{"id":2833,"date":"2016-01-12T10:45:13","date_gmt":"2016-01-12T09:45:13","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=2833"},"modified":"2026-02-16T09:01:50","modified_gmt":"2026-02-16T08:01:50","slug":"die-10-interessantesten-hackerangriffe-teil-2","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/die-10-interessantesten-hackerangriffe-teil-2\/","title":{"rendered":"Die 10 interessantesten Hackerangriffe \u2013 Teil 2"},"content":{"rendered":"<p>Vergangene Woche haben wir Ihnen die Pl\u00e4tze 10 bis 6 vorgestellt, heute berichten wir von den Pl\u00e4tzen 5 \u2013 1 der 10 interessantesten Hackerangriffe.<\/p>\n<p><!--more--><\/p>\n<h3>Platz 5: Hack auf Fahndungssystem &#8222;PATRAS&#8220;<\/h3>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Patras_(Zollsoftware)\" target=\"_blank\" rel=\"noindex,nofollow noopener\">&#8222;PATRAS&#8220;<\/a> nennt sich ein Programm, das Standorte von GPS-Peilsendern in Echtzeit von lokalen Endger\u00e4ten verfolgt. Einsatz findet es beim Zoll, der Bundespolizei und beim BKA; vermutet wird weiter, dass LKAs PATRAS einsetzen. Via SMS oder auch GPRS wird die Verbindung realisiert. Zu Ber\u00fchmtheit schaffte es das Schn\u00fcffelprogramm, das im Jahre 2006 als Entwurf von der Bundespolizei gefertigt wurde, erst im Jahre 2011.<\/p>\n<p>Dem Hacker-Netzwerk no name crew (kurz: nn-Crew) gelang der Zugriff auf die Beh\u00f6rdenrechner von der Zollfahndung \u2013 einer der bislang spektakul\u00e4rsten Angriffe auf Sicherheitsbeh\u00f6rden. Die Hackergruppe konnte Daten aus PATRAS entwenden: sowohl interne Dokumente als auch Software zum Auswerten von Positionsprotokollen und Bewegungsprofilen gelangten in Hacker-H\u00e4nde und wurden seinerzeit auf der nn-Crew-Website ver\u00f6ffentlicht. In einer zweiten Ver\u00f6ffentlichungsrunde erg\u00e4nzte das Hackerkollektiv auch die pers\u00f6nlichen Daten einiger Ermittler.<\/p>\n<p>Ein Sprecher der nn-Crew <a href=\"http:\/\/www.welt.de\/print\/die_welt\/wirtschaft\/article13476996\/Hacker-greifen-Server-des-Zolls-an.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">erkl\u00e4rte gegen\u00fcber der Welt<\/a>: &#8222;die \u00dcberwachung per GPS [ist] ein Schritt in den \u00dcberwachungsstaat; mit ihrer Ver\u00f6ffentlichung wollen sie die Methoden der Bundes-Ermittler offenlegen.&#8220; <a href=\"http:\/\/www.t-online.de\/computer\/sicherheit\/id_48138934\/no-name-crew-zwei-weitere-verdaechtige-nach-zoll-hack-festgenommen.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Nach diversen Festnahmen und nicht wahr gemachten Drohungen<\/a> wurde es still auf allen Seiten: die <a href=\"http:\/\/www.secupedia.info\/wiki\/No-Name-Crew\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Website der nn-Crew verschwand in der Versenkung<\/a>, PATRAS nahm seinen observierenden Dienst wieder auf.<\/p>\n<h3>Platz 4: 20 Jahre Gef\u00e4ngnis f\u00fcr gigantischen Datenklau-Hack<\/h3>\n<p>Im Jahre 2009 wurde entdeckt, was jahrelang vorbereitet wurde; einer der erfolgreichsten digitalen Raubz\u00fcge, die es je gab: Hacker belauschten die Kommunikationskan\u00e4le verschiedener US-Unternehmen und erbeuteten Daten von \u00fcber 130 Millionen Kreditkarten. Kopf der Aktion war Albert Gonzalez, der im Jahre 2010 zu einer Haftstrafe von 20 Jahren verurteilt wurde.