{"id":6487,"date":"2015-11-24T11:46:24","date_gmt":"2015-11-24T11:46:24","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6487"},"modified":"2022-06-09T19:17:15","modified_gmt":"2022-06-09T17:17:15","slug":"hacking-cellular-networks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hacking-cellular-networks\/6487\/","title":{"rendered":"So leicht kann ein Handy-Netzwerk gehackt werden"},"content":{"rendered":"<p>Im letzten Jahr wurde eine <a href=\"http:\/\/2014.hackitoergosum.org\/slides\/day3_Worldwide_attacks_on_SS7_network_P1security_Hackito_2014.pdf\" target=\"_blank\" rel=\"noopener nofollow\">neue Angriffsmethode<\/a> auf Handy-Netzwerke entdeckt. Sie ben\u00f6tigt weder teure Funk-Scanner noch leistungsf\u00e4hige PCs und steht eigentlich jedem zur Verf\u00fcgung. Davon abgesehen haben die Netzwerkanbieter keine praktischen M\u00f6glichkeiten, sich gegen diese Angriffsart zu wehren.<\/p>\n<p>Der Angriff basiert auf der Attacke auf SS7, einem <a href=\"https:\/\/en.wikipedia.org\/wiki\/Signalling_System_No._7\" target=\"_blank\" rel=\"noopener nofollow\">Signal-System<\/a>, das von Netzbetreibern verwendet wird und schon in den 1970er Jahren entwickelt wurde \u2013 also zur Zeit der ersten elektronischen Telefonschaltungen. Interessanterweise bietet SS7 nicht einmal grundlegende Schutzma\u00dfnahmen: Der Verkehr wird nicht verschl\u00fcsselt und die Ger\u00e4te k\u00f6nnen nicht zwischen legitimen und falschen Kommandos unterscheiden. Das System verarbeitet jedes Kommando, egal aus welcher Quelle es kommt.<\/p>\n<p>Der Grund ist einfach: Die Entwickler des Protokolls vor 40 Jahren haben die Signalebene von der Stimmebene getrennt und kein Mitarbeiter bei der Telefonschaltung k\u00f6nnte auf diesen Kanal zugreifen. Und selbst wenn es jemand versuchen w\u00fcrde, h\u00e4tte das keinen Sinn: \u00dcber das Netzwerk wurden keine Kommandos, abgesehen von denen zur Verbindung eines Nutzers, \u00fcbertragen. Daher musste man sich keine Sorgen wegen falscher Datenpaketen machen, die \u00fcbertragen werden k\u00f6nnten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">SS7map: worldwide map of SS7 attack surface per country <a href=\"http:\/\/t.co\/gmMSq7FCum\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gmMSq7FCum<\/a> Reddit: <a href=\"http:\/\/t.co\/7FQiGXBxfG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7FQiGXBxfG<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ss7map?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ss7map<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/31C3?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#31C3<\/a><\/p>\n<p>\u2014 Matthijs R. Koot (@mrkoot) <a href=\"https:\/\/twitter.com\/mrkoot\/status\/549191410642337792?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 28, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Doch das \u00e4nderte sich, als im Jahr 2000 die \u00dcbertragung von SS7-Kommandos per IP eingef\u00fchrt wurde. Das \u00f6ffnete die SS7-Ebene f\u00fcr den Zugriff von au\u00dfen.<\/p>\n<p>Die gute Nachricht ist, dass es nicht m\u00f6glich ist, sich \u00fcber irgendeinen Computer per Internet mit einem Betreibernetzwerk zu verbinden. Dazu br\u00e4uchte man ein spezielles Ger\u00e4t, einen SS7-Hub. Die schlechte Nachricht sind jedoch die schwachen Regulierungen f\u00fcr den Kauf solch eines Netzwerkger\u00e4ts. Manche L\u00e4nder vergeben ganz einfach Netzbetreiberlizenzen, die es jedem erm\u00f6glichen, ganz legitim einen Hub aufzubauen und es mit einem Transportknoten zu verbinden. Das erkl\u00e4rt, warum der Schwarzmarkt voll von illegalen H\u00e4ndlern ist, die \u201eConnection-as-a-Service\u201c zu solchen Hubs anbieten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">4G is just beginning to become the norm, so why do we need 5G? \u2013 <a href=\"http:\/\/t.co\/vP3wDv1X8s\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/vP3wDv1X8s<\/a> <a href=\"http:\/\/t.co\/t9ZR5neEcN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/t9ZR5neEcN<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/617015539848843264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es ist egal, wo der Hub steht. Es kann daf\u00fcr verwendet werden, Kommandos weltweit an jedes Netzwerk zu senden und zu empfangen. Das hat einen Grund: Das Blockieren von Kommandos an bestimmten Netzwerkknoten w\u00fcrde eine Unterbrechung von Roaming-Diensten und Abschneiden internationaler Verbindungen zur Folge haben. Dadurch wird es sehr schwer, solche Angriffe abzuwehren.