{"id":4353,"date":"2023-03-02T16:33:31","date_gmt":"2023-03-02T15:33:31","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/?p=4353"},"modified":"2024-06-12T05:43:22","modified_gmt":"2024-06-12T03:43:22","slug":"was-ist-das-darknet","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-das-darknet\/","title":{"rendered":"Was ist das Darknet?"},"content":{"rendered":"<p>Das Darknet ist ein Teil des Internets, der nicht \u00fcber herk\u00f6mmliche Suchmaschinen zug\u00e4nglich ist und der weitgehend anonym und unreguliert ist. Es enth\u00e4lt Inhalte und Dienste, die h\u00e4ufig f\u00fcr illegale Aktivit\u00e4ten wie den Handel mit illegalen Waren oder Dienstleistungen genutzt werden.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_55 counter-hierarchy ez-toc-counter ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-69f4c478f3b83\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #505153;color:#505153\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #505153;color:#505153\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-69f4c478f3b83\"  type=\"checkbox\" id=\"item-69f4c478f3b83\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-das-darknet\/#Wie_funktioniert_das_Darknet\" title=\"Wie funktioniert das Darknet?\">Wie funktioniert das Darknet?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-das-darknet\/#Wie_kommt_man_ins_Darknet\" title=\"Wie kommt man ins Darknet?\">Wie kommt man ins Darknet?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-das-darknet\/#Von_wem_wird_das_Darknet_genutzt\" title=\"Von wem wird das Darknet genutzt?\">Von wem wird das Darknet genutzt?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-das-darknet\/#Was_wird_im_Darknet_angeboten\" title=\"Was wird im Darknet angeboten?\">Was wird im Darknet angeboten?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-das-darknet\/#Ist_es_strafbar_im_Darknet_zu_surfen\" title=\"Ist es strafbar, im Darknet zu surfen?\">Ist es strafbar, im Darknet zu surfen?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-das-darknet\/#Welche_Regeln_gelten_im_Darknet\" title=\"Welche Regeln gelten im Darknet?\">Welche Regeln gelten im Darknet?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-das-darknet\/#Wer_sind_die_Betreiber_des_Darknets\" title=\"Wer sind die Betreiber des Darknets?\">Wer sind die Betreiber des Darknets?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-das-darknet\/#Wie_ist_das_Darknet_entstanden\" title=\"Wie ist das Darknet entstanden?\">Wie ist das Darknet entstanden?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-das-darknet\/#Wo_liegen_die_Unterschiede_zwischen_Darknet_und_Deep_Web\" title=\"Wo liegen die Unterschiede zwischen Darknet und Deep Web?\">Wo liegen die Unterschiede zwischen Darknet und Deep Web?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-das-darknet\/#Wie_viele_Nutzer_sind_im_Darknet_aktiv\" title=\"Wie viele Nutzer sind im Darknet aktiv?\">Wie viele Nutzer sind im Darknet aktiv?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-das-darknet\/#Wie_sicher_ist_das_Darknet\" title=\"Wie sicher ist das Darknet?\">Wie sicher ist das Darknet?<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wie_funktioniert_das_Darknet\"><\/span>Wie funktioniert das Darknet?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Der Zugang zum Darknet erfolgt \u00fcber verschl\u00fcsselte Netzwerke wie Tor oder I2P, die die Identit\u00e4t des Nutzers anonymisieren und es schwierig machen, die Aktivit\u00e4ten im Netzwerk zu verfolgen oder aufzudecken. Obwohl das Darknet f\u00fcr einige legitime Zwecke wie die Kommunikation von Dissidenten in autorit\u00e4ren Regimen oder den Schutz von Journalisten und Whistleblowern genutzt wird, ist es auch ein Ort, der h\u00e4ufig von Kriminellen genutzt wird.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wie_kommt_man_ins_Darknet\"><\/span>Wie kommt man ins Darknet?