[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/wiki12\/2020\/12\/26\/3-d-sicher-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/wiki12\/2020\/12\/26\/3-d-sicher-wikipedia\/","headline":"3-D sicher – Wikipedia","name":"3-D sicher – Wikipedia","description":"before-content-x4 3-D sicher ist ein Protokoll, das als zus\u00e4tzliche Sicherheitsschicht f\u00fcr Online-Kredit- und Debitkartentransaktionen konzipiert wurde. Der Name bezieht sich","datePublished":"2020-12-26","dateModified":"2020-12-26","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/wiki12\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/wiki12\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/d\/d9\/3D_Secure_Flow.png\/220px-3D_Secure_Flow.png","url":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/d\/d9\/3D_Secure_Flow.png\/220px-3D_Secure_Flow.png","height":"147","width":"220"},"url":"https:\/\/wiki.edu.vn\/wiki12\/2020\/12\/26\/3-d-sicher-wikipedia\/","wordCount":3285,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x43-D sicher ist ein Protokoll, das als zus\u00e4tzliche Sicherheitsschicht f\u00fcr Online-Kredit- und Debitkartentransaktionen konzipiert wurde. Der Name bezieht sich auf die “drei Dom\u00e4nen”, die \u00fcber das Protokoll interagieren: die H\u00e4ndler- \/ Erwerberdom\u00e4ne, die Ausstellerdom\u00e4ne und die Interoperabilit\u00e4tsdom\u00e4ne.[1] Es wurde urspr\u00fcnglich von Arcot Systems (jetzt CA Technologies) und Visa entwickelt[2] mit der Absicht, die Sicherheit von Internet-Zahlungen zu verbessern, und den Kunden im Rahmen der angeboten Verifiziert von VISA Marke. Auf dem Protokoll basierende Dienste wurden ebenfalls von Mastercard als \u00fcbernommen Sicherheitscode, von Discover as ProtectBuy,[3] von JCB International als J \/ Sicherund mit American Express als American Express SafeKey.[4] Sp\u00e4tere \u00dcberarbeitungen des Protokolls wurden von EMVCo unter dem Namen erstellt EMV 3-D Secure. Version 2 des Protokolls wurde 2016 mit dem Ziel ver\u00f6ffentlicht, die neuen EU-Authentifizierungsanforderungen einzuhalten und einige der M\u00e4ngel des urspr\u00fcnglichen Protokolls zu beheben.[5]Die Analyse der ersten Version des Protokolls durch die Wissenschaft hat gezeigt, dass es viele Sicherheitsprobleme gibt, die den Verbraucher betreffen, einschlie\u00dflich einer gr\u00f6\u00dferen Fl\u00e4che f\u00fcr Phishing und einer Verlagerung der Haftung bei betr\u00fcgerischen Zahlungen.[6]Table of Contents Beschreibung und grundlegende Aspekte[edit]ACS-Anbieter[edit]MPI-Anbieter[edit]Kaufleute[edit]K\u00e4ufer und Kreditkarteninhaber[edit]Allgemeine Kritik[edit]\u00dcberpr\u00fcfbarkeit der Site-Identit\u00e4t[edit]Geografische Diskriminierung[edit]3-D Sicher als starke Kundenauthentifizierung[edit]ACCC blockiert 3-D Secure-Vorschlag[edit]Indien[edit]3-D Secure 2.0[edit]Siehe auch[edit]Verweise[edit]Externe Links[edit]Beschreibung und grundlegende Aspekte[edit]Das Grundkonzept des Protokolls besteht darin, den Finanzautorisierungsprozess mit der Online-Authentifizierung zu verkn\u00fcpfen. Diese zus\u00e4tzliche Sicherheitsauthentifizierung basiert auf einem Drei-Dom\u00e4nen-Modell (daher die 3D-Authentifizierung im Namen selbst). Die drei Dom\u00e4nen