<\/p>\n<p>Kommen wir zu den M\u00f6glichkeiten f\u00fcr Cyberkriminelle: Ein Angreifer br\u00e4uchte zun\u00e4chst die International Mobile Subscriber Identity (IMSI) seines Opfers, die einzigartige Identifikationsnummer einer SIM-Karte in einem Mobilnetzwerk. Ausgef\u00fchrt wird die Attacke dann per SMS (interessanterweise war die SMS eine undokumentierte Funktion des GSM-Protokolls: Die Nachrichten werden \u00fcber den Signal-Kanal \u00fcbertragen).<\/p>\n<p>Wenn jemand eine Anfrage f\u00fcr das Senden einer SMS an eine bestimmte Telefonnummer stellt, antwortet das Mobilnetzwerk \u2013 genauer gesagt, das Home Location Register (HLR), die Hauptdatenbank der Kunden-Informationen eines Mobilnetzwerks \u2014 mit der IMSI und der Referenz zum aktuellen Mobile Switching Center (MSC) und dem Visitor Location Register (VLR), einer Datenbank, die tempor\u00e4re, aufenthaltsortspezifische Informationen zu dem Handy enth\u00e4lt, die das MSC ben\u00f6tigt, um Mobilkunden bedienen zu k\u00f6nnen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">LTE-U: on the way to 5G <a href=\"https:\/\/t.co\/02VVd4Sla9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/02VVd4Sla9<\/a> <a href=\"http:\/\/t.co\/2lYJmLtF6a\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2lYJmLtF6a<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624571968596144128?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Antwort lautet folgenderma\u00dfen: \u201eHallo, hier sind die IMSI und die Adresse des Netzwerksegments, in dem der Empf\u00e4nger derzeit zu finden ist. Schicke jetzt die Nachricht f\u00fcr die oben genannte IMSI an das MSC\/VLR\u201c. W\u00e4hrend das passiert, wird auch die Adresse der HLR-Datenbank offensichtlich. Mit diesen Adressen und IDs kann ein Angreifer verschiedene Kommandos an das HLR schicken.<\/p>\n<p>Ein Betr\u00fcger k\u00f6nnte zum Beispiel die ID einer Handy-Basisstation anfragen, die derzeit das Opfer bedient. Mit dieser einzigartigen ID und einer der zahlreichen Mobilkunden-Datenbanken im Internet kann er den exakten Aufenthaltsort des Opfers herausfinden \u2013 auf ein paar Dutzend Meter genau. Einige einfache Programme k\u00f6nnen diesen Prozess vollst\u00e4ndig automatisieren. Dabei muss nur die Handynummer eingegeben werden und man erh\u00e4lt einen Punkt auf der Karte.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Major carriers, AT&amp;T as well as Verizon continue to lag in EFF's privacy report \u2013 <a href=\"http:\/\/t.co\/mYKvII4c02\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/mYKvII4c02<\/a> <a href=\"http:\/\/t.co\/NxYK5Djyik\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/NxYK5Djyik<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/611848457461104640?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ein Angreifer k\u00f6nnte das HLR auch dazu bringen, sich mit einem anderen VLR zu verbinden und den falschen Wert einzugeben, so dass alle ankommenden Anrufe und Nachrichten blockiert werden. Und es gibt noch eine andere M\u00f6glichkeit: Die gew\u00fcnschte MSC\/VLR-Adresse einzugeben, die mithilfe einer \u201eSS7 for Linux\u201c-Software auf dem Computer des Betr\u00fcgers emuliert wird, die \u00f6ffentlich als Download zur Verf\u00fcgung steht. Das er\u00f6ffnet weitere M\u00f6glichkeiten zum heimlichen Abfangen von Anrufen und Nachrichten.