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large is-resized\"><img decoding=\"async\" loading=\"lazy\" width=\"700\" height=\"700\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/darknet-zugang-700x700.png\" alt=\"\" class=\"wp-image-4917\" style=\"width:300px;height:300px\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/darknet-zugang-700x700.png 700w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/darknet-zugang-300x300.png 300w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/darknet-zugang-150x150.png 150w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/darknet-zugang-768x768.png 768w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/darknet-zugang-1536x1536.png 1536w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/darknet-zugang.png 2048w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/darknet-zugang-800x800.png 800w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption class=\"wp-element-caption\">Der Weg ins Darknet.<\/figcaption><\/figure><\/div>\n\n\n<p>F\u00fcr den Zugang zum Darknet wird eine spezielle Software ben\u00f6tigt, die auf das Tor-Netzwerk zugreift. Die meisten Nutzer verwenden den <a rel=\"noreferrer noopener\" href=\"https:\/\/www.torproject.org\/de\/download\/\" target=\"_blank\">Tor-Browser<\/a>. Tor leitet den Datenverkehr verschl\u00fcsselt \u00fcber eine Reihe von Servern (auch Knoten genannt), um die Herkunft der Daten zu verschleiern. Die Server, die den Datenverkehr weiterleiten, sind so konfiguriert, dass sie nur den vorherigen und den n\u00e4chsten Server in der Kette kennen, nicht aber den Endpunkt oder den urspr\u00fcnglichen Absender des Datenverkehrs.<\/p>\n\n\n\n<p>Der erste Knoten in der Kette wird &#8222;Entry Node&#8220; genannt, der letzte &#8222;Exit Node&#8220;. Wenn ein Benutzer eine Webseite besucht, wird die Anfrage durch das Tor-Netzwerk geleitet und erreicht schlie\u00dflich den Exit-Knoten. Der Exit-Knoten leitet die Antwort an den vorherigen Knoten weiter, bis sie schlie\u00dflich beim Benutzer ankommt. Auf diese Weise wird die Identit\u00e4t des Benutzers verborgen und die Kommunikation erfolgt verschl\u00fcsselt, um Abh\u00f6rversuche zu erschweren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Von_wem_wird_das_Darknet_genutzt\"><\/span>Von wem wird das Darknet genutzt?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Das Darknet wird von verschiedenen Gruppen f\u00fcr legale und illegale Aktivit\u00e4ten genutzt. Nachfolgend einige Gruppen, die das Darknet nutzen:<\/p>\n\n\n\n<ul>\n<li>Kriminelle: Das Darknet wird h\u00e4ufig von Kriminellen f\u00fcr illegale Aktivit\u00e4ten wie den Handel mit Drogen, Waffen, gestohlenen Daten und gef\u00e4lschten Dokumenten genutzt.<\/li>\n\n\n\n<li>Aktivisten: Aktivisten und Dissidenten k\u00f6nnen das Darknet nutzen, um sich vor \u00dcberwachung und Verfolgung durch Regierungen und andere Organisationen zu sch\u00fctzen und um zensurfreie Kommunikation und Informationsaustausch zu erm\u00f6glichen.<\/li>\n\n\n\n<li>Journalisten: Journalisten und Whistleblower k\u00f6nnen das Darknet nutzen, um anonym Tipps und Informationen zu erhalten und sich vor Verfolgung durch Regierungen und andere Organisationen zu sch\u00fctzen.<\/li>\n\n\n\n<li>Technikbegeisterte: Einige Technikbegeisterte nutzen das Darknet, um ihre F\u00e4higkeiten im Bereich der IT-Sicherheit zu testen und verschiedene Anwendungen und Dienste auszuprobieren.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_wird_im_Darknet_angeboten\"><\/span>Was wird im Darknet angeboten?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Im Darknet werden verschiedene Inhalte und Dienste angeboten:<\/p>\n\n\n\n<ul>\n<li>Online-M\u00e4rkte: Es gibt eine Vielzahl von Online-M\u00e4rkten im Darknet, die den Handel mit illegalen Waren und Dienstleistungen wie Drogen, Waffen, gef\u00e4lschten Ausweisen und gestohlenen Daten erm\u00f6glichen.<\/li>\n\n\n\n<li>Foren und Chats: Das Darknet bietet zudem Foren und Chats, in denen sich die Nutzer anonym untereinander austauschen k\u00f6nnen. In diesen Foren k\u00f6nnen Themen wie Hacking, Kryptow\u00e4hrungen und Online-Kriminalit\u00e4t diskutiert werden.<\/li>\n\n\n\n<li>Anonyme E-Mail-Dienste: Zahlreiche Darknet-Dienste erm\u00f6glichen es, E-Mails anonym zu versenden und zu empfangen.<\/li>\n\n\n\n<li>Whistleblower-Plattformen: Das Darknet wird auch zu legitimen Zwecken genutzt, etwa zur Kommunikation von Journalisten und Whistleblowern.