sind:Acquirer Domain (die Bank und der H\u00e4ndler, an die das Geld gezahlt wird).Ausstellerdom\u00e4ne (die Bank, die die verwendete Karte ausgestellt hat).Interoperabilit\u00e4tsdom\u00e4ne (die vom Kartenschema bereitgestellte Infrastruktur, Kredit-, Debit-, Prepaid- oder andere Arten von Zahlungskarten zur Unterst\u00fctzung des 3-D Secure-Protokolls). Es umfasst das Internet, das H\u00e4ndler-Plug-In, den Zugriffskontrollserver und andere SoftwareanbieterDas Protokoll verwendet XML-Nachrichten, die \u00fcber SSL-Verbindungen mit Clientauthentifizierung gesendet werden[7] (Dies stellt die Authentizit\u00e4t beider Peers, des Servers und des Clients mithilfe digitaler Zertifikate sicher.)Bei einer Transaktion mit Verified-by-Visa oder SecureCode wird eine Weiterleitung auf die Website der kartenausgebenden Bank eingeleitet, um die Transaktion zu autorisieren. Jeder Aussteller kann jede Art von Authentifizierungsmethode verwenden (das Protokoll deckt dies nicht ab). Bei Online-Eink\u00e4ufen wird jedoch normalerweise ein an die Karte gebundenes Kennwort eingegeben. Das Verified-by-Visa-Protokoll empfiehlt, die Verifizierungsseite der Bank in einer Inline-Frame-Sitzung zu laden. Auf diese Weise k\u00f6nnen die Systeme der Bank f\u00fcr die meisten Sicherheitsverletzungen verantwortlich gemacht werden. Heutzutage ist es einfach, ein Einmalkennwort als Teil einer SMS-Textnachricht zur Authentifizierung an die Mobiltelefone und E-Mails der Benutzer zu senden, zumindest w\u00e4hrend der Registrierung und f\u00fcr vergessene Kennw\u00f6rter.Der Hauptunterschied zwischen Visa und Mastercard-Implementierungen liegt in der Methode zum Generieren des UCAF (Universal Cardholder Authentication Field): Mastercard verwendet AAV (Accountholder Authentication Value) und Visa verwendet CAVV (Cardholder Authentication Verification Value).[clarification needed] ACS-Anbieter[edit]Im 3-D Secure-Protokoll befindet sich der ACS (Access Control Server) auf der Ausstellerseite (Banken). Derzeit lagern die meisten Banken ACS an Dritte aus. In der Regel zeigt der Webbrowser des K\u00e4ufers den Domainnamen des ACS-Anbieters und nicht den Domainnamen der Bank an. Dies ist jedoch vom Protokoll nicht erforderlich. Abh\u00e4ngig vom ACS-Anbieter kann ein bankeigener Domainname zur Verwendung durch das ACS angegeben werden.MPI-Anbieter[edit]Jede 3-D Secure Version 1-Transaktion umfasst zwei Internet-Anforderungs- \/ Antwortpaare: VEReq \/ VERes und PAReq \/ PARes.[8] Mit Visa und Mastercard k\u00f6nnen H\u00e4ndler keine Anfragen direkt an ihre Server senden. H\u00e4ndler m\u00fcssen stattdessen MPI-Anbieter (Merchant Plug-In) verwenden.Kaufleute[edit]Der Vorteil f\u00fcr H\u00e4ndler ist die Reduzierung von R\u00fcckbuchungen bei “nicht autorisierten Transaktionen”. Ein Nachteil f\u00fcr H\u00e4ndler besteht darin, dass sie ein H\u00e4ndler-Plug-In (MPI) erwerben m\u00fcssen, um eine Verbindung zum Visa oder Mastercard-Verzeichnisserver herzustellen. Das ist teuer[clarification needed] (Einrichtungsgeb\u00fchr, monatliche Geb\u00fchr und Geb\u00fchr pro Transaktion); Gleichzeitig bedeutet dies zus\u00e4tzliche Einnahmen f\u00fcr MPI-Anbieter. Die Unterst\u00fctzung von 3-D Secure ist kompliziert und f\u00fchrt manchmal zu Transaktionsfehlern. Der vielleicht gr\u00f6\u00dfte Nachteil f\u00fcr H\u00e4ndler besteht darin, dass viele Benutzer den zus\u00e4tzlichen Authentifizierungsschritt als st\u00f6rend oder hinderlich ansehen, was zu einer erheblichen Zunahme des Abbruchs von Transaktionen und zu Einnahmeverlusten f\u00fchrt.