<\/p>\n<p>Wenn ein Angreifer dadurch eine SMS auf seinen eigenen Computer umgeleitet hat, gibt er dem Absenderger\u00e4t keine Ankunftsbest\u00e4tigung zur\u00fcck, sondern schaltet den VLR zur\u00fcck auf den eigentlichen Wert. Dadurch verbindet sich der Absende-Server erneut damit und liefert die SMS an den eigentlichen Empf\u00e4nger. Dieses so genannte <a href=\"http:\/\/2014.hackitoergosum.org\/slides\/day3_Worldwide_attacks_on_SS7_network_P1security_Hackito_2014.pdf\" target=\"_blank\" rel=\"noopener nofollow\">SMS-Hijacking<\/a> ist eine gute M\u00f6glichkeit f\u00fcr Cyberkriminelle, um Einmal-Codes f\u00fcr die Zwei-Faktoren-Authentifizierung bei Online-Banking-Systemen abzufangen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Majority of 4G USB modems, SIM cards exploitable <a href=\"https:\/\/t.co\/g3x95Yg0yY\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/g3x95Yg0yY<\/a> <a href=\"http:\/\/t.co\/1cslj6AdAb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1cslj6AdAb<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/550646944016498688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Bei Anrufen ist das sogar noch leichter: Mit Zugriff auf das HLR kann ein Angreifer eine bedingungslose Weiterleitung auf eine andere Telefonnummer einrichten, so dass der eigentlich Angerufene nie etwas davon mitbekommt. Die gleiche Methode erlaubt auch das Mith\u00f6ren von ausgehenden Anrufen \u2013 ben\u00f6tigt aber ein bisschen mehr Aufwand: Die Weiterleitung kann f\u00fcr das vom Opfer angerufene Telefon eingerichtet werden. Die Nummer wird registriert, wenn ein ausgehender Anruf mit der gew\u00fcnschten Telefonnummer gestartet wird und an ein Zahlungssystem weitergeleitet wird, so dass die entsprechenden Geb\u00fchren in Rechnung gestellt werden k\u00f6nnen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Voice as a threat: VoLTE, a new tool to compromise <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> networks \u2013 <a href=\"https:\/\/t.co\/fliFYkDb90\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/fliFYkDb90<\/a> <a href=\"https:\/\/t.co\/vr4gfGQvRb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/vr4gfGQvRb<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/661918517009235969?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wenn der Angreifer nun die Adresse des legitimen Zahlungssystems mit einer anderen Adresse vertauscht, kann er die angerufene Telefonnummer erkennen. Nachdem der erste Versuch nicht geklappt hat, kann das Opfer dann beim zweiten Versuch den Anruf durchstellen und denkt sich wahrscheinlich nichts dabei (BTW: Wenn Sie regelm\u00e4\u00dfig erst beim zweiten Versuch einen Anruf erfolgreich durchstellen k\u00f6nnen, ist das ein klares Zeichen daf\u00fcr, dass jemand Sie abh\u00f6rt).<\/p>\n<p>\u00dcbrigens hatten die aktuellen F\u00e4lle, bei denen geheime Anrufe von Politikern ver\u00f6ffentlicht wurden, auch nichts mit \u00dcberwachungsger\u00e4ten in deren H\u00e4usern und Ger\u00e4ten, oder mit Geheimagenten zu tun.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie leicht kann ein Handy-Netz gehackt werden? Die Antwort wird Sie \u00fcberraschen:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fp3F8&amp;text=Wie+leicht+kann+ein+Handy-Netz+gehackt+werden%3F+Die+Antwort+wird+Sie+%C3%BCberraschen%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die Auswirkungen, die diese Methode auf uns Normalb\u00fcrger haben kann, sind auf kleine Diebst\u00e4hle des Geldes vom Mobilfunkvertrag beschr\u00e4nkt. Das kann durch die Umleitung von Anrufen auf Premiumnummern, das Generieren von Datenverkehr und den Versand gef\u00e4lschter USSD-Kommandos erreicht werden, die den Transfer kleiner Summen erm\u00f6glichen.<\/p>\n<p>Wie schon erw\u00e4hnt, gibt es keine hundertprozentige L\u00f6sung f\u00fcr dieses Problem. Es ist immer schon vorhanden, seit das Protokoll eingef\u00fchrt wurde. Nur eine fundamentale \u00c4nderung der Art, wie die mobile Kommunikation funktioniert, k\u00f6nnte eine M\u00f6glichkeit zur L\u00f6sung bieten.