{"id":8056,"date":"2016-04-14T06:45:35","date_gmt":"2016-04-14T06:45:35","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8056"},"modified":"2022-06-08T19:29:00","modified_gmt":"2022-06-08T17:29:00","slug":"vpn-hardships","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/vpn-hardships\/8056\/","title":{"rendered":"Was Sie wissen m\u00fcssen, bevor Sie auf VPN umschalten"},"content":{"rendered":"<p>Im letzten Kapitel unseres Kurses \u201eEinf\u00fchrung in VPN\u201c werde ich \u00fcber das gew\u00f6hnliche technische Geplapper \u00fcber VPN hinausgehen. Ich werde einige technische und rechtliche Themen besprechen, die direkt mit dem Gebrauch von VPN verbunden sind, und am Ende einige praktische Tipps geben.<\/p>\n<h2>Technische Aspekte<\/h2>\n<p>Der aufmerksame Leser erinnert sich vielleicht noch daran, dass ich in den vorhergehenden Ausgaben unserer Serie ausgesprochen viel Wert auf die richtige Umsetzung, Einstellung und den Gebrauch verschiedener VPNs gelegt habe. Auch die verl\u00e4sslichste Version des Protokolls ist wertlos, wenn Sie nicht richtig angewendet wird.<\/p>\n<p>Alle VPN-L\u00f6sungen, die wir bisher besprochen haben, hatten etwas gemeinsam: sie verf\u00fcgen \u00fcber Open-Source-Implementierungen, die man leichter auf Schwachstellen \u00fcberpr\u00fcfen k\u00f6nnen sollte. Es gibt allerdings auch noch andere Probleme und Besonderheiten, abgesehen von denen, die im Code enthalten sind.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/lovelytoOota?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@lovelytoOota<\/a> VPN is not offered with our products, but we recommend a few here: <a href=\"http:\/\/t.co\/WQOcSxszpz\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WQOcSxszpz<\/a>.<\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/574927453929537536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das offensichtlichste Problem ist die zwischenzeitliche Trennung vom VPN, das folglich den Datenverkehr <em>pl\u00f6tzlich<\/em> auf ein \u00f6ffentliches Netzwerk umleitet. Das kann zum Beispiel gut passieren, wenn ein Nutzer mit einem \u00f6ffentlichen WLAN-Netzwerk oder anderen verf\u00fcgbaren mobilen Netzwerk verbunden ist. Das Schlimmste ist, wenn der Nutzer dar\u00fcber nicht informiert wird und die VPN-Verbindung nicht automatisch wiederhergestellt wird.<\/p>\n<p>Bei Windows 7 und h\u00f6her hat Microsoft ein neues Feature herausgebracht, die <a href=\"https:\/\/docs.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-7\/dd637830(v=ws.10)\" target=\"_blank\" rel=\"noopener nofollow\">VPN-Verbindungswiederherstellung<\/a>. Wenn Sie eine alternative Plattform verwenden, sollten Sie sich benutzerdefinierte Routingeinstellungen oder ein so genanntes Kill-Switch-Feature zunutze machen. Letzteres \u00fcberwacht den Status der VPN-Verbindung. Geht sie verloren, blockiert es den Datenverkehr, alle laufenden Apps werden gestoppt und das System versucht, die VPN-Verbindung wiederherzustellen. Einige handels\u00fcbliche VPN-Clients bieten \u00e4hnliche Funktionen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What exactly is VPN? <a href=\"https:\/\/t.co\/yxKQu3fWG1\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yxKQu3fWG1<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IT101?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IT101<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/t.co\/B3Ca9qYXIK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/B3Ca9qYXIK<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/692730306999291904?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 28, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die zweite VPN-Schwachstelle, die weit unauff\u00e4lliger ist und seltener vorkommt, bezieht sich auf das IPv6-Protokoll. Obwohl IPv6 nur selten benutzt wird, ist dieses Protokoll auf allen Hauptbetriebssystemen standardm\u00e4\u00dfig aktiviert, w\u00e4hrend VPN haupts\u00e4chlich IPv4 nutzt.<\/p>\n<p>Was diesbez\u00fcglich geschehen k\u00f6nnte, ist folgende Situation. Ein \u00f6ffentliches Netzwerk unterst\u00fctzt IPv6, der Kunde verbindet sich mit einer Ressource, die die gleiche Protokollversion nutzt und somit wird der Datenverkehr standardm\u00e4\u00dfig auf ein \u00f6ffentliches IPv6 Netzwerk umgeleitet. Die einfachste Ma\u00dfnahme w\u00e4re in diesem Fall, den IPv6-Support auf Systemebene komplett zu deaktivieren.