[9]K\u00e4ufer und Kreditkarteninhaber[edit]In den meisten aktuellen Implementierungen von 3-D Secure fordert die ausstellende Bank oder ihr ACS-Anbieter den K\u00e4ufer zur Eingabe eines Kennworts auf, das nur der Bank \/ dem ACS-Anbieter und dem K\u00e4ufer bekannt ist. Da der H\u00e4ndler dieses Passwort nicht kennt und nicht f\u00fcr die Erfassung verantwortlich ist, kann es von der ausstellenden Bank als Beweis daf\u00fcr verwendet werden, dass der K\u00e4ufer tats\u00e4chlich sein Karteninhaber ist. Dies soll dazu beitragen, das Risiko auf zwei Arten zu verringern:Das Kopieren von Kartendetails, entweder durch Aufschreiben der Nummern auf der Karte selbst oder \u00fcber modifizierte Terminals oder Geldautomaten, f\u00fchrt aufgrund des zus\u00e4tzlichen Passworts, das nicht auf der Karte gespeichert oder auf der Karte geschrieben ist, nicht zum Kauf \u00fcber das Internet .Da der H\u00e4ndler das Passwort nicht erfasst, besteht ein geringeres Risiko durch Sicherheitsvorf\u00e4lle bei Online-H\u00e4ndlern. W\u00e4hrend ein Vorfall immer noch dazu f\u00fchren kann, dass Hacker andere Kartendetails erhalten, gibt es f\u00fcr sie keine M\u00f6glichkeit, das zugeh\u00f6rige Passwort zu erhalten.3-D Secure ist nicht streng ben\u00f6tigen die Verwendung der Passwortauthentifizierung. Es soll m\u00f6glich sein[citation needed] um es in Verbindung mit Chipkartenlesern, Sicherheitstoken und dergleichen zu verwenden. Diese Ger\u00e4tetypen bieten Kunden m\u00f6glicherweise eine bessere Benutzererfahrung, da sie den K\u00e4ufer von der Verwendung eines sicheren Kennworts befreien. Einige Emittenten verwenden solche Ger\u00e4te jetzt als Teil des Chip-Authentifizierungsprogramms oder der dynamischen Passcode-Authentifizierung.[citation needed]Ein wesentlicher Nachteil besteht darin, dass Karteninhaber aufgrund der MPI-Implementierungen von Anbietern und der Verwendung ausgelagerter ACS-Implementierungen durch ausstellende Banken wahrscheinlich feststellen, dass ihr Browser eine Verbindung zu unbekannten Domainnamen herstellt, was die Durchf\u00fchrung von Phishing-Angriffen auf Karteninhaber m\u00f6glicherweise erleichtert.Allgemeine Kritik[edit]\u00dcberpr\u00fcfbarkeit der Site-Identit\u00e4t[edit]Das System umfasst ein Popup-Fenster oder einen Inline-Frame, der w\u00e4hrend des Online-Transaktionsprozesses angezeigt wird. Der Karteninhaber muss ein Kennwort eingeben, das die kartenausgebende Bank authentifizieren kann, wenn die Transaktion legitim ist. Das Problem f\u00fcr den Karteninhaber besteht darin, festzustellen, ob das Popup-Fenster oder der Rahmen tats\u00e4chlich von seinem Kartenaussteller stammt, wenn es sich um eine betr\u00fcgerische Website handelt, die versucht, die Daten des Karteninhabers zu sammeln. Solche Popup-Fenster oder skriptbasierten Frames haben keinen Zugriff auf Sicherheitszertifikate, sodass die Anmeldeinformationen f\u00fcr die