{"id":3638,"date":"2014-07-22T07:52:47","date_gmt":"2014-07-22T07:52:47","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3638"},"modified":"2020-02-26T18:34:30","modified_gmt":"2020-02-26T16:34:30","slug":"watchdogs-experte","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/watchdogs-experte\/3638\/","title":{"rendered":"Frag den Experten: &#8222;Watch Dogs&#8220; und die Realit\u00e4t"},"content":{"rendered":"<p>Mit Rekordverk\u00e4ufen von <a href=\"http:\/\/blog.ubi.com\/watch-dogs-breaks-records\/\" target=\"_blank\" rel=\"noopener nofollow\">vier Millionen Kopien in der ersten Woche<\/a>, z\u00e4hlt \u201eWatch Dogs\u201c zu einem der erfolgreichsten Spiele \u2013 dank einnehmendem Gameplay und ungew\u00f6hnlichem Konzept. Das Spiel basiert auf dem Hacken der Ger\u00e4te einer Smart City: Geldautomaten, Ampeln, \u00dcberwachungskameras. Nur damit kann der Spieler das Ziel erreichen. Die Entwickler von Ubisoft wollten dies so real wie m\u00f6glich darstellen und dem Spieler nur Hacks erm\u00f6glichen, die in der Realit\u00e4t auch m\u00f6glich w\u00e4ren. Darum hatte die Firma die Kaspersky-Experten gebeten, das Drehbuch und den Hacking-Aspekt des Spiels auf Realit\u00e4tsn\u00e4he zu pr\u00fcfen. Und jetzt, da das Spiel ver\u00f6ffentlicht ist, fragen sich viele Spieler, was die Entsprechungen der Spiel-Hacks im echten Leben sind und ob solche Hacker-Tricks wirklich existieren. Wir haben diese Fragen auf unserer <a href=\"https:\/\/www.facebook.com\/Kaspersky.Lab.DACH\" target=\"_blank\" rel=\"noopener nofollow\">Facebook-Seite<\/a> gesammelt und den Kaspersky-Experten Igor Soumenkov gebeten, uns die Wahrheit \u00fcber die Watch-Dogs-Hacks zu sagen.<\/p>\n<p><strong>Wie nahe ist die Realit\u00e4t der Fiktion des Spiels?<\/strong><\/p>\n<p>Auch wenn einige der Hacks echten Hacker-Angriffen sehr \u00e4hnlich sind, ist es nat\u00fcrlich dennoch ein Spiel, eine Simulation. Man muss verstehen, dass \u201eWatch Dogs\u201c keinem das Hacking beibringt, aber man merkt, wie machtvoll ein Hacking-Tool sein kann.<\/p>\n<p>Unter den Hacks, die im Spiel vorkommen, und die es auch im echten Leben gibt, sind zum Beispiel diese:<\/p>\n<ul>\n<li>das Abfangen von Daten (<a href=\"http:\/\/www.youtube.com\/watch?v=zLYJWlWtG5M\" target=\"_blank\" rel=\"noopener nofollow\">Passw\u00f6rter ausspionieren und WLAN-Pakete auf Android abfangen<\/a>)<\/li>\n<li>Geldautomaten-\/Kassensystem-Hacks (<a href=\"http:\/\/www.networkworld.com\/news\/2014\/032514-atm-malware-controlled-by-a-280030.html\" target=\"_blank\" rel=\"noopener nofollow\">Schadprogramme f\u00fcr Geldautomaten, die \u00fcber SMS kontrolliert werden und dann Geld ausspucken<\/a>)<\/li>\n<li>das Hacken von Autos (die Sicherheitsforscher Charlie Miller und Chris Valasek haben das bereits demonstriert)<\/li>\n<li>Kontrolle von Ampeln und Verursachen von Stromausf\u00e4llen (<a href=\"http:\/\/www.dailymail.co.uk\/sciencetech\/article-2617228\/New-Yorks-traffic-lights-HACKED-technique-work-world.html\" target=\"_blank\" rel=\"noopener nofollow\">Wurden die New Yorker Ampeln gehackt?