<\/p>\n<p>Nat\u00fcrlich k\u00f6nnen Sie Ihren gesamten Datenverkehr auf das VPN umleiten, aber daf\u00fcr muss es seitens des Servers unterst\u00fctzt werden und es m\u00fcssen besondere Einstellungen seitens des Clients gegeben sein. 2015 durchgef\u00fchrte Forschungen gaben VPN-Providern einen sanften Rippensto\u00df, der dazu f\u00fchrte, dass sie damit begonnen haben, nach passenden L\u00f6sungen f\u00fcr ihre Clients zu suchen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Implementations of <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> and some of their peculiarities <a href=\"https:\/\/t.co\/aRhnw6NTCE\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/aRhnw6NTCE<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/t.co\/fQCV1kkeM9\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/fQCV1kkeM9<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/707935502947766272?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Forschungsarbeit geht auch auf das dritte Thema ein: DNS-Schwachstellen. Wenn ein Nutzer sich mit VPN verbindet, sollten im besten Fall keine DNS-Anfragen das VPN-Netzwerk verlassen, sondern von den entsprechenden DNS-Servern bearbeitet werden. Ansonsten sollten bew\u00e4hrte Server wie Google Public DNS oder OpenDNS bei der Installation im Netzwerk konfiguriert werden. Alternativ kann man VPN gemeinsam mit Services wie <a href=\"https:\/\/dnscrypt.org\/\" target=\"_blank\" rel=\"noopener nofollow\">DNSCrypt<\/a> nutzen. Letzteres dient dazu, VPN-Anfragen\/-Antworten zu verschl\u00fcsseln und deren Authentizit\u00e4t zu \u00fcberpr\u00fcfen, was auch in vielen anderen F\u00e4llen von Nutzen sein kann.<\/p>\n<p>Im echten Leben werden diese Empfehlungen nur selten befolgt und die meisten Nutzer verwenden DNS-Server, die von \u00f6ffentlichen Netzwerken zur Verf\u00fcgung gestellt werden. Sicher, die Antwort dieser Server k\u00f6nnte fehlerhaft und auch verf\u00e4lscht sein, was Kriminellen eine gro\u00dfartige M\u00f6glichkeit bietet, um Farming zu betreiben. Kollateralschaden von DNS-Schwachstellen ist die Beeintr\u00e4chtigung des Datenschutzes: ein Au\u00dfenstehender k\u00f6nnte an Adressen der DNS-Server und dadurch den ISP-Namen und die mehr oder weniger genauen Standort des Nutzers gelangen.<\/p>\n<p>Windows-Nutzer befinden sich in einer noch schlimmeren Lage <a href=\"https:\/\/medium.com\/@ValdikSS\/beware-of-windows-10-dns-resolver-and-dns-leaks-5bc5bfb4e3f1#.hq19qxfw1\" target=\"_blank\" rel=\"noopener nofollow\">als man denken k\u00f6nnte<\/a>. W\u00e4hrend Windows 7 bei allen bekannten DNS-Servern einzeln anfragt und auf eine Antwort wartet, beschleunigt Windows 8\/8.1 diesen Vorgang, indem es gleichzeitig Anfragen an alle bekannten DNS-Server \u00fcber alle bekannten Verbindungen schickt. Wenn der bevorzugte Server nicht binnen einer Minute antwortet, wird die Antwort eines anderen Servers benutzt. Bei VPN k\u00f6nnte ein Netzwerk jedoch l\u00e4nger brauchen, um eine DNS-Antwort zur\u00fcckzusenden. Die gute Nachricht hier ist, dass diese Einstellung manuell deaktiviert werden kann; die schlechte Nachricht hingegen ist, dass dies m\u00fchsame Ver\u00e4nderungen in der Systemregistrierung erfordert.<\/p>\n<p>https:\/\/twitter.com\/eisforenkai\/status\/719225616709591040<\/p>\n<p>Bei Windows 10 sieht es noch schlimmer aus. Dieses Betriebssystem schickt ebenfalls \u00fcberallhin DNS-Anfragen und verwendet dann die am schnellsten zur\u00fcckkehrende Antwort. Hier gibt es leider keine guten Nachrichten: dieses ultimative Feature kann nicht auf Systemebene deaktiviert werden.<\/p>\n<p>Auch in <a href=\"https:\/\/de.wikipedia.org\/wiki\/WebRTC\" target=\"_blank\" rel=\"noopener nofollow\">WebRTC<\/a> gibt es eine ernstzunehmende Schwachstelle. Diese im Browser aktivierte Technologie war urspr\u00fcnglich dazu entwickelt worden, eine direkte Verbindung zwischen zwei\u00a0 Knoten darzustellen und wird haupts\u00e4chlich f\u00fcr Audio- und Videoanrufe genutzt. Es ist sehr wahrscheinlich, dass diese Schwachstelle zum Tragen kommt, denn WebRTC sendet Anfragen an alle verf\u00fcgbaren Netzwerkverbindungen gleichzeitig und nutzt dann die, die am schnellsten antwortet.