Implementierung von 3-DS nicht mehr best\u00e4tigt werden k\u00f6nnen.Das Verified-by-Visa-System hat einige Kritik hervorgerufen,[10][11][12][13] da es f\u00fcr Benutzer schwierig ist, zwischen dem legitimen Popup-Fenster “Verified by Visa” oder dem Inline-Frame und einer betr\u00fcgerischen Phishing-Site zu unterscheiden. Dies liegt daran, dass das Popup-Fenster von einer Dom\u00e4ne aus bereitgestellt wird, die:Nicht die Seite, auf der der Benutzer einkauftNicht die kartenausgebende BankNicht visum.com oder mastercard.comIn einigen F\u00e4llen wurde das von Visa verifizierte System von Benutzern mit einem Phishing-Betrug verwechselt[14] und ist selbst zum Ziel einiger Phishing-Betr\u00fcgereien geworden.[15] Die neuere Empfehlung, einen Inline-Frame (Iframe) anstelle eines Popups zu verwenden, hat die Verwirrung der Benutzer verringert, was es dem Benutzer erschwert, wenn nicht unm\u00f6glich macht, zu \u00fcberpr\u00fcfen, ob die Seite \u00fcberhaupt echt ist. Ab 2011[needs update] Die meisten Webbrowser bieten keine M\u00f6glichkeit, das Sicherheitszertifikat auf den Inhalt eines Iframes zu \u00fcberpr\u00fcfen. Einige dieser Bedenken hinsichtlich der G\u00fcltigkeit der Website f\u00fcr Verified-by-Visa werden jedoch ausger\u00e4umt, da f\u00fcr die aktuelle Implementierung des Registrierungsprozesses eine pers\u00f6nliche Nachricht eingegeben werden muss, die in sp\u00e4teren Popups von Verified-by-Visa angezeigt wird, um dem zu eine gewisse Sicherheit zu geben Benutzer die Popups sind echt.[16]Einige Kartenaussteller verwenden auch die Aktivierung w\u00e4hrend des Einkaufs (ADS).[17] bei denen Karteninhabern, die nicht im System registriert sind, die M\u00f6glichkeit geboten wird, sich w\u00e4hrend des Kaufvorgangs anzumelden (oder zur Anmeldung gezwungen zu werden). Dies f\u00fchrt sie normalerweise zu einer Form, in der von ihnen erwartet wird, dass sie ihre Identit\u00e4t best\u00e4tigen, indem sie Sicherheitsfragen beantworten, die ihrem Kartenaussteller bekannt sein sollten. Dies geschieht wiederum innerhalb des Iframes, in dem die Site, f\u00fcr die sie diese Informationen bereitstellen, nicht einfach \u00fcberpr\u00fcft werden kann. Eine geknackte Site oder ein illegitimer H\u00e4ndler k\u00f6nnen auf diese Weise alle Details erfassen, die sie als Kunden angeben m\u00fcssen.Durch die Implementierung der 3-D Secure-Anmeldung kann ein Benutzer h\u00e4ufig erst dann mit dem Kauf fortfahren, wenn er sich bereit erkl\u00e4rt hat, sich bei 3-D Secure und seinen Allgemeinen Gesch\u00e4ftsbedingungen anzumelden, und keine andere M\u00f6glichkeit bietet, von der Seite weg zu navigieren als Schlie\u00dfen und damit die Transaktion aussetzen.Karteninhaber, die nicht bereit sind, das Risiko einzugehen, ihre Karte w\u00e4hrend eines Kaufs zu registrieren, wobei die Commerce-Website den Browser in gewissem Umfang kontrolliert, k\u00f6nnen in einigen F\u00e4llen die Homepage ihrer Bank im Internet in einem separaten Browserfenster aufrufen und sich von dort aus registrieren. Wenn sie zur Commerce-Website zur\u00fcckkehren und von vorne beginnen, sollten sie sehen, dass ihre Karte registriert ist. Das Vorhandensein der PAM (Personal Assurance Message) auf der Kennwortseite, die sie bei