<\/a>)<\/li>\n<\/ul>\n<blockquote class=\"twitter-pullquote\"><p>Hier eine Liste der Hacks aus #Watchdogs, die es auch im echten Leben gibt<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FS3Lz&amp;text=Hier+eine+Liste+der+Hacks+aus+%23Watchdogs%2C+die+es+auch+im+echten+Leben+gibt\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Ist es wirklich m\u00f6glich, all diese Dinge nur mit einem Handy zu hacken?<\/strong><\/p>\n<p>Im echten Leben ben\u00f6tigen solche Hacks viel mehr Vorbereitung von Seite der Kriminellen \u2013 man kann nicht einfach auf seinem Smartphone herumtippen und fertige Exploits nutzen. Hacker-Angriffe auf Geldautomaten funktionieren zum Beispiel so: Die Kriminellen speichern einen Exploit oder ein Schadprogramm auf ein tragbares USB-Ger\u00e4t. Dieses verbinden Sie mit dem Geldautomaten, der Exploit erlaubt den Angreifern, Systemprivilegien zu bekommen und das Schadprogramm zu starten. Dabei kann es sich zum Beispiel um eine Backdoor handeln, die das Betriebssystem des Geldautomaten kontrolliert. Nachdem der Automat gehackt wurde, m\u00fcssen die Cyberkriminellen nur noch das Geld einsammeln. Und dieser letzte Schritt \u2013 den Geldautomaten dazu zu bringen, Banknoten auszuspucken \u2013 kann dann von einem Smartphone aus durchgef\u00fchrt werden.<\/p>\n<p><strong>Denken Sie nicht, dass Cyberkriminelle das Spiel nutzen k\u00f6nnten, um Ideen f\u00fcr Hackings und die Kontrolle einer gro\u00dfen Stadt zu bekommen?<\/strong><\/p>\n<p>Wir hoffen eher, dass das Spiel die Menschen dazu bringt, \u00fcber die Sicherheit zuk\u00fcnftiger Stadt-Betriebssysteme nachzudenken. Die Sicherheit muss dort sehr wichtig genommen werden. Das Spiel ist eine interessante Simulation, wie so etwas aussehen k\u00f6nnte, wenn das System missbraucht wird.<\/p>\n<p><strong>K\u00f6nnen Sie einen echten Sicherheitsvorfall nennen, der als der angsteinfl\u00f6\u00dfendste angesehen werden kann?<\/strong><\/p>\n<p>Die meisten Hacks, die man im Spiel sieht, drehen sich um automatisierte Kontrollsysteme, die kompromittiert werden. Das ist ein neuer und zugleich der erschreckendste Trend der letzten Jahre, der mit dem\u00a0<a href=\"http:\/\/venturebeat.com\/2011\/01\/15\/evidence-builds-that-stuxnet-worm-was-aimed-at-averting-war-over-irans-nuclear-weapons\/\" target=\"_blank\" rel=\"noopener nofollow\">Stuxnet-Wurm<\/a> begann, der industrielle Kontrollsysteme angriff. Der Wurm und seine Nachfolger sind ein Beispiel daf\u00fcr, wie Computerprogramme Dinge der echten Welt kaputt machen k\u00f6nnen. Und genau das wird auch im Spiel dargestellt \u2013 das wird mehr und mehr Realit\u00e4t.<\/p>\n<p><strong>Wie gro\u00df ist die M\u00f6glichkeit eines Cyberangriffs auf ein Online-Spiel?<\/strong><\/p>\n<p>Dieses Risiko existiert, richtet sich aber nach der Art von Spiel, das Sie spielen und auch danach, wie Sie sich im Spiel und im echten Leben verhalten. Seit \u00fcber zehn Jahren k\u00f6nnen Trojaner zum Beispiel den virtuellen Besitz der Spielfigur eines Gamers stehlen. Heute sind Trojaner unglaublich flexibel, mit unz\u00e4hligen M\u00f6glichkeiten, um verschiedene Bereiche Ihres digitalen Lebens anzugreifen: Sie k\u00f6nnen entscheiden, ob sie zum Beispiel Ihr Skype-Passwort stehlen wollen oder nicht, oder ob sie lieber die Passw\u00f6rter f\u00fcr bestimmte Spiele haben m\u00f6chten. Spiele-Passw\u00f6rter helfen den Angreifern, <a href=\"https:\/\/securelist.com\/analysis\/publications\/36320\/online-gaming-fraud-the-evolution-of-the-underground-economy\/\" target=\"_blank\" rel=\"noopener\">Spielekonten zu hacken und zu \u00fcbernehmen<\/a>.