<\/p>\n<p>Gonzalez ist ein Hacker mit Geschichte: 2003 wurde der Mann erstmals wegen Datendiebstahls vom US-Geheimdienst angeklagt. <a href=\"http:\/\/www.wsj.com\/articles\/SB125053669921337753\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Diesem Bericht des Wall Street Journals zufolge<\/a>, wurde der Hacker nach der Anklage vom Secret Service rekrutiert, um hier zeitweise als freier Mitarbeiter und Informant zu fungieren. Ziel war es, mit Gonzalez&#8216; Hilfe Hacker und weitere Cyberkriminelle aufzusp\u00fcren.<\/p>\n<p>Um seinen gigantischen Kreditkartenhack vorzubereiten, recherchierte Gonzalez wohl bereits seit 2006. On- und offline gingen die Recherchen mithilfe seiner Komplizen weiter: man informierte sich \u00fcber diverse Unternehmen, \u00fcber Bezahlsysteme sowie \u00fcber Bezahlabl\u00e4ufe. Erst als alle Informationen recherchiert waren, wurde die Schadsoftware geschrieben. Diese Schn\u00fcffelsoftware sollte nat\u00fcrlich unentdeckt bleiben und so sollen die Hacker es zun\u00e4chst mit 20 Antivirenprogrammen getestet haben. Nachdem diese AV-Suites die Software als unbedenklich einstuften, ging es mit dem eigentlichen Angriff los. Nach den Angriffen sollte sich die Software selbst l\u00f6schen, um Entdeckungen weiterhin zu erschweren.<\/p>\n<p>Erst im September 2007 gingen die Hacker auf die Netzwerke los. Sie nutzten eine Sicherheitsl\u00fccke, um die Software in die Datenbanken der ausgesuchten Unternehmen einzuschleusen. Mithilfe eigener Befehle konnten die Datendiebe automatisiert Kreditkartennummern, Kundendaten und Pr\u00fcfziffern abfragen und auf die eigenen Server \u00fcberspielen. \u00dcber Monate hinweg trieben die Hacker ihr Unwesen; entdeckt wurde das ausgenutzte Leck erst im Januar 2009 beim Finanzdienstleister Heartland Payment Systems, dem gr\u00f6\u00dften der insgesamt drei angegriffenen Unternehmen.<\/p>\n<h3>Platz 3: eBay-Hack betraf jeden eBay-User<\/h3>\n<p>Im Jahre 2014 erbeuteten Hacker bei eBay Mitarbeiter-Logins und erhielten somit Zugriff auf die Datenbank, die Kundendaten enth\u00e4lt. <a href=\"https:\/\/www.ebayinc.com\/stories\/news\/ebay-inc-ask-ebay-users-change-passwords\/?utm_source=301Redirect&amp;utm_medium=301Redirect&amp;utm_campaign=301Redirect\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Ebay forderte seine Nutzer auf<\/a>, dringend das Passwort auszutauschen, da die Kriminellen auf die verschl\u00fcsselten Passw\u00f6rter zugreifen konnten. Kreditkarten- und andere finanzrelevante Daten seien wohl nicht betroffen gewesen, jedoch habe die Datenbank den Kundennamen, die E-Mail- und Post-Adresse, die Telefonnummer, das Geburtsdatum sowie die verschl\u00fcsselten Passw\u00f6rter enthalten.<\/p>\n<p>Der Angriff selbst habe bereits Ende Februar\/ Anfang M\u00e4rz stattgefunden, eBay wurde jedoch erst Anfang Mai auf die kompromittierten Logins aufmerksam. Ebay wurde nicht nur dahingehend kritisiert, die Mitteilung des Hacks zu sp\u00e4t an die eBay-User gemailt zu haben, auch die Art und Weise, wie der Konzern damit umging, stand in der Kritik. Anstatt die Passw\u00f6rter automatisch zur\u00fcckzusetzen, versendete eBay lediglich E-Mails mit dem Hinweis, dass das Passwort wom\u00f6glich kompromittiert sei und der User dies selbstst\u00e4ndig \u00e4ndern solle.