<\/p>\n<p>Der gleiche Mangel an Kontrolle kann auch bei anderen Plug-ins, wie Java oder Adobe Flash, wenn nicht sogar in jeder Software, gefunden werden. \u00dcbrigens sind alle genannten Bereiche eine ernstzunehmende Gefahr f\u00fcr den eigenen Datenschutz, daher besprechen wir die verschiedenen Wege, die einen Nutzer im \u00f6ffentlichen Netzwerk zu sch\u00fctzen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Use VPN? Check -&gt; <a href=\"https:\/\/t.co\/2r5g4t6lTu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2r5g4t6lTu<\/a> to see if WebRTC is leaking, If so it makes using a VPN rather pointless, add ons can fix it this.<\/p>\n<p>\u2014 On the right track (@_G12) <a href=\"https:\/\/twitter.com\/_G12\/status\/711985765329330176?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 21, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Rechtliche Besonderheiten<\/h2>\n<p>Die erste und wichtigste Problematik mit VPN betrifft die unterschiedliche Gesetzgebung in verschiedenen L\u00e4ndern: ein VPN-Client k\u00f6nnte in einem Land sein und ein VPN-Server k\u00f6nnte sich in einem anderen Land befinden, <a href=\"https:\/\/www.privacytools.io\/#ukusa\" target=\"_blank\" rel=\"noopener nofollow\">unabh\u00e4ngig davon, ob diese beiden L\u00e4nder einander wohlgesonnen sind oder nicht<\/a>. Alternativ k\u00f6nnte der Datenverkehr \u00fcber ein Drittland geleitet werden, und auch wenn Sie keine Gesetze verletzen, k\u00f6nnten Ihre Daten beim Transit abgefangen und analysiert werden.<\/p>\n<p>Allgemein ist es \u00fcberraschend zu erfahren, dass sicherer Datenverkehr auch nach mehreren Jahren noch entschl\u00fcsselt werden kann. Allein die Tatsache, dass jemand VPN nutzt, k\u00f6nnte unn\u00f6tige Aufmerksamkeit des Gesetzesh\u00fcters auf sich ziehen (was ist, wenn jemand etwas \u00fcber dieses VPN versteckt?).<\/p>\n<p>Es kann nat\u00fcrlich sein, dass es total ok ist, VPN zu nutzen, aber im Prinzip ist der Gebrauch solcher Technologie begrenzt (siehe Beispiele einer <a href=\"https:\/\/www.kaspersky.de\/blog\/vpn-implementations\/7207\/\" target=\"_blank\" rel=\"noopener\">vorhergehenden Ausgabe<\/a> oder jede verf\u00fcgbare Information zu PRISM).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">FBI on Encryption: \u2018It\u2019s A Business Model Question\u2019: <a href=\"https:\/\/t.co\/cbgSklyuvT\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cbgSklyuvT<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/675023704221425664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Alle rechtlichen Problematiken entstehen jedoch meist aus dem Gebrauch einer starken Verschl\u00fcsselung und nicht aus VPN selbst. Es ist offensichtlich, dass jedes Land die eigenen Informationen sch\u00fctzen und an Daten von Anderen gelangen m\u00f6chte; das ist auch der Hauptgrund, warum die Verschl\u00fcsselung so stark reglementiert ist.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tor: FBI Paid CMU $1 Million to De-Anonymize Users: <a href=\"https:\/\/t.co\/s0IsQnt0Pd\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/s0IsQnt0Pd<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/U4li5HNbdu\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/U4li5HNbdu<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/664910092752568321?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In Amerika, der IT Spitzenreiter unter anderen L\u00e4ndern, ist die Situation sehr besonders. Neue Verschl\u00fcsselungsstandards m\u00fcssen zuerst vom NIST (engl. The National Institute of Standards and Technology, Nationales Institut f\u00fcr Standards und Technologie) genehmigt werden. Diese Standards unterscheiden sich jedoch in ihrer Ausgepr\u00e4gtheit: Verschl\u00fcsselung ist stabiler f\u00fcr den Binnenmarkt und <a href=\"https:\/\/en.wikipedia.org\/wiki\/Export_of_cryptography_from_the_United_States\" target=\"_blank\" rel=\"noopener nofollow\">abgeschw\u00e4cht f\u00fcr Exportprodukte<\/a>. Schwierig ist, dass Hard- und Softwareunternehmen, die Regierungsvertr\u00e4ge abschlie\u00dfen m\u00f6chten, sich an diese Vorschriften halten sollten.<\/p>\n<p>Wir m\u00fcssen Sie nicht daran erinnern, wo die beliebtesten Betriebssysteme und Verschl\u00fcsselungskomponenten, einschlie\u00dflich VPN Module, hergestellt werden. Diese Problematik ist weitaus schlimmer als m\u00f6glicherweise vorhandene Hintert\u00fcren. Es zeigt sich, dass Netzwerktechnologien, die zu Industriestandards werden sollten, bereits von Anfang an voller Schwachstellen sein k\u00f6nnten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">In closing, 'New technologies present new opportunities for us, but also the bad guys, which also present challenges' \u2013 <a href=\"https:\/\/twitter.com\/Schouw?