<\/p>\n<p>Und die Hacker zielen neben Spielen auch auf <a href=\"https:\/\/securelist.com\/analysis\/internal-threats-reports\/37029\/winnti-more-than-just-a-game\/\" target=\"_blank\" rel=\"noopener\">Spieleentwickler<\/a> ab, allerdings mit einem anderen Ziel: dem Diebstahl geistigen Eigentums, um illegale Online-Gaming-Server einrichten zu k\u00f6nnen.<\/p>\n<p><strong>Wenn im Decryption-Multiplayer-Modus verschiedene Spieler nahe beieinander sind, geht die Entschl\u00fcsselung schneller. Ist das im echten Leben auch so? Ich habe geh\u00f6rt, dass man mehrere Ger\u00e4te zusammenschlie\u00dfen kann, um deren Leistung zu addieren! Wie funktioniert das?<\/strong><\/p>\n<p>Das ist richtig. Es gibt Computerprozesse, die mit mehreren Ger\u00e4ten zusammen schneller erledigt werden k\u00f6nnen. Ein Passwortangriff ist so ein Prozess. Man kann so eine einzige Aufgabe zur simultanen Bearbeitung auf mehrere Ger\u00e4te aufteilen. Es gibt Programme daf\u00fcr, aber man kann auch ein eigenes Programm daf\u00fcr entwickeln, das beim Aufteilen des Prozesses auf mehrere Ger\u00e4te in einem drahtlosen Netzwerk hilft.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/07\/06142705\/Experto-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3640\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/07\/06142705\/Experto-2.jpg\" alt=\"Experto 2\" width=\"640\" height=\"480\"><\/a><\/p>\n<p><strong>Was ist ihrer Meinung nach das gr\u00f6\u00dfte Hindernis bei der Implementierung einer echten Smart City, wie man sie in \u201eWatch Dogs\u201c sieht?<\/strong><\/p>\n<p>Die Hindernisse in der technischen Welt sind hierbei nicht so wichtig. Es l\u00e4uft alles auf administrative Rechte hinaus. Im virtuellen Chicago von \u201eWatch Dogs\u201c sind alle Ampeln, Gasleitungen, Geldautomaten, \u00dcberwachungssysteme und Klappbr\u00fccken \u00fcber ein einziges Netzwerk miteinander verbunden. Das bedeutet, dass eine einzige Organisation f\u00fcr die komplette Infrastruktur verantwortlich ist und ein einziges Datenzentrum hat.<\/p>\n<div class=\"pullquote\">In \u201eWatch Dogs\u201c ist eine einzige Organisation f\u00fcr die komplette Infrastruktur verantwortlich und hat ein einziges Datenzentrum. Im echten Leben ist das nicht der Fall.<\/div>\n<p>Im echten Leben sind wir davon noch weit weg: All diese Systeme werden heute von verschiedenen Organisationen verwaltet. Nehmen Sie nur einmal Geldautomaten: Jede Bank hat ein eigenes Netzwerk von Geldautomaten. Das gr\u00f6\u00dfte Hindernis im realen Leben w\u00e4re also wahrscheinlich, all diese verschiedenen Firmen und Organisationen unter einem Dach und in einem Datenzentrum zusammenzubringen.<\/p>\n<p>Auf der anderen Seite liegt das Problem beim Zusammenf\u00fchren all dieser Systeme im Preis eines Fehlers: Ein gehacktes System birgt ein h\u00f6heres Risiko gravierender und negativer Konsequenzen. Gleichzeitig macht die Verbindung dieser Systeme es aber auch einfacher, sie zu sch\u00fctzen. Es gibt das Konzept der so genannten Angriffsoberfl\u00e4che: Je weniger Firmen, je weniger Server beteiligt sind, desto kleiner ist die Angriffsoberfl\u00e4che. Anders gesagt werden f\u00fcr den Schutz eines einzigen Datenzentrums weniger Ressourcen ben\u00f6tigt.