-attachment-32087\" class=\"wp-caption-text\">Die Daten aus dem Gravy Analytics-Leck sind mit Werbe-IDs verkn\u00fcpft. Deshalb k\u00f6nnen die Bewegungen von Nutzern nachverfolgt werden.<a href=\"https:\/\/x.com\/fs0c131y\/status\/1877099954029703588\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Und damit nicht genug: Einige Daten k\u00f6nnen sogar deanonymisiert werden. So konnte der Forscher beispielsweise die Bewegungen eines Nutzers nachverfolgen, der den Blue Origin-Startplatz besucht hatte:<\/p>\n<div id=\"attachment_32088\" style=\"width: 1484px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/04\/22090324\/geolocation-data-broker-leak-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32088\" class=\"size-full wp-image-32088\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/04\/22090324\/geolocation-data-broker-leak-4.jpg\" alt=\"Beispiel 1 f\u00fcr die Deanonymisierung von Nutzern mithilfe des Gravy Analytics-Lecks \" width=\"1474\" height=\"1414\"><\/a><p id=\"caption-attachment-32088\" class=\"wp-caption-text\">Ein Beispiel f\u00fcr die Deanonymisierung von Nutzern mithilfe von Standortdaten, die aus Gravy Analytics abgeflossen sind.<a href=\"https:\/\/x.com\/fs0c131y\/status\/1877311309080940942\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Ein weiteres Beispiel: Der Forscher konnte die Bewegungen eines Nutzers wie folgt nachverfolgen\u00a0\u2013 vom Columbus Circle in Manhattan zu seinem Wohnort in Tennessee und am n\u00e4chsten Tag zum Haus seiner Eltern. Anhand von OSINT-Daten konnte der Forscher dann sehr viel \u00fcber diese Person herausfinden\u00a0\u2013 unter anderem den Namen der Mutter und die Tatsache, dass der verstorbene Vater fr\u00fcher bei der US Air Force war.<\/p>\n<div id=\"attachment_32089\" style=\"width: 1482px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/04\/22090400\/geolocation-data-broker-leak-5.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32089\" class=\"size-full wp-image-32089\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/04\/22090400\/geolocation-data-broker-leak-5.jpg\" alt=\"Beispiel 2 f\u00fcr die Deanonymisierung von Nutzern mithilfe des Gravy Analytics-Lecks \" width=\"1472\" height=\"1522\"><\/a><p id=\"caption-attachment-32089\" class=\"wp-caption-text\">Ein weiteres Beispiel f\u00fcr die Deanonymisierung von Nutzern mithilfe von Standortdaten, die aus Gravy Analytics durchgesickert sind.<a href=\"https:\/\/x.com\/fs0c131y\/status\/1877128999240962290\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Die Datenpanne bei Gravy Analytics veranschaulicht die ernsten Risiken, die mit dem Datenhandel und insbesondere mit Standortdatenbrokern verbunden sind. Durch den Hack flossen gro\u00dfe Mengen an Standortdaten ab, die von mobilen Apps gesammelt wurden.<\/p>\n<p>Anhand dieser Daten lassen sich die Bewegungen einer gro\u00dfen Zahl von Personen mit relativ hoher Genauigkeit nachverfolgen. Die geleakte Datenbank enth\u00e4lt zwar keine direkten pers\u00f6nlichen Identifikationsmerkmale (z.\u00a0B. Vor- und Nachnamen, Ausweisnummern, Adressen oder Telefonnummern), trotzdem ist durch die Verkn\u00fcpfung mit Werbe-IDs in vielen F\u00e4llen eine Deanonymisierung m\u00f6glich. Anhand verschiedener indirekter Merkmale ist es m\u00f6glich, die Identit\u00e4t eines Nutzers festzustellen, seinen Wohn- und Arbeitsort herauszufinden und seine sozialen Verbindungen zu verfolgen.<\/p>\n<h2>Wie kannst du deine Standortdaten sch\u00fctzen?<\/h2>\n<p>Das Erfassen der Standortdaten von Nutzern ist mittlerweile eine so weit verbreitete Praxis, dass es auf diese Frage leider keine einfache Antwort gibt. Es gibt keinen magischen Schalter, mit dem du alle Internetunternehmen weltweit daran hindern kannst, deine Daten zu sammeln.<\/p>\n<p>Du kannst aber zumindest die Menge an Informationen \u00fcber deinen Standort minimieren, die in die H\u00e4nde von Datenbrokern gelangen. Das geht so:<\/p>\n<ul>\n<li>Sei vorsichtig mit Apps, die Zugriff auf Standortdaten verlangen. Oft funktionieren Apps auch ohne diese Funktion einwandfrei. Wenn es keinen plausiblen Grund daf\u00fcr gibt, dass die App deinen Standort wissen muss, lehne die Berechtigung einfach ab.<\/li>\n<li>In Apps, die deinen Standort <em>unbedingt<\/em> f\u00fcr ihre Funktion ben\u00f6tigen, solltest du den Datenschutz sorgf\u00e4ltig konfigurieren. Hier findest du beispielsweise unsere <a href=\"https:\/\/www.kaspersky.com\/blog\/running-apps-privacy-settings-part1-common\/52403\/\" target=\"_blank\" rel=\"noopener nofollow\">Konfigurationsanleitungen f\u00fcr die beliebtesten Jogging-Apps<\/a>.