<\/p>\n<p>Aber es gibt eine andere M\u00f6glichkeit, die mit der Einf\u00fchrung eines komplexen \u00dcberwachungssystems der Nutzeraktivit\u00e4ten zu tun hat, das potenziell sch\u00e4dliche Aktivit\u00e4ten erkennen kann. Eine Reihe von IT-Firmen bieten daf\u00fcr automatisierte Systeme, die im Grunde an Anti-Betrugs-Plattformen erinnern, wie sie von Banken verwendet werden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/e_kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@e_kaspersky<\/a> \"Mobile carriers are public enemy #1 in terms of cyber security\" @csoghonian <a href=\"https:\/\/twitter.com\/hashtag\/SAS2013?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SAS2013<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/298452538301239296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 4, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Das Problem sind die Mobilfunkbetreiber<\/h2>\n<p>Die Netzbetreiber haben es nicht eilig, solche Systeme einzuf\u00fchren, und die Kunden fragen sich, ob sie vor solchen Angriffen gesch\u00fctzt sind oder nicht. Selbst wenn Sie die Sicherheitsma\u00dfnahmen Ihres prim\u00e4ren Netzanbieters kennen, k\u00f6nnen Sie nicht sicher sein, dass Sie im Fall von Roaming-Verbindungen noch genauso gesch\u00fctzt sind.<\/p>\n<p>Sie sollten sich also an die einfache Regel halten, mit der Sie verhindern, dass Geheimnisse in die H\u00e4nde von Kriminellen fallen: Sprechen Sie am Telefon nicht \u00fcber vertrauliche Dinge. Stellen Sie sich vor, Sie w\u00fcrden dar\u00fcber auf YouTube sprechen. Und um sichere SMS zu empfangen, die \u00fcber eine <a href=\"https:\/\/www.kaspersky.com\/blog\/multi-factor-authentication\/9669\/\" target=\"_blank\" rel=\"noopener nofollow\">Zwei-Faktoren-Authentifizierung<\/a> geschickt wurden, verwenden Sie einfach eine zweite SIM-Karte mit einer Nummer, die nur Sie und Ihre Vertrauten kennen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n","protected":false},"excerpt":{"rendered":"<p>Handy-Netzwerke sind gar nicht so schwer zu hacken und es ist fast unm\u00f6glich, sie zu sch\u00fctzen. Die Telekommunikationsanbieter sind nicht soweit, die Verantwortung zu \u00fcbernehmen und geben Millionen aus, um ihre Kunden zu sch\u00fctzen.<\/p>\n","protected":false},"author":540,"featured_media":6489,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1743,1744,274,151,1745,1228,1746,1653,382,1747],"class_list":{"0":"post-6487","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-3g","10":"tag-4g","11":"tag-bedrohungen","12":"tag-handy","13":"tag-handy-netzwerke","14":"tag-mobile-gerate","15":"tag-mobile-verbindung","16":"tag-security","17":"tag-sicherheitslucken","18":"tag-ss7"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-cellular-networks\/6487\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-cellular-networks\/6330\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-cellular-networks\/6412\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-cellular-networks\/7293\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-cellular-networks\/6965\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-cellular-networks\/9862\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-cellular-networks\/10633\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-cellular-networks\/5056\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-cellular-networks\/9681\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-cellular-networks\/9862\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-cellular-networks\/10633\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-cellular-networks\/10633\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/3g\/","name":"3G"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6487","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6487"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6487\/revisions"}],"predecessor-version":[{"id":28842,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6487\/revisions\/28842"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6489"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6487"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}