<\/p>\n<p><strong>Ger\u00fcchten zufolge ist Hardware, die zum Hacken verwendet wird, heute nicht mehr teuer und kann sogar f\u00fcr das Hacken der Infrastruktur einer ganzen Stadt genutzt werden. Was k\u00f6nnen sie dazu sagen?<\/strong><\/p>\n<p>Wenn man \u00fcber das Hacking \u201eder Infrastruktur einer ganzen Stadt\u201c spricht, muss ich noch einmal sagen, dass es momentan keine Systeme gibt, die das komplette Leben in einer Stadt kontrollieren. Es gibt viele getrennte Infrastrukturen: ein Netzwerk von Radarfallen, ein Netzwerk mit Geldautoamten, und so weiter. Das macht es unm\u00f6glich, die gesamte Infrastruktur einer Stadt zu hacken. Die Frage zur Hardware ist in den meisten F\u00e4llen zweitrangig \u2013 ein Hacker kann sogar mit einem einfachen Anf\u00e4nger-PC arbeiten, der nur 150 Euro kostet. Man braucht nur einen Monitor, eine Tastatur, ein Betriebssystem und einiges Wissen sowie die entsprechenden Programme. Die Programme findet man relativ leicht im Internet \u2013 als Freeware, kostenpflichtige Software oder in anderer Form.<\/p>\n<p><strong>Welches mobile Ger\u00e4t ist zum Hacken am besten geeignet?<\/strong><\/p>\n<p>Manipulationen von der Art, wie sie in \u201eWatch Dogs\u201c dargestellt werden, ben\u00f6tigen ein Smartphone mit speziellen Rechten f\u00fcr das Betriebssystem, entweder ein gerootetes Android-Handy oder ein Jailbreak-iPhone. Solche Ger\u00e4te erlauben es unter anderem, die MAC-Adresse der SIM-Karte zu \u00e4ndern, um auf einer tieferen Ebene des Netzwerks arbeiten zu k\u00f6nnen. Dabei ist die Art des Ger\u00e4ts aber nicht wichtig; wirklich wichtig sind die verwendeten Apps, und es gibt spezielle Apps f\u00fcr Android und iOS.<\/p>\n<p><strong>Denken sie, dass eine einzige Firma eine ganze Stadt kontrollieren kann und eine kleine Gruppe von Rebellen versuchen k\u00f6nnte, dieses System zu hacken?<\/strong><\/p>\n<p>Eine Firma, die die Kontrolle \u00fcber eine Stadt \u00fcbernimmt\u2026 klingt f\u00fcr mich nicht ganz so glaubhaft. Zumindest kollidiert das mit den Interessen der Wirtschaft: Jede Organisation will \u00fcber ihren Bereich die Kontrolle haben und hat wenig Interesse an Monopolen. So ein futuristisches Chicago wie in \u201eWatch Dogs\u201c ist also unrealistisch: Die Kontrolle \u00fcber alles in der Stadt an eine Firma zu geben widerspricht immerhin den Regeln des gesunden Wettbewerbs. Es gibt also keinen Grund zu glauben, dass sich die Geschichte des Spiels bald im echten Leben abspielen wird. Wenn es allerdings um die so genannte \u201eSmart City\u201c geht, muss man sagen, dass wir uns langsam in diese Richtung bewegen. Aber das ist trotzdem etwas anderes: Denn die Infrastruktur wird von verschiedenen Organisationen mit verschiedenen Verantwortungsbereichen verwaltet werden.<\/p>\n<p><strong>Haben sie Tipps f\u00fcr Spieler, die die Single-Player-Spiele anderer Spieler hacken m\u00f6chten?