{"id":33046,"date":"2025-12-30T11:21:47","date_gmt":"2025-12-30T09:21:47","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33046"},"modified":"2025-12-30T11:21:47","modified_gmt":"2025-12-30T09:21:47","slug":"hacked-card-shufflers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hacked-card-shufflers\/33046\/","title":{"rendered":"Bube, Dame, K\u00f6nig \u2026 Chaos: DeckMate 2-Kartenmischer gehackt!"},"content":{"rendered":"<p>Stell dir vor, du wirst zu einem privaten Pokerspiel mit ber\u00fchmten Sportlern eingeladen. Wer sollte deiner Meinung nach die Karten mischen\u00a0\u2013 ein Kartengeber oder ein spezielles Kartenmischger\u00e4t? Man k\u00f6nnte auch fragen: Ist der Kartengeber ehrlich? Oder wie zuverl\u00e4ssig ist die Maschine? Viele Pokerspieler w\u00fcrden die Karten vermutlich dem speziell daf\u00fcr entwickelten Ger\u00e4t anvertrauen: Es ist unbestechlich und l\u00e4sst sich zu nichts zwingen. Bei einem Croupier k\u00f6nnte so etwas schon passieren. <a href=\"https:\/\/www.wired.com\/story\/card-shuffler-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">Im Jahr 2023 zeigten Cybersicherheitsforscher<\/a> jedoch, dass eines der beliebtesten Kartenmischmodelle relativ einfach zu hacken ist. Es ging um DeckMate\u00a02 von Light &amp; Wonder.<\/p>\n<p>Zwei Jahre sp\u00e4ter fanden Strafverfolgungsbeh\u00f6rden heraus, dass diese Ger\u00e4te nicht nur im Testlabor manipuliert wurden, sondern auch in freier Wildbahn. Heute erf\u00e4hrst du, wie der Kartenmischer DeckMate\u00a02 funktioniert, warum seine Konzeption das Schummeln erleichtert, wie Kriminelle diesen Hack eingesetzt haben und was die NBA damit zu tun hat.<\/p>\n<h2>So funktioniert der automatische Kartenmischer DeckMate\u00a02<\/h2>\n<p>Das <a href=\"https:\/\/en.wikipedia.org\/wiki\/Deck_Mate\" target=\"_blank\" rel=\"noopener nofollow\">automatische Kartenmischger\u00e4t DeckMate\u00a02 wird seit 2012<\/a> hergestellt. Inzwischen ist es eines der beliebtesten Modelle und wird in fast allen gro\u00dfen Casinos und privaten Pokerclubs der Welt eingesetzt. Das Ger\u00e4t ist in einem schwarzen Geh\u00e4use untergebracht und hat ungef\u00e4hr die Gr\u00f6\u00dfe eines Dokumentenschredders. Normalerweise wird es unter dem Pokertisch installiert.<\/p>\n<div id=\"attachment_33048\" style=\"width: 585px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/29171655\/hacked-card-shufflers-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33048\" class=\"wp-image-33048 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/29171655\/hacked-card-shufflers-1.jpg\" alt=\"So sieht der automatische Kartenmischer DeckMate 2 aus \" width=\"575\" height=\"600\"><\/a><p id=\"caption-attachment-33048\" class=\"wp-caption-text\">DeckMate 2 ist ein automatischer Kartenmischer f\u00fcr Profis. Er mischt die Spielkarten schnell und \u00fcberpr\u00fcft gleichzeitig, ob alle 52 Karten enthalten sind und nichts \u00dcberfl\u00fcssiges dabei ist. <a href=\"https:\/\/gaming.lnw.com\/Games\/Table-Games\/Shufflers-and-Utilities\/Single-Deck-Shufflers\/DeckMate-2-7816\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Auf der Tischoberfl\u00e4che ist nur ein kleines Fach zu sehen. Dort werden die Karten zum Mischen eingelegt. Die meisten Spieler ahnen gar nichts vom \u201eunteren Teil des Eisbergs\u201c. Er ist wesentlich gr\u00f6\u00dfer und komplexer, als es auf den ersten Blick erscheint.