{"id":7425,"date":"2016-03-29T14:15:27","date_gmt":"2016-03-29T14:15:27","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7425"},"modified":"2017-09-27T14:59:48","modified_gmt":"2017-09-27T12:59:48","slug":"nine-big-data-issues","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/nine-big-data-issues\/7425\/","title":{"rendered":"Gravierende Big-Data-Schwachpunkte"},"content":{"rendered":"<p>In den letzten Jahren hat es viele Debatten um Big Data gegeben. Diese handelten meist von den verbl\u00fcffenden M\u00f6glichkeiten, die durch die Technologie geschaffen wurden. Der Nebeneffekt dieser Debatten ist, dass die Nutzung von Big Data angsteinfl\u00f6\u00dfend sein kann. Auch wenn wir damit \u00fcbereinstimmen, dass Big Data verbl\u00fcffend ist, beinhaltet es \u2014 genau wie die meisten anderen aufstrebenden Technologien \u2014 einige Schwachstellen. In diesem Artikel werden wir verschiedene Problempunkte ansprechen, die mit der Anwendung von Big Data einhergehen k\u00f6nnen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-7815\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/03\/06134013\/big-data-dangers-featured-1.png\" alt=\"big-data-dangers-featured\" width=\"1280\" height=\"840\"><\/p>\n<h3>Keine Privatsph\u00e4re<\/h3>\n<p>Wenn es um m\u00f6gliche Problempunkte von Big Data geht, ist das erste woran man denkt, in der Regel die <strong>Privatsph\u00e4re<\/strong>.<\/p>\n<p>Der Name spricht f\u00fcr sich selbst: Big Data basiert darauf, so viel Informationen wie m\u00f6glich zusammenzutragen. Je privater diese sind, desto effizienter kann der Algorithmus nichtoffensichtliche Schlussfolgerungen ziehen. Vereinfacht ausgedr\u00fcckt sind die privaten Daten sozusagen der Feenstaub der gesamten <em>Big-Data-Magie<\/em>.<\/p>\n<p>Dieser Feenstaub wird regelm\u00e4\u00dfig verteilt und kann dabei in dunklen Ecken h\u00e4ngen bleiben. Jedoch ist das noch nicht alles: es gibt eine ganze Reihe von Problemen, die auf komplizierte Weise miteinander in Zusammenhang stehen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#BigData ist sicherlich verbl\u00fcffend, aber genau wie jede andere Technologie hat es seine Problembereiche<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FaU1E&amp;text=%23BigData+ist+sicherlich+verbl%C3%BCffend%2C+aber+genau+wie+jede+andere+Technologie+hat+es+seine+Problembereiche\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Pure Wissenschaft (oder auch nicht)<\/h3>\n<p>Oft werden Big-Data-L\u00f6sungen als Wissenschaft angesehen. Das Problem ist jedoch, dass der Algorithmus mehr mit Technik und <a href=\"http:\/\/dict.leo.org\/ende\/index_de.html#\/search=Ingenieurwesen&amp;searchLoc=0&amp;resultOrder=basic&amp;multiwordShowSingle=on\" target=\"_blank\" rel=\"noopener nofollow\">Ingenieurwesen<\/a> zu tun hat, was ein gro\u00dfer Unterschied ist.<\/p>\n<p>Das ist ein \u00e4hnlich gro\u00dfer Unterschied wie zwischen Physik und Raketentechnologie. Physik ist Wissenschaft und l\u00e4sst keinen Raum f\u00fcr Fragen: jeder ihrer Aspekte wurde sowohl theoretisch als auch praktisch erforscht und bewiesen; und anschlie\u00dfend wurden diese von der Wissenschaftswelt \u00fcberpr\u00fcft, da das nun einmal so gemacht wird in der Wissenschaft.<\/p>\n<p>Zudem ist die Wissenschaft immer offen zug\u00e4nglich; folglich kann alles jederzeit von jedem der sich daf\u00fcr interessiert nochmals \u00fcberpr\u00fcft werden. F\u00fcr den Fall, dass grobe Fehler entdeckt werden oder neue Theorien aufkommen, sind diese immer Gegenstand f\u00fcr Diskussionen in der globalen Wissenschaftswelt.<\/p>\n<p>Raketentechnologie basiert nur auf Ingenieurwesen und bestimmten physikalischen Prinzipien. Und wie Sie sicherlich nur allzu gut wissen, gehen Raketen oftmals \u201enach hinten los\u201c, wenn sie nicht korrekt gebaut sind. Dies gilt ebenfalls wenn die Bedingungen nicht stimmen \u2014 was eigentlich dasselbe ist, denn das hei\u00dft, dass die Bauweise nicht f\u00fcr die vorherrschenden Bedingungen geeignet war.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The scary side of <a href=\"https:\/\/twitter.com\/hashtag\/big?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#big<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/data?