<\/strong><\/p>\n<p>Wir waren nur f\u00fcr das Thema des Spiels im Zusammenhang mit der Sicherheit in der Realit\u00e4t verantwortlich \u2013 daher m\u00fcssen Sie solche Fragen zum Spiel direkt an Ubisoft richten \ud83d\ude42<\/p>\n<p><strong>Gibt es physikalische Hacking-Ger\u00e4te? Etwa solche wie die Blue Boxes der sp\u00e4ten 1970er Jahre.<\/strong><\/p>\n<p>Ja, und es gibt sogar viele davon. Nehmen Sie \u201eStromanschluss-Computer\u201c, die die Gr\u00f6\u00dfe eines Tablets oder alten Telefonladeger\u00e4ts haben! Sie werden einfach in die Steckdose gesteckt und verbinden sich mit dem Internet. Es gibt eine ganze Familie solcher Ger\u00e4te: Guru Plug, Dream Plug, usw. Sie alle sind kleine, funktionierende PCs, die zum Beispiel f\u00fcr Sicherheitstests von Netzwerken entwickelt wurden. Es gibt die so genannte \u201ePawn Plug\u201c \u2013 eine kleine Box, die das Netzwerk automatisch scannt, Sicherheitsl\u00fccken findet und einen Bericht dazu erstellt.<\/p>\n<p><strong>Gibt es einen Unterschied zwischen dem Hacking eines PCs und dem Hacking zum Beispiel einer Klimaanlage oder einer Ampel?<\/strong><\/p>\n<p>All diese Ger\u00e4te \u2013 wobei ich bei der Klimaanlage nicht ganz sicher bin \u2013 sind irgendwie online verbunden. Und ich spreche von Ampeln, T\u00fcren, Klappbr\u00fccken. Sie sind mit Computern oder Controllern verbunden, die wiederum von Operatoren verwaltet werden. Das bedeutet, dass man f\u00fcr das Hacking von Ampeln den PC des Operators hacken muss. Das ist die sinnvollste Vorgehensweise und sie wird im Grunde auch in \u201eWatch Dogs\u201c angewandt \u2013 es geht um das Hacking der Computer des Operators oder der Management-Organisation.<\/p>\n<p><strong>Gibt es interessante Hacks, die aus dem Spiel gel\u00f6scht wurden \u2013 und wenn ja, warum?<\/strong><\/p>\n<p>Da wir spezialisiert sind auf das Blockieren von Cyber-Bedrohungen sowie Leuten, die Hyper-Connectivity\/IT-Systeme manipulieren und missbrauchen wollen, konnten wir f\u00fcr die theoretischen Szenarien im Spiel technische Beartung und Tipps geben \u2013 f\u00fcr den Spielverlauf, aber auch f\u00fcr die Entwicklung der Spielfigur und der Geschichte. Wir haben das Drehbuch gepr\u00fcft und Vorschl\u00e4ge gemacht, wenn wir etwas f\u00fcr akkurat hielten oder wenn etwas verbessert, umgeschrieben oder ge\u00e4ndert werden sollte, um das Spiel und die Geschichte (technisch) authentischer zu machen.<\/p>\n<p>Wir haben dabei nichts aus dem Szenario gel\u00f6scht. Als wir das Drehbuch bekommen haben, waren bereits einige Hacks eingebaut. Wir haben diese studiert, manche davon verbessert, manche korrigiert, aber wir haben keine gel\u00f6scht. Aber wir k\u00f6nnen nat\u00fcrlich nur f\u00fcr uns, nicht f\u00fcr Ubisoft sprechen.<\/p>\n<p><strong>Wie f\u00fchlt sich das an, professionelles Wissen \u00fcber alle aktuellen und potenziellen Cyberbedrohungen zu haben? K\u00f6nnen sie noch gut schlafen?<\/strong><\/p>\n<p>Ja, ich kann ganz gut schlafen. Nat\u00fcrlich wissen wir, dass es keine komplett sicheren Systeme geben kann. Das bedeutet, dass ein Hack nur eine Frage der Zeit, des Budgets und des Willens ist. Es wird immer Sicherheitsl\u00fccken geben. Man kann einfach nicht in allen Bereichen Gewissheit haben: nicht bei PCs, nicht bei Routern, nicht bei Firmennetzwerken, nicht bei WLAN-Netzen, nicht einmal bei Fernsehern! Aber wir wissen, was zu tun ist, wenn man gehackt wurde oder meint, gehackt zu werden. Das macht uns selbstsicherer.