<\/p>\n<div id=\"attachment_33049\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/29171807\/hacked-card-shufflers-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33049\" class=\"wp-image-33049 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/29171807\/hacked-card-shufflers-2.jpg\" alt=\"Der automatische Kartenmischer DeckMate 2 ist in den Spieltisch integriert\" width=\"2704\" height=\"1520\"><\/a><p id=\"caption-attachment-33049\" class=\"wp-caption-text\">DeckMate 2 ist im Spieltisch untergebracht: Alle technischen Details sind jedoch unter der Oberfl\u00e4che verborgen. <a href=\"https:\/\/www.youtube.com\/watch?v=_z_qtnzohHk\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Nachdem der Kartengeber das Kartenspiel in den DeckMate 2 gelegt hat, laufen alle Karten durch ein Lesemodul. Das Ger\u00e4t \u00fcberpr\u00fcft, ob der Container alle 52 Karten enth\u00e4lt und keine \u00fcberz\u00e4hligen Dinge dabei sind. Bei Abweichungen erscheint eine Warnung auf dem Display. Anschlie\u00dfend mischt der Automat die Karten und gibt den Stapel an den Kartengeber zur\u00fcck.<\/p>\n<p>DeckMate\u00a02 braucht nur 22\u00a0Sekunden, um die Karten zu \u00fcberpr\u00fcfen und ein Deck zu mischen. Bei der Suche nach fehlenden oder \u00fcberz\u00e4hligen Karten wird eine interne Kamera verwendet, die alle Karten im Stapel scannt. Dank dieser Kamera l\u00e4sst sich der Stapel auch sortieren. Die Frage ist, welchen praktischen Nutzen dieses Extra hat. Vermutlich haben die Entwickler es einfach hinzugef\u00fcgt, weil es m\u00f6glich ist.<\/p>\n<p>Genau diese Kamera erm\u00f6glichte es den Forschern und den Angreifern, die Reihenfolge der Karten buchst\u00e4blich zu sehen. Das Vorg\u00e4ngermodell Deck Mate hat keine Kamera, daher konnte die Kartenreihenfolge nicht eingesehen werden.<\/p>\n<p>Zum Schutz vor Hackern verwendet DeckMate\u00a02 eine Hash-Pr\u00fcfung, die sicherstellen soll, dass die Software nach der Installation nicht ver\u00e4ndert wurde. Beim Start berechnet das Ger\u00e4t eine Pr\u00fcfsumme seiner Firmware und vergleicht diese mit einem gespeicherten Referenzwert. Sind die Werte identisch, geht das Ger\u00e4t davon aus, dass die Firmware stimmt, und f\u00e4hrt mit seiner Arbeit fort. Andernfalls sollte das Ger\u00e4t einen Manipulationsversuch melden.<\/p>\n<p>Dar\u00fcber hinaus hat DeckMate\u00a02 einen USB-Anschluss, \u00fcber den Firmware-Updates eingespielt werden k\u00f6nnen. DeckMate\u00a02-Ger\u00e4te k\u00f6nnen entweder gekauft oder beim Hersteller Light &amp; Wonder gemietet werden. F\u00fcr Abonnements gibt es nutzungsbasierte Varianten. In diesem Fall ist das Ger\u00e4t normalerweise mit einem Mobilfunkmodem ausgestattet, das Nutzungsdaten zu Abrechnungszwecken an den Hersteller \u00fcbermittelt.<\/p>\n<h2>Wie es den Forschern gelang, DeckMate 2 zu kompromittieren<\/h2>\n<p>Treue Leser unseres Blogs haben wahrscheinlich schon mehrere Fehler in der Konzeption von DeckMate\u00a02 entdeckt, die die Forscher f\u00fcr ihre Studie ausnutzten. Die Ergebnisse wurden auf der Cybersicherheitskonferenz Black Hat im Jahr 2023 pr\u00e4sentiert.<\/p>\n<p>Der Angriff begann <a href=\"https:\/\/www.wired.com\/story\/card-shuffler-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">mit einem kleinen Ger\u00e4t, das an den USB-Port angeschlossen wurde<\/a>. Die Forscher verwendeten einen Raspberry Pi-Mikrocomputer, ein Ger\u00e4t so gro\u00df wie eine Handfl\u00e4che. Wenn die Ressourcen keine Rolle spielen, k\u00f6nnten Angreifer auch ein noch kleineres Modul einsetzen, das so gro\u00df wie ein USB-Stick ist.