der Registrierung ausgew\u00e4hlt haben, ist ihre Best\u00e4tigung, dass die Seite von der Bank stammt. Dies l\u00e4sst immer noch die M\u00f6glichkeit eines Man-in-the-Middle-Angriffs, wenn der Karteninhaber das SSL-Serverzertifikat f\u00fcr die Kennwortseite nicht \u00fcberpr\u00fcfen kann. Einige Commerce-Websites widmen die vollst\u00e4ndige Browserseite der Authentifizierung, anstatt einen Frame (nicht unbedingt einen iFrame) zu verwenden, der ein weniger sicheres Objekt ist. In diesem Fall sollte das Schlosssymbol im Browser die Identit\u00e4t der Bank oder des Betreibers der \u00dcberpr\u00fcfungssite anzeigen. Der Karteninhaber kann best\u00e4tigen, dass sich dies in derselben Domain befindet, die er bei der Registrierung seiner Karte besucht hat, wenn es sich nicht um die Domain seiner Bank handelt.Mobile Browser stellen 3-D Secure vor besondere Probleme, da bestimmte Funktionen wie Frames und Popups h\u00e4ufig fehlen. Selbst wenn der H\u00e4ndler \u00fcber eine mobile Website verf\u00fcgt, werden die Authentifizierungsseiten m\u00f6glicherweise nicht richtig oder gar nicht gerendert, es sei denn, der Aussteller ist auch mobil. Am Ende viele[vague] Analysten sind zu dem Schluss gekommen, dass die ADS-Protokolle (Activation-While-Shopping) mehr Risiken bergen als sie beseitigen und dieses erh\u00f6hte Risiko au\u00dferdem auf den Verbraucher \u00fcbertragen.In einigen F\u00e4llen bietet 3-D Secure dem Karteninhaber nur wenig Sicherheit und kann als Mittel dienen, um die Haftung f\u00fcr betr\u00fcgerische Transaktionen von der Bank oder dem Einzelh\u00e4ndler auf den Karteninhaber zu \u00fcbertragen. Die f\u00fcr den 3-D Secure-Dienst geltenden rechtlichen Bedingungen werden manchmal so formuliert, dass es f\u00fcr den Karteninhaber schwierig ist, sich der Haftung aus betr\u00fcgerischen Transaktionen zu entziehen, bei denen der Karteninhaber nicht anwesend ist.[18]Geografische Diskriminierung[edit]Banken und H\u00e4ndler verwenden m\u00f6glicherweise 3-D Secure-Systeme ungleichm\u00e4\u00dfig in Bezug auf Banken, die Karten an mehreren geografischen Standorten ausstellen, wodurch beispielsweise zwischen inl\u00e4ndischen US-amerikanischen und nicht US-amerikanischen Karten unterschieden wird. Da beispielsweise Visa und Mastercard das nicht rechtsf\u00e4hige US-Territorium von Puerto Rico als nicht US-amerikanisches internationales und nicht als inl\u00e4ndisches US-amerikanisches Gebiet behandeln, sind Karteninhaber dort m\u00f6glicherweise h\u00e4ufiger mit 3-D Secure-Anfragen konfrontiert als Karteninhaber in den f\u00fcnfzig Bundesstaaten. Diesbez\u00fcgliche Beschwerden gingen bei der Website f\u00fcr wirtschaftliche Diskriminierung “Gleichbehandlung” des Ministeriums f\u00fcr Verbraucherangelegenheiten in Puerto Rico ein.