<\/p>\n<p><strong>Gibt es eine Datenbank, die einfach Informationen zu Personen gibt, wie man sie im Spiel sieht? Oder wird so eine Datenbank innerhalb der n\u00e4chsten zehn Jahre entwickelt werden?<\/strong><\/p>\n<p>Es gibt mehrere solcher Datenbanken, und Sie kennen sie bereits: Sie hei\u00dfen zum Beispiel Facebook, LinkedIn und Vkontakte. Man braucht nur eine entsprechende Technologie, um eine Person mit dieser Datenbank in Verbindung zu bringen. Man muss dazu auch nicht f\u00fcr den Geheimdienst arbeiten. Es gibt Open-Source-Spionagefirmen, die \u00f6ffentliche Daten analysieren. Sie erstellen virtuelle Konten auf Sozialen Netzwerken, bringen Menschen dazu, ihre Freunde zu werden, und haben dann mit den Tausenden von Freunden, Zugriff auf alle verf\u00fcgbaren Profile, da man meist auch auf die Profile der Freunde von Freunden zugreifen kann. Wenn man mehrere Freunde mit Tausenden Verbindungen hat, kann man im Grunde die komplette Bev\u00f6lkerung eines Sozialen Netzwerks abdecken.<\/p>\n<p>Wie Sie vielleicht wissen, gibt es die Theorie, dass man zwei zuf\u00e4llig aussgew\u00e4hlte Menschen auf der Erde \u00fcber sechs Handschl\u00e4ge verbinden kann. Das bedeutet, es w\u00fcrde nur ein paar Freunde ben\u00f6tigen, um jede Person in dem Netzwerk zu finden \u2013 dann muss man die entdeckten Informationen nur noch mit der echten Welt in Zusammenhang bringen. Es gibt viele Methoden, die jeder ganz einfach nutzen kann: Geolocation, Gesichtserkennung, Stimmerkennung, usw. Zusammen genutzt sind sie recht effizient und k\u00f6nnen unwichtige Informationen ausfiltern, eine Person finden und sie \u00fcber ihr Profil identifizieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Igor Soumenkov, einer der Kaspersky-Experten, die Ubisofts Computerspiel \u201eWatch Dogs\u201c auf Realit\u00e4tsn\u00e4he gepr\u00fcft haben, erkl\u00e4rt im Interview, wie real das Spiel wirklich ist<\/p>\n","protected":false},"author":40,"featured_media":3639,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1076,63,1114,1115,1018,1049],"class_list":{"0":"post-3638","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-great","10":"tag-hacker","11":"tag-kritische-infrastruktur","12":"tag-spiel","13":"tag-ubisoft","14":"tag-watch-dogs"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/watchdogs-experte\/3638\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/great\/","name":"GReAT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3638","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3638"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3638\/revisions"}],"predecessor-version":[{"id":22803,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3638\/revisions\/22803"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3639"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3638"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3638"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3638"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}