<\/li>\n\n\n\n<li>Andere Inhalte: Unzensierte Informationen, E-Books, Musik, Filme, Spiele und vieles mehr.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ist_es_strafbar_im_Darknet_zu_surfen\"><\/span>Ist es strafbar, im Darknet zu surfen?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Das Surfen im Darknet an sich ist nicht strafbar, solange man sich an die geltenden Gesetze h\u00e4lt und keine illegalen Aktivit\u00e4ten aus\u00fcbt. Es ist daher ratsam, sich von illegalen Aktivit\u00e4ten im Darknet fernzuhalten und sich stets an die geltenden Gesetze zu halten. Andernfalls muss mit strafrechtlichen Konsequenzen gerechnet werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Welche_Regeln_gelten_im_Darknet\"><\/span>Welche Regeln gelten im Darknet?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>F\u00fcr das Darknet gibt es keine einheitlichen Regeln oder Gesetze, da es sich um ein dezentrales Netzwerk handelt, das von verschiedenen Gruppen genutzt wird. Es gibt jedoch bestimmte Verhaltensregeln, die von vielen Nutzern des Darknets befolgt werden:<\/p>\n\n\n\n<ul>\n<li>Anonymit\u00e4t wahren: Es ist wichtig, im Darknet anonym zu bleiben und keine pers\u00f6nlichen Informationen oder Spuren zu hinterlassen, die auf die eigene Identit\u00e4t schlie\u00dfen lassen.<\/li>\n\n\n\n<li>Respektvoller Umgang: Im Darknet ist ein respektvoller und h\u00f6flicher Umgang mit anderen Nutzern wichtig.<\/li>\n\n\n\n<li>Keine Malware verbreiten: Es ist illegal und unethisch, Schadsoftware im Darknet zu verbreiten, die andere Nutzer gef\u00e4hrden k\u00f6nnen.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wer_sind_die_Betreiber_des_Darknets\"><\/span>Wer sind die Betreiber des Darknets?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Das Darknet ist ein dezentrales Netzwerk, das von niemandem zentral verwaltet wird. Es besteht aus vielen verschiedenen Netzwerken, Diensten und Servern, die von unterschiedlichen Personen, Organisationen und Gruppen betrieben werden. Einige der bekanntesten Darknet-Netzwerke sind Tor und I2P, die von einer gemeinn\u00fctzigen Organisation und einer Gruppe von Entwicklern betrieben werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wie_ist_das_Darknet_entstanden\"><\/span>Wie ist das Darknet entstanden?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Das Darknet entstand aus der Notwendigkeit heraus, eine sicherere und anonymere Form der Online-Kommunikation und des Informationsaustauschs zu schaffen. Die Idee, ein verschl\u00fcsseltes Netzwerk zu schaffen, das es den Nutzern erm\u00f6glicht, anonym zu surfen und auf Inhalte zuzugreifen, die normalerweise nicht \u00f6ffentlich zug\u00e4nglich sind, stammt aus den 1990er Jahren.<\/p>\n\n\n\n<p>Eine der ersten Technologien, die zur Entwicklung des Darknets beitrugen, war Onion Routing. ein Verschl\u00fcsselungsverfahren, das vom US-Milit\u00e4r entwickelt wurde, um die Online-Kommunikation sicherer und privater zu machen. Sp\u00e4ter wurde dieses Verfahren von der Non-Profit-Organisation Tor weiterentwickelt und f\u00fcr den zivilen Einsatz angepasst.<\/p>\n\n\n\n<p>Mit der zunehmenden \u00dcberwachung des Internets durch Regierungen und andere Organisationen ist das Interesse an sicheren und anonymen Kommunikations- und Informationsaustauschm\u00f6glichkeiten gestiegen. Dies hat dazu gef\u00fchrt, dass immer mehr Entwickler und Gruppen begonnen haben, neue Technologien und Dienste zu entwickeln, die das Darknet erweitern und verbessern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wo_liegen_die_Unterschiede_zwischen_Darknet_und_Deep_Web\"><\/span>Wo liegen die Unterschiede zwischen Darknet und Deep Web?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Das Darknet und das Deep Web sind zwei unterschiedliche Begriffe, die oft verwechselt werden. Das Deep Web umfasst alle Webinhalte, die nicht von Suchmaschinen erfasst werden k\u00f6nnen und nicht \u00f6ffentlich zug\u00e4nglich sind. Dazu geh\u00f6ren beispielsweise E-Mails, Online-Banking, Bibliotheksdatenbanken und andere private oder gesch\