<\/p>\n<p>Das komplette Ausma\u00df des Angriffs wurde erst Wochen sp\u00e4ter bekannt: 145 Millionen Datens\u00e4tze wurden entwendet. Ebay selbst wurde nicht m\u00fcde, zu betonen, dass man keinerlei Hinweise auf Missbrauch der Datens\u00e4tze habe. Das \u00e4nderte sich bald: wenige Tage nach Bekanntwerden des Datenhacks tauchten zum Kauf angebotene Accounts zu je 25 Pfund auf.<\/p>\n<h3>Platz 2: Hacker legen PS-Network lahm<\/h3>\n<p>F\u00e4llt das Wort &#8222;Hack&#8220;, denkt man unweigerlich an Sony. Blicken wir zur\u00fcck: User des PlayStation Networks (kurz: PSN), die sich in der Osterzeit, genauer gesagt um den 20. April 2011 einloggen wollten, wurden mit einem Hinweis auf Wartungsarbeiten vertr\u00f6stet. \u00dcbliche Wartungsarbeiten waren dies jedoch nicht, Verwunderung wurde laut: ausgerechnet am stark frequentierten Osterwochenende, mitten in der Ferienzeit, f\u00fchrt Sony Wartungsarbeiten durch, die derartig lange anhielten? &#8211; Erst eine knappe Woche danach r\u00fcckte Sony mit der Wahrheit raus:<\/p>\n<p>Millionen von Kundendaten wurden von Hackern gestohlen und das PSN ist infolge dessen stillgelegt worden. Die Daten von weltweit mehr als 75 Millionen Usern wurden erbeutet, inklusive Kreditkarten- und Zahlungsdaten. Nicht nur w\u00fctende User, sondern auch sinkende Aktienwerte hatte dieses Gest\u00e4ndnis zur Folge. Der amerikanische Kongress forderte von Sony ein Plus an Transparenz, w\u00e4hrend Sicherheitsfirmen bei der Ermittlung unterst\u00fctzen sollten. Erst am 15. Mai 2011 gelang es, das PSN wieder erreichbar zu machen \u2013 zumindest rudiment\u00e4r in Deutschland und den Vereinigten Staaten.<\/p>\n<p>Die n\u00e4chsten Monate standen f\u00fcr Sony im Zeichen der Schadensbegrenzung: die schlechte, viel zu sp\u00e4tete Kommunikation hat das Image des Konzernriesens heftig angekratzt. W\u00e4hrend die fieberhafte Suche nach den Hackern lief, versuchte Sony, gut Wetter zu machen. User erhielten eine 30-t\u00e4gige Premium-Mitgliedschaft bei PlayStation Plus geschenkt, au\u00dferdem konnten sich User vier Spieledownloads aussuchen.<\/p>\n<p>Viele User h\u00e4tten es lieber gesehen, wenn das PSN k\u00fcnftig effizient vor Hackern gesch\u00fctzt werden w\u00fcrde. Eine einmonatige Premiummitgliedschaft und vier Games konnten die Gem\u00fcter nur bedingt bes\u00e4nftigen \u2013 immerhin waren die pers\u00f6nlichen (Zahlungs-)Daten der User im Spiel!<\/p>\n<p>Sony beschuldigte das Hacker-Kollektiv Anonymous; Vertreter der Vereinigung stritten eine Beteiligung jedoch ab. Eine Mitwirkung von Anonymous konnte weder best\u00e4tigt noch g\u00e4nzlich ausgeschlossen werden; das erlauben die Strukturen des Kollektivs nicht. Schlie\u00dflich kann jeder Anonymous sein. Bis heute konnten die Kriminellen nicht gefasst werden \u2013 die Identit\u00e4t der wahren T\u00e4ter wird wohl f\u00fcr immer ungekl\u00e4rt bleiben. Genauso ungekl\u00e4rt bleibt die H\u00f6he des Schadens; <a href=\"http:\/\/latimesblogs.latimes.com\/technology\/2011\/06\/playstation-store-is-back-up-and-running-after-more-than-1-month-down.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">die LA Times berichtete jedoch<\/a>, dass Sony seinen Schaden mit 172 Millionen US-Dollar beziffert.