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#data<\/a> <a href=\"http:\/\/t.co\/jka3ZJSK6R\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/jka3ZJSK6R<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bigdata?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bigdata<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/analytics?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#analytics<\/a> <a href=\"http:\/\/t.co\/9beTnrKice\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/9beTnrKice<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/634727788784820229?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>\u00dcber Mathematik l\u00e4sst sich nicht streiten, oder?<\/h3>\n<p>Eine Konsequenz dieses Missverst\u00e4ndnisses ist die unanfechtbare Machtposition von Big Data. Man muss die Entscheidungen des Big-Data-Algorithmus als vertrauensw\u00fcrdig annehmen und kann dar\u00fcber nicht diskutieren. Nur professionellen Mathematikern w\u00e4re es m\u00f6glich, Big-Data-Modelle oder -Algorithmen in Frage zu stellen, wenn sie diese untersuchen k\u00f6nnten. Aber k\u00f6nnen sie das?<\/p>\n<h3>Tiefschwarze Blackbox<\/h3>\n<p>Selbst wenn Sie mit gutem Wissen und mathematischer Erfahrung ausgestattet sind und herausfinden wollen, wie genau dieser oder jener Algorithmus funktioniert, wird Ihnen nur in den seltensten F\u00e4llen Zugriff gew\u00e4hrt werden. Das h\u00e4ngt damit zusammen, dass dies eine kommerzielle Software ist, deren Quellcode gesch\u00fctzt ist. Forscher werden in aller Regel weggeschickt, mit dem Hinweis, dass es sich um gesch\u00fctztes Eigentum handelt. Ganz nach dem Motto \u201eVielen Dank f\u00fcr Ihr Interesse und gute Nacht.\u201c<\/p>\n<p>In ihrem Vortrag \u201eWeapons of Math Destruction\u201c spricht Cathy O\u2019Neil, Mathematikerin und Menschenrechtsaktivistin, \u00fcber <a href=\"https:\/\/en.wikipedia.org\/wiki\/Value-added_modeling\" target=\"_blank\" rel=\"noopener nofollow\">Value-added Modeling<\/a> (\u201eWertsch\u00f6pfungsmodell\u201c), einem Algorithmus, der Lehrer der Vereinigten Staaten bewerten soll: \u201eEine Freundin von mir, die eine Highschool in New York leitet, wollte diesen Algorithmus verstehen. Diese Schule ist auf Mathematik und Wissenschaft spezialisiert, deswegen dachte sie, dass sie den Algorithmus verstehen k\u00f6nnte. Sie kontaktierte das Bildungsministerium und bat um Informationen diesbez\u00fcglich. Die Antwort: \u201eOh, das m\u00f6chten Sie nicht wirklich wissen, das ist Mathematik!\u201c<\/p>\n<p>\u00a0<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/gdCJYsKlX_Y?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u201eSie bestand dennoch darauf und bekam schlie\u00dflich doch einen Fachbericht zugesandt, den sie mir daraufhin zeigte. Dieser war sehr abstrakt und vollkommen unverst\u00e4ndlich. Daraufhin stellte ich gem\u00e4\u00df dem Gesetz zur Informationsfreiheit einen Antrag, um den Quellcode zu erhalten, doch die Anfrage wurde abgelehnt. Sp\u00e4ter fand ich heraus, dass die Expertenkommission in Madison (Wisconsin), die f\u00fcr dieses Modell verantwortlich ist, eine Lizenzvereinbarung geschlossen hatte, [die besagt,] dass kein Zugriff auf interne Informationen des Modells gew\u00e4hrt werden darf.\u201c<\/p>\n<p>\u201eIm New Yorker gibt es niemanden, der dieses Modell versteht; den Lehrern wird nicht erkl\u00e4rt, wie ihre Beurteilung zustande kommt, noch wissen sie wie sie diese verbessern k\u00f6nnen, da ihnen nicht mitgeteilt wird wie dies m\u00f6glich w\u00e4re.\u201c<\/p>\n<h3>Eingabeinformationen \u2014 Ausgabeinformationen<\/h3>\n<p>Seitdem die Algorithmen undurchsichtig sind, sind die Eingabedaten ebenfalls undurchschaubar. Wer mit Big Data arbeitet, kann nicht sicher sein, welche Daten vom Algorithmus verwendet wurden und welche nicht. Aus diesem Grund besteht die M\u00f6glichkeit, dass einige Daten sich zweifach auf das Ergebnis auswirken: zuerst flie\u00dfen sie in den Algorithmus ein und anschlie\u00dfend ber\u00fccksichtigt der Anwender sie zus\u00e4tzlich. Umgekehrt ist es ebenfalls m\u00f6glich, dass Daten unber\u00fccksichtigt bleiben, wenn der Anwender f\u00e4lschlicherweise dachte, dass sie bereits in die Ergebnisse eingeflossen sind, diese jedoch nicht vom Algorithmus ber\u00fccksichtigt worden waren.