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Schouw<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ThreatTalk?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ThreatTalk<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/463754871251140609?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 6, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hier ein Beweis daf\u00fcr. 2013 wurde NIST vorgeworfen, der NSA erlaubt zu haben, eine verletzbare Version eines Pseudo-Zufallsnummerngenerators als Basis f\u00fcr den neuen Verschl\u00fcsselungsstandard nutzen zu d\u00fcrfen. Theoretisch w\u00fcrde das die Entschl\u00fcsselung \u201egesch\u00fctzter\u201c Informationen erheblich erleichtern.<\/p>\n<p>Einige Monate nach der Ver\u00f6ffentlichung des neuen Standards begannen die ersten Verd\u00e4chtigungen. Der Regulierungsbeh\u00f6rde war vorgeworfen worden, absichtlich \u00fcbertrieben formulierte Beschreibungen f\u00fcr ver\u00f6ffentlichte Standards und Empfehlungen auszugeben. Die Beschreibungsentw\u00fcrfe waren so undurchsichtig, dass sogar Verschl\u00fcsselungsexperten den Haken nicht sofort erkennen konnten. Ich m\u00f6chte an dieser Stelle unterstreichen, dass nicht nur die implizierte Widerstandsf\u00e4higkeit und Sicherheit eine Rolle spielen \u2014 die praktische Umsetzung ist ebenso wichtig.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>legale und technische Problematiken beim Gebrauch von #VPN<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FVP1A&amp;text=legale+und+technische+Problematiken+beim+Gebrauch+von+%23VPN\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Fazit<\/h2>\n<p>Um diesen Artikel zusammenzufassen, m\u00f6chte ich auf einen n\u00fctzlichen Link verweisen: es ist eine Tabelle, die beliebte VPN-Provider darstellt. Sie ist sehr einfach zu verstehen: Je mehr gr\u00fcne Zellen eine Zeile hat, umso verl\u00e4sslicher ist der entsprechende Provider. Wenn Sie dar\u00fcber nachdenken, VPN zu nutzen, Ihnen aber das Lesen einer Reihe rechtlicher und technischer Aspekte zu aufw\u00e4ndig ist, dann liegen Sie mit dieser Tabelle richtig. Das Wichtigste bleibt jedoch, den Anweisungen des Providers sorgf\u00e4ltig zu folgen und ein einfaches Mantra nie zu vergessen: \u00a0Vorsicht ist die Mutter der Porzellankiste.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n","protected":false},"excerpt":{"rendered":"<p>VPN-Feature und Fallen von legalen und technischen Standpunkten aus<\/p>\n","protected":false},"author":637,"featured_media":8060,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[122,1284,329,1190,1653,427],"class_list":{"0":"post-8056","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-datenschutz","9":"tag-gesetzgebung","10":"tag-internet","11":"tag-persoenliche-daten","12":"tag-security","13":"tag-vpn"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vpn-hardships\/8056\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vpn-hardships\/7030\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vpn-hardships\/7011\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vpn-hardships\/8166\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vpn-hardships\/7982\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vpn-hardships\/11846\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vpn-hardships\/6222\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vpn-hardships\/11062\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vpn-hardships\/11622\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vpn-hardships\/11846\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vpn-hardships\/11846\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datenschutz\/","name":"Datenschutz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/637"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8056"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8056\/revisions"}],"predecessor-version":[{"id":28809,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8056\/revisions\/28809"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8060"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}