<\/p>\n<h3>Platz 1: Sonys D\u00e9j\u00e0-vu<\/h3>\n<p>Auch Platz 1 der interessantesten Hacks geht an Sony. Nachdem die Krise aus 2011 nach einem Komplettumbau des PSNs \u00fcberwunden schien, jedoch immer noch am Image des Konzerns kratzte, schien sich die Geschichte im November 2014 fast zu wiederholen. Diesmal stand allerdings Sonys Filmabteilung &#8222;Sony Picture Entertainment&#8220; im Fokus: neben verschiedenen noch unver\u00f6ffentlichten Filmen wurden pers\u00f6nliche Daten und interne Dokumente erbeutet, die im Nachhinein online auftauchten.<\/p>\n<p>Die Hacker konnten mehrere Terabyte Daten abgreifen: 47.000 Sozialversicherungsnummern hauseigener Mitarbeiter, Personaldaten, Zugangsdaten inklusive Passw\u00f6rter sowie Tarnnamen bekannter Schauspieler und Filme \u2013 ein gigantischer Datenschatz, den die Hacker an sich nahmen. Die Gruppe &#8222;Guardians of Peace&#8220; (GOP) bekannte sich zu der Tat, jedoch waren die Motive unklar, \u00fcber die munter spekuliert wurde:<\/p>\n<p>Theorie Nummer 1 befasst sich mit dem Motiv Erpressung. <a href=\"http:\/\/mashable.com\/2014\/12\/08\/hackers-emailed-sony-execs\/#rQfX6vXkSEqM\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Laut Mashable<\/a> habe man eine E-Mail entdeckt, in der &#8222;gro\u00dfe Sch\u00e4den&#8220; und eine &#8222;finanzielle Entsch\u00e4digung&#8220; angesprochen werden. Unterzeichnet wurde diese Droh-Mail jedoch nicht von GOP, sondern von einer Gruppierung namens God&#8217;sApstls. Ob eine m\u00f6gliche Verbindung zwischen beiden Gruppen besteht, ist unklar. Mehrere Sony-Mitarbeiter wurden dar\u00fcber hinaus erpresst und bedroht. Angek\u00fcndigt wurde ein gr\u00f6\u00dferer Plan, der Hack sei nur ein winziger Teil des Ganzen. Die Existenz dieser E-Mails wurde von Sony best\u00e4tigt, GOP distanzierte sich jedoch von jedweden Drohungen.<\/p>\n<p>Die zweite Theorie betrifft die Actionkom\u00f6die &#8222;The Interview&#8220;. Die Handlung, kurz angerissen: zwei US-Journalisten reisen, von der CIA rekrutiert, nach Nordkorea, um die F\u00fchrung Nordkoreas zu st\u00fcrzen. Schon das Ank\u00fcndigen des Films sorgte in Nordkorea f\u00fcr Unmut, und so entstand die Theorie, dass die Regierung Nordkoreas mit dem Hack in Verbindung gebracht werden k\u00f6nnte. GOP-Mitglieder hatten auf GitHub eine Nachricht ver\u00f6ffentlicht, die die Forderung enthielt, den &#8222;Terrorismus-Film&#8220; nicht zu ver\u00f6ffentlichen, da der &#8222;regionale Frieden bedroht&#8220; sei. Diese Theorie klingt sehr abenteuerlich \u2013 eine Filmgeschichte passt einer Regierung nicht, die darauf mit einem gezielten Hack reagiert? Es m\u00f6chte nicht passen, dass der Film im Nachgang des Hacks online ver\u00f6ffentlicht wurde. Ein Sprecher von Nordkoreas Regierung <a href=\"http:\/\/kcnawatch.nknews.org\/article\/ey9j\" target=\"_blank\" rel=\"noindex,nofollow noopener\">bestritt eine Beteiligung zwar vehement<\/a>, kam jedoch nicht umhin, die Tat selbst als &#8222;gerecht&#8220; zu bezeichnen.<\/p>\n<p>Sony zog das IT-Sicherheitsunternehmen Mandiant hinzu, um den Vorfall analysieren zu k\u00f6nnen. Kevin Mandia, Gesch\u00e4ftsf\u00fchrer des Sicherheitsunternehmens, zeigte sich verbl\u00fcfft: ein beispielloser Angriff, der von einer &#8222;organisierten Gruppe durchgef\u00fchrt&#8220; worden sein muss. Die Schadsoftware, die eingesetzt wurde, sei derma\u00dfen fortschrittlich, dass kein industrietauglicher Virenscanner dar\u00fcber stolpern w\u00fcrde.