<\/p>\n<p>Nehmen wir einmal an, Polizisten betreten ein Stadtviertel mit hoher Kriminalit\u00e4tsrate. Ihre Software warnt sie, dass eine 55-prozentige Wahrscheinlichkeit besteht, dass der Mann, der vor ihnen steht, ein Einbrecher ist. Der Mann tr\u00e4gt einen verd\u00e4chtigen Koffer mit sich herum, aber die Polizisten wissen nicht, ob der Algorithmus dies ber\u00fccksichtigt hat oder nicht.<\/p>\n<p>Ganz zu schweigen davon, dass Eingabedaten auch Fehler enthalten k\u00f6nnen oder Informationen fehlen k\u00f6nnen, die f\u00fcr die korrekte Vorhersage entscheidend sind.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Our top 10 list of the most interesting big data projects in the world <a href=\"http:\/\/t.co\/YWMxJCTSYZ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/YWMxJCTSYZ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/584058994303569923?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Ist das Glas halb voll oder halb leer?<\/h3>\n<p>Die Ausgangsinformationen k\u00f6nnen aufgrund fehlender Transparenz oftmals missverstanden werden. Nummern k\u00f6nnen sehr subjektiv verstanden werden, da zwei verschiedene Personen diese auf komplett unterschiedliche Weise auslegen k\u00f6nnen. Was zum Beispiel bedeutet 30 Prozent? Die Interpretation kann von \u201enicht sehr wahrscheinlich\u201c bis hin zu \u201ewahrscheinlich ja\u201c reichen, dies h\u00e4ngt von vielen Faktoren ab, die nicht vorhersehbar sind.<\/p>\n<p>Noch schlimmer kommt es, wenn dieser Wahrscheinlichkeitsfaktor dazu verwendet wird, um Vergleiche zu ziehen: ungeachtet dessen, dass die Wahrscheinlichkeit, dass eine Person eine Straftat begehen k\u00f6nnte nicht hoch genug ist, um als Bedrohung angesehen zu werden, kann dies unter Umst\u00e4nden dazu f\u00fchren, dass bestimmte Personen isoliert werden.<\/p>\n<p>Beispielsweise benutzt man in den Vereinigten Staaten solche Algorithmen f\u00fcr Sicherheits\u00fcberpr\u00fcfungen, um damit vorherzusagen wie wahrscheinlich es ist, dass eine Person Informationen preisgibt. Und da man sich in der Arbeitswelt gegen viele Mitstreiter behaupten muss, werden Kandidaten h\u00e4ufig von Anfang an aus einem Auswahlverfahren ausgeschlossen, sobald deren Wahrscheinlichkeitsfaktor \u2014 wenn auch nicht sehr signifikant \u2014 \u00fcber dem Durchschnitt liegt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Why Eugene Kaspersky has big problems with big data <a href=\"http:\/\/t.co\/QPaWyddi\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/QPaWyddi<\/a> via <a href=\"https:\/\/twitter.com\/itworldca?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@itworldca<\/a> cc: <a href=\"https:\/\/twitter.com\/e_kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@e_kaspersky<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/205027979355627520?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 22, 2012<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Unvoreingenommen?<\/h3>\n<p>Wenn man alle zuvor genannten Problempunkte in Betracht zieht, dann kann man sicherlich sagen, dass der am meisten angepriesene Vorteil von Big Data \u2014 die Unvoreingenommenheit \u2014 nicht gegeben ist. Eine Entscheidung, die von einem Menschen getroffen wurde, die auf der Berechnung eines Algorithmus basiert, welcher wiederum von einem Menschen entwickelt worden ist, ist und bleibt eine Entscheidung, die von einem Menschen getroffen wurde. Sie kann von Vorurteilen beeintr\u00e4chtig sein, oder auch nicht. Das Problem ist, dass man aufgrund des undurchsichtigen Algorithmus und der undurchschaubaren Daten nicht wei\u00df, welche Ausgangsinformationen man letzten Endes vorliegen hat. Und das kann man auch nicht \u00e4ndern, da der Algorithmus in der Software programmiert ist.<\/p>\n<h3>Willkommen auf der dunklen Seite, Anakin<\/h3>\n<p>Algorithmen f\u00fcr Vorhersagen sind dar\u00fcber hinaus anf\u00e4llig f\u00fcr R\u00fcckf\u00fchrschleifen und selbsterf\u00fcllende Prophezeiungen. Zum Beispiel kann ein <a href=\"http:\/\/www.theverge.com\/2014\/2\/19\/5419854\/the-minority-report-this-computer-predicts-crime-but-is-it-racist\" target=\"_blank\" rel=\"noopener nofollow\">Algorithmus, den die Polizeibeh\u00f6rde in Chicago benutzt<\/a>, ein Kind als potenziell gef\u00e4hrlich einstufen. Daraufhin entscheiden Polizisten, das Kind \u201eim Auge zu behalten\u201c, t\u00e4tigen Hausbesuche und so weiter. Das Kind merkt, dass es von der Polizei wie ein Krimineller behandelt wird, auch wenn es bis jetzt noch gar keine Straftat begangen hat und f\u00e4ngt schlie\u00dflich an, sich dementsprechend zu verhalten. Letzten Endes wird es zu einem Bandenmitglied, nur weil es sich von der Polizei angegriffen gef\u00fchlt hat.