<\/li>\n<li>Verbiete Apps, deinen Standort im Hintergrund zu verfolgen. W\u00e4hle f\u00fcr Berechtigungen immer die Option \u201eNur w\u00e4hrend der Nutzung der App\u201c aus.<\/li>\n<li>L\u00f6sche Apps, wenn du sie nicht mehr ben\u00f6tigst. Versuche grunds\u00e4tzlich, m\u00f6glichst wenig Apps auf deinem Smartphone zu haben. Dadurch reduzierst du die Anzahl potenzieller Datensammler auf deinem Ger\u00e4t.<\/li>\n<li>Wenn du Ger\u00e4te mit Apple iOS, iPadOS oder tvOS verwendest, <a href=\"https:\/\/www.kaspersky.com\/blog\/apptracking-transparency-in-ios-ipados-tvos-14-5\/39690\/\" target=\"_blank\" rel=\"noopener nofollow\">deaktiviere das App-Tracking<\/a>. Dadurch wird eine Deanonymisierung der erfassten Daten verhindert.<\/li>\n<li>Wenn du Android verwendest, <a href=\"https:\/\/support.google.com\/googleplay\/android-developer\/answer\/6048248?hl=en\" target=\"_blank\" rel=\"nofollow noopener\">l\u00f6sche die Werbe-ID deines Ger\u00e4ts<\/a>. Sollte diese Option in deiner Betriebssystemversion nicht verf\u00fcgbar sein, setze die Werbe-ID regelm\u00e4\u00dfig zur\u00fcck.<\/li>\n<li>Installiere eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">robuste Sicherheitsl\u00f6sung<\/a>, die Werbe-Tracking auf allen deinen Ger\u00e4ten blockieren kann.<\/li>\n<\/ul>\n<p>Weitere Tipps dazu, wie du die Erfassung von allgemeinen Daten \u00fcber dich ausbremsen kannst, findest du in unserem Artikel <a href=\"https:\/\/www.kaspersky.com\/blog\/disable-rtb-ad-tracking-law-enforcement-spy-agencies\/51019\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Werbung im Dienste von\u00a0\u2026 Geheimdiensten<\/strong><\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Erst k\u00fcrzlich gab es bei dem gro\u00dfen Standortdatenbroker Gravy Analytics ein Leck. Daran werden die Auswirkungen der gro\u00df angelegten Erfassung von Standortdaten sichtbar.<\/p>\n","protected":false},"author":2726,"featured_media":32084,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286],"tags":[55,109,274,1000,3459,1525,122,2552,39,50,1314,130,635,341],"class_list":{"0":"post-32083","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-android","9":"tag-apple","10":"tag-bedrohungen","11":"tag-daten","12":"tag-datenerfassung","13":"tag-datenlecks","14":"tag-datenschutz","15":"tag-geolokalisierung","16":"tag-google","17":"tag-ios","18":"tag-mobile-apps","19":"tag-privatsphare","20":"tag-tracking","21":"tag-uberwachung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/geolocation-data-broker-leak\/32083\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/geolocation-data-broker-leak\/28596\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/geolocation-data-broker-leak\/23836\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/geolocation-data-broker-leak\/12373\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/geolocation-data-broker-leak\/28711\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/geolocation-data-broker-leak\/28053\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/geolocation-data-broker-leak\/30890\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/geolocation-data-broker-leak\/29591\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/geolocation-data-broker-leak\/39072\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/geolocation-data-broker-leak\/13278\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/geolocation-data-broker-leak\/53050\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/geolocation-data-broker-leak\/22720\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/geolocation-data-broker-leak\/23650\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/geolocation-data-broker-leak\/28839\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/geolocation-data-broker-leak\/34663\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/geolocation-data-broker-leak\/34292\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/privatsphare\/","name":"Privatsph\u00e4re"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32083"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32083\/revisions"}],"predecessor-version":[{"id":32093,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32083\/revisions\/32093"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32084"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}