<\/p>\n<p>In Erinnerung an 2011 kritisierte man die Sicherheitspolitik von Sony stark. Die geleakten Excel- und Textdateien trugen das Wort &#8222;Passwort&#8220; im Dateinamen und enthielten die Zugangsdaten zu sozialen Netzwerken und YouTube im Klartext, also unverschl\u00fcsselt. Es spricht au\u00dferordentlich gegen die Sicherheit des Systems, dass es den Hackern gelungen ist, innerhalb eines Angriffs derartig viele Daten abzugreifen. <a href=\"http:\/\/fusion.net\/story\/31469\/sony-pictures-hack-was-a-long-time-coming-say-former-employees\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Einige ehemalige Sony-Mitarbeiter best\u00e4tigen<\/a> Schlampereien im Datenschutz und in der IT-Sicherheit des Konzerns.<\/p>\n<h3>Interessante Hackerangriffe \u2013 was war Ihr Highlight-Hack?<\/h3>\n<p>Gar nicht so leicht, aus der gigantischen Menge bereits erfolgter Hacker-Angriffe 10 herauszufiltern. Sicherlich k\u00f6nnten wir noch mindestens 50 weitere Hackerangriffe auflisten, die es wert w\u00e4ren, dar\u00fcber zu berichten. Erz\u00e4hlen Sie doch mal: welcher Hacker-Angriff hat Sie so richtig beeindruckt? Vielleicht waren das die Taten des Hackers <a href=\"https:\/\/de.wikipedia.org\/wiki\/Kevin_Mitnick\" target=\"_blank\" rel=\"noopener\">Kevin Mitnick<\/a>, der sich in den 90er Jahren eine zweimonatige Cyberjagd mit japanischen Sicherheitsexperten lieferte, nachdem er in die Systeme diverser Software- und Telefonunternehmen eindrang und die Accounts dieser Opfer leer r\u00e4umte. Nachdem Mitnick im Jahre 2000 aus dem Gef\u00e4ngnis entlassen wurde, bekam er einen Job als Sicherheitsexperte. Was war Ihr Highlight-Hack? Kommen Sie mit uns ins Gespr\u00e4ch \u2013 in den Kommentaren, auf <a href=\"https:\/\/www.facebook.com\/pswgroup\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Facebook<\/a>, <a href=\"https:\/\/twitter.com\/pswgroup\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Twitter<\/a> oder Google Plus!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdie-10-interessantesten-hackerangriffe-teil-2%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdie-10-interessantesten-hackerangriffe-teil-2%2F&text=Die%2010%20interessantesten%20Hackerangriffe%20%E2%80%93%20Teil%202\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdie-10-interessantesten-hackerangriffe-teil-2%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdie-10-interessantesten-hackerangriffe-teil-2%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Vergangene Woche haben wir Ihnen die Pl\u00e4tze 10 bis 6 vorgestellt, heute berichten wir von den Pl\u00e4tzen 5 \u2013 1 der 10 interessantesten Hackerangriffe.<\/p>\n","protected":false},"author":66,"featured_media":2837,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[61],"class_list":["post-2833","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2833","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=2833"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2833\/revisions"}],"predecessor-version":[{"id":12195,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2833\/revisions\/12195"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/2837"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=2833"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=2833"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=2833"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}