<\/p>\n<p>Nach der Verbindung \u00e4nderte der Mikrocomputer unauff\u00e4llig den Code von DeckMate 2 und \u00fcbernahm die Kontrolle. Dadurch erhielten die Forscher auch Zugriff auf die bereits erw\u00e4hnte interne Kamera, die zur \u00dcberpr\u00fcfung des Kartenspiels dient. Jetzt konnten sie die genaue Reihenfolge der Karten in Echtzeit verfolgen.<\/p>\n<p>Diese Informationen wurden dann via Bluetooth an ein Smartphone in der N\u00e4he \u00fcbertragen, auf dem eine experimentelle App die Kartenreihenfolge anzeigte.<\/p>\n<div id=\"attachment_33050\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/29171923\/hacked-card-shufflers-3-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33050\" class=\"wp-image-33050 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/29171923\/hacked-card-shufflers-3-1.jpg\" alt=\"Die Reihenfolge der Karten wird in der App angezeigt \" width=\"1600\" height=\"1067\"><\/a><p id=\"caption-attachment-33050\" class=\"wp-caption-text\">Die experimentelle App: Sie erh\u00e4lt die Kartenreihenfolge per Bluetooth vom gehackten DeckMate 2.<a href=\"https:\/\/www.wired.com\/story\/card-shuffler-hack\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Der Exploit beruht darauf, dass ein Komplize des Betr\u00fcgers das Telefon mit der App bedient. Diese Person kann dem betr\u00fcgerischen Spieler subtile Gesten oder Signale geben.<\/p>\n<p>Diese weitreichende Kontrolle \u00fcber DeckMate\u00a02 erlangten die Forscher durch eine Schwachstelle mit voreingestellten Passw\u00f6rtern. F\u00fcr ihre Experimente kauften sie mehrere gebrauchte Mischger\u00e4te. Dabei bekamen sie von einem Verk\u00e4ufer auch das Service-Passwort, das f\u00fcr die Wartung von DeckMate\u00a02 vorgesehen ist. Die restlichen Passw\u00f6rter, darunter auch das Root-Passwort, extrahierten die Forscher aus der Ger\u00e4te-Firmware.<\/p>\n<p>Diese Systempassw\u00f6rter werden f\u00fcr DeckMate\u00a02 vom Hersteller festgelegt und sind h\u00f6chstwahrscheinlich f\u00fcr alle Ger\u00e4te identisch. Bei der Untersuchung des Firmware-Codes bemerkten die Forscher, dass die Passw\u00f6rter fest im System einprogrammiert sind und sich daher nicht so einfach \u00e4ndern lassen. Infolgedessen ist wahrscheinlich die Mehrheit der im Umlauf befindlichen Ger\u00e4te durch identische Passw\u00f6rter gesch\u00fctzt. Und eben diese Passw\u00f6rter sind ziemlich vielen Personen bekannt. Darum k\u00f6nnten fast alle Ger\u00e4te f\u00fcr die von den Forschern erkannten Schwachstellen anf\u00e4llig sein.<\/p>\n<p>Die Hash-Pr\u00fcfung lie\u00df sich leicht umgehen: Die Forscher \u00fcberschrieben den im Speicher abgelegten Referenz-Hash. Beim Start berechnete das Ger\u00e4t den Hash des modifizierten Codes, verglich ihn mit dem jetzt ebenfalls ge\u00e4nderten Referenzwert und betrachtete die Firmware als echt.<\/p>\n<p>Weiterhin stellten die Forscher fest, dass Modelle, die mit Mobilfunkmodems ausgestattet sind, m\u00f6glicherweise aus der Ferne gehackt werden k\u00f6nnen. Das w\u00e4re \u00fcber eine gef\u00e4lschte Basisstation m\u00f6glich, mit der sich das Ger\u00e4t anstelle eines echten Mobilfunkmastes verbinden w\u00fcrde. Ob diese Angriffsvariante funktioniert, wurde zwar nicht getestet, es erscheint aber durchaus plausibel.<\/p>\n<h2>Wie die Mafia manipulierte DeckMate\u00a02-Ger\u00e4te bei echten Pokerspielen ausnutzte<\/h2>\n<p>Zwei Jahre sp\u00e4ter wurden die Warnungen der Forscher Wirklichkeit. Im Oktober 2025 <a href=\"https:\/\/www.wired.com\/story\/how-hacked-card-shufflers-allegedly-enabled-a-mob-fueled-poker-scam-that-rocked-the-nba\/\" target=\"_blank\" rel=\"noopener nofollow\">klagte das US-Justizministerium 31 Personen an<\/a>. Die Beschuldigten hatten serienweise betr\u00fcgerische Pokerspiele organisiert. Den Akten zufolge setzte eine kriminelle Gruppe bei diesen Spielen verschiedene technische Mittel ein, um an Informationen \u00fcber die Karten ihrer Gegner zu gelangen.