[19]3-D Sicher als starke Kundenauthentifizierung[edit]Version 2 von 3-D Secure, die Einmalkennw\u00f6rter enth\u00e4lt, ist eine Form der softwarebasierten starken Kundenauthentifizierung im Sinne der \u00fcberarbeiteten EU-Richtlinie \u00fcber Zahlungsdienste (PSD2). In fr\u00fcheren Varianten wurden statische Kennw\u00f6rter verwendet, die nicht ausreichen, um die Anforderungen der Richtlinie zu erf\u00fcllen.3-D Secure setzt voraus, dass der Aussteller aktiv beteiligt ist und sicherstellt, dass alle ausgestellten Karten vom Karteninhaber registriert werden. Als solche m\u00fcssen Acquirer entweder nicht registrierte Karten akzeptieren, ohne eine starke Kundenauthentifizierung durchzuf\u00fchren, oder solche Transaktionen ablehnen, einschlie\u00dflich solcher aus kleineren Kartenschemata, die keine 3-D Secure-Implementierungen haben.Alternative Ans\u00e4tze f\u00fchren eine Authentifizierung auf der erwerbenden Seite durch, ohne dass eine vorherige Registrierung beim Emittenten erforderlich ist. Zum Beispiel die patentierte “Verifikation” von PayPal[20] verwendet eine oder mehrere Dummy-Transaktionen, die an eine Kreditkarte gerichtet sind, und der Karteninhaber muss den Wert dieser Transaktionen best\u00e4tigen, obwohl die resultierende Authentifizierung nicht direkt mit einer bestimmten Transaktion zwischen H\u00e4ndler und Karteninhaber verkn\u00fcpft werden kann. Ein patentiertes[21] Das System mit dem Namen iSignthis teilt den vereinbarten Transaktionsbetrag in zwei (oder mehr) zuf\u00e4llige Betr\u00e4ge auf, wobei der Karteninhaber durch Best\u00e4tigung der Betr\u00e4ge auf seinem Kontoauszug nachweist, dass er der Eigent\u00fcmer des Kontos ist.[22]ACCC blockiert 3-D Secure-Vorschlag[edit]Ein Vorschlag, 3-D Secure in Australien verbindlich zu machen, wurde von der australischen Wettbewerbs- und Verbraucherkommission (ACCC) blockiert, nachdem zahlreiche Einw\u00e4nde und fehlerbezogene Eingaben eingegangen waren.[23]Indien[edit]Einige L\u00e4nder wie Indien verwendeten nicht nur CVV2, sondern auch die obligatorische 3-D-Sicherheit, einen SMS-Code, der von einer Bank gesendet und im Browser eingegeben wurde, wenn Sie umgeleitet werden, wenn Sie auf “Kaufen” zum Zahlungssystem oder zur Bankensystem-Site klicken, auf der Sie diesen eingeben Code und erst dann wird die Operation akzeptiert. Trotzdem kann Amazon mit aktivierter 3-D-Sicherheit weiterhin Transaktionen aus anderen L\u00e4ndern durchf\u00fchren.[24]3-D Secure 2.0[edit]Im Oktober 2016 ver\u00f6ffentlichte EMVCo die Spezifikation f\u00fcr 3-D Secure 2.0. Es ist weniger aufdringlich als die erste Version der Spezifikation und erm\u00f6glicht es, mehr Kontextdaten an die Bank des Kunden zu senden (einschlie\u00dflich Postanschriften und Transaktionsverlauf), um das Risiko der Transaktion zu \u00fcberpr\u00fcfen und zu bewerten. Der Kunde m\u00fcsste eine Authentifizierungsaufforderung nur bestehen, wenn bei seiner Transaktion ein hohes Risiko festgestellt wird. Dar\u00fcber hinaus ist der Workflow f\u00fcr die Authentifizierung so konzipiert, dass keine Weiterleitungen auf eine separate Seite mehr erforderlich sind. Au\u00dferdem kann die Out-of-Band-Authentifizierung \u00fcber die mobile App einer Institution aktiviert werden (die wiederum auch f\u00fcr die biometrische Authentifizierung verwendet werden kann). . 3-D Secure 2.0 entspricht den EU-Mandaten zur “starken Kundenauthentifizierung”.[5][25][26]Siehe auch[edit]Verweise[edit]Externe Links[edit] (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki12\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki12\/2020\/12\/26\/3-d-sicher-wikipedia\/#breadcrumbitem","name":"3-D sicher – Wikipedia"}}]}]