<\/p>\n<p>Whitney Merrill erw\u00e4hnte dies in ihrem Vortrag \u201ePredicting Crime in a Big Data World\u201c (Verbrechensvorhersage in der Big-Data-Welt) auf dem <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/32c3\/\" target=\"_blank\" rel=\"noopener\">Chaos Communication Congress 32<\/a>: \u201eWenn sich ein Polizist auf Streife befindet, und der Algorithmus errechnet, dass die Wahrscheinlichkeit bei 70 Prozent liegt, dass man in dieser Gegend auf einen Einbrecher trifft \u2014 werden die Polizisten dann einen Einbrecher finden, weil ihnen vorher mitgeteilt wurde, dass sie auf einen Einbrecher treffen k\u00f6nnten?<\/p>\n<p>\u00a0<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/wIQ2Xhov7D4?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>Keine Ausstiegsm\u00f6glichkeiten<\/h3>\n<p>Wenn staatliche oder gewerbliche Organisationen Big-Data-Algorithmen anwenden, und Sie das nicht bef\u00fcrworten, k\u00f6nnen Sie nicht einfach sagen \u201eMir reicht\u2019s, ich k\u00fcndige\u201c. Wahrscheinlich werden Sie nicht einmal gefragt, ob Sie Teil einer Big-Data-Untersuchung sein wollen oder nicht. Im schlimmsten Falle wird man Ihnen nicht einmal sagen, dass Sie Teil der Untersuchungen sind.<\/p>\n<p>Verstehen Sie mich nicht falsch: ich m\u00f6chte damit nicht sagen, dass alle oben genannten Schwachstellen ein Grund sind, um fortgeschrittene Prognosealgorithmen abzulehnen. Big Data ist erst im Kommen und wird definitiv seinen Platz behaupten. Aber vielleicht ist es an der Zeit, die Schwachstellen ins Auge zu fassen, bevor es zu sp\u00e4t ist um diese zu beheben.<\/p>\n<p>Algorithmen und Eingabedaten sollten nachvollziehbarer und gesch\u00fctzter sein, unabh\u00e4ngigen Forschern sollte Zugang zu den Quellcodes gew\u00e4hrt werden und dies muss in der Gesetzgebung verankert werden. Wir m\u00fcssen dar\u00fcber informieren, was es mit Big Data auf sich hat. Und definitiv m\u00fcssen wir aus bereits begangenen Fehlern lernen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Big Data ist sicherlich verbl\u00fcffend, aber genau wie alle anderen aufstrebenden Technologien bringt Big Data Probleme mit sich.<\/p>\n","protected":false},"author":421,"featured_media":7427,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1765,1986,1408,1988,1987,130,1985],"class_list":{"0":"post-7425","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-32c3","9":"tag-algorithmus","10":"tag-big-data","11":"tag-datamining","12":"tag-kriminalitatsprognose","13":"tag-privatsphare","14":"tag-prognosesoftware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/nine-big-data-issues\/7425\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/nine-big-data-issues\/6929\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/nine-big-data-issues\/6890\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/nine-big-data-issues\/8022\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/nine-big-data-issues\/7813\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/nine-big-data-issues\/11411\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/nine-big-data-issues\/11673\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/nine-big-data-issues\/5450\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/nine-big-data-issues\/6271\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/nine-big-data-issues\/10862\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/nine-big-data-issues\/11411\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/nine-big-data-issues\/11673\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/nine-big-data-issues\/11673\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/32c3\/","name":"32C3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7425","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7425"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7425\/revisions"}],"predecessor-version":[{"id":10931,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7425\/revisions\/10931"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7427"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7425"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}