<\/p>\n<p>Dazu wurden Karten mit unsichtbaren Markierungen versehen und mit Smartphones verbunden, und die Markierungen wurden mit Spezialbrillen und Kontaktlinsen heimlich gelesen. Im Kontext unseres Artikels ist jedoch etwas anderes wichtig: Die Betr\u00fcger verwendeten auch gehackte, speziell konfigurierte DeckMate\u00a02-Ger\u00e4te, die heimlich Informationen dar\u00fcber \u00fcbermittelten, welche Karten bei den einzelnen Spielern landen w\u00fcrden.<\/p>\n<p>Und damit kommen wir endlich zum Basketball und den NBA-Spielern. Der Anklage zufolge waren <a href=\"https:\/\/www.cbsnews.com\/news\/nba-arrests-rigged-poker-games-crime-families-fbi\/\" target=\"_blank\" rel=\"noopener nofollow\">Mitglieder mehrerer Mafia-Clans<\/a> sowie ehemalige NBA-Spieler an diesem Schema beteiligt.<\/p>\n<p>Die Betr\u00fcger hatten \u00fcber mehrere Jahre hinweg in verschiedenen amerikanischen St\u00e4dten eine Reihe von Pokerspielen mit hohen Eins\u00e4tzen ausgerichtet. Wohlhabende Opfer wurden dadurch angelockt, mit NBA-Stars (die <a href=\"https:\/\/abcnews.go.com\/US\/damon-jones-pleads-not-guilty-gambling-cases\/story?id=127256298\" target=\"_blank\" rel=\"noopener nofollow\">jegliche Schuld<\/a> <a href=\"https:\/\/edition.cnn.com\/2025\/11\/24\/sport\/nba-chauncey-billups-court-hearing\" target=\"_blank\" rel=\"noopener nofollow\">leugnen<\/a>) am selben Tisch zu spielen. Nach Sch\u00e4tzungen der Ermittler verloren die Opfer \u00fcber sieben Millionen Dollar.<\/p>\n<p>Die ver\u00f6ffentlichten Dokumente klingen fast filmreif und erz\u00e4hlen davon, was die Betr\u00fcger alles mit den gehackten DeckMate\u00a02-Ger\u00e4ten anstellten. Anstatt fremde DeckMate\u00a02-Ger\u00e4te \u00fcber den USB-Port zu manipulieren (wie es die Forscher gezeigt hatten), verwendeten die Kriminellen bereits gehackte Kartenmischer. In einer Episode wird sogar beschrieben, wie Mafiamitglieder dem Besitzer ein kompromittiertes Ger\u00e4t mit vorgehaltener Waffe abnahmen.<\/p>\n<p>Obwohl der erste Angriffsschritt etwas eigent\u00fcmlich war, entsprach das Prinzip weitgehend der hier besprochenen Machbarkeitsstudie. Die gehackten DeckMate\u00a02-Ger\u00e4te \u00fcbermittelten Informationen an einen Remote-Komplizen, der sie wiederum an das Smartphone eines Spielers schickte. Diese Person bezeichneten die Kriminellen als \u201eQuarterback\u201c. Der Betr\u00fcger steuerte den Spielverlauf dann mithilfe subtiler Signale.<\/p>\n<h2>Welche Lehren lassen sich aus dieser Geschichte ziehen<\/h2>\n<p>In ersten Presseerkl\u00e4rungen gaben die Hersteller von DeckMate\u00a02 an, sie h\u00e4tten nach Ver\u00f6ffentlichung der Studie sowohl die Hardware als auch die Software ihres Ger\u00e4tes an mehreren Stellen ge\u00e4ndert. Unter anderem wurde der offen zug\u00e4ngliche USB-Port deaktiviert und die Routinen zur Firmware-\u00dcberpr\u00fcfung wurden aktualisiert. Lizenzierte Casinos haben diese Updates sicherlich installiert. Oder besser gesagt: Hoffen wir einfach, dass sie es getan haben.<\/p>\n<p>Bei privaten Pokerclubs und illegalen Casinos sieht es anders aus: Dort ist der Zustand solcher Ger\u00e4te sowieso h\u00f6chst fragw\u00fcrdig. In solchen Etablissements werden oft gebrauchte DeckMate\u00a02-Ger\u00e4te verwendet. Von rechtzeitigen Updates und ordnungsgem\u00e4\u00dfer Wartung kann man dort nur tr\u00e4umen. Dadurch sind die Ger\u00e4te besonders anf\u00e4llig f\u00fcr Schwachstellen. Und dabei geht es nicht um F\u00e4lle, in denen die Ger\u00e4te absichtlich von Betreibern manipuliert werden.<\/p>\n<p>So faszinierend die Details des DeckMate\u00a02-Hack auch sein m\u00f6gen, beruht er auf recht typischen Voraussetzungen: mehrfach verwendete Passw\u00f6rter, ein ungesch\u00fctzter USB-Port und nat\u00fcrlich illegale Spielh\u00f6llen. Daraus ergibt sich ein guter Rat f\u00fcr alle, die gerne Poker spielen: Macht einen gro\u00dfen Bogen um illegale Spielhallen.<\/p>\n<p>Zudem l\u00e4sst sich eine allgemeine Erkenntnis ziehen: Wenn Ger\u00e4te voreingestellte Passw\u00f6rter haben, m\u00fcssen diese ge\u00e4ndert werden \u2013 ganz egal, ob es ein WLAN-Router oder ein Kartenmischger\u00e4t ist. Mit einem <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Password-Manager<\/a> kannst du sichere, einzigartige Passw\u00f6rter erstellen und dir alle Passw\u00f6rter leicht merken. Kaspersky Password Manager bietet ein weiteres Plus: Du kannst auch Einmalcodes f\u00fcr die Zwei-Faktor-Authentifizierung generieren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Wie Forscher das Kartenmischger\u00e4t DeckMate 2 hackten, und wie die Mafia diese Schwachstellen ausnutzte, um bei Pokerspielen abzur\u00e4umen.<\/p>\n","protected":false},"author":2726,"featured_media":33047,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1150,390,1582,1027,1910,125,1498,1653],"class_list":{"0":"post-33046","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-betruger","9":"tag-bluetooth","10":"tag-hacks","11":"tag-internet-der-dinge","12":"tag-iot","13":"tag-passworter","14":"tag-schwachstellen","15":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacked-card-shufflers\/33046\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacked-card-shufflers\/29891\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacked-card-shufflers\/24971\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacked-card-shufflers\/13078\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacked-card-shufflers\/29777\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacked-card-shufflers\/28830\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacked-card-shufflers\/31711\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacked-card-shufflers\/30359\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacked-card-shufflers\/40972\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacked-card-shufflers\/14102\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacked-card-shufflers\/54865\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacked-card-shufflers\/23462\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacked-card-shufflers\/24582\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacked-card-shufflers\/29990\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacked-card-shufflers\/35700\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacked-card-shufflers\/35328\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33046","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33046"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33046\/revisions"}],"predecessor-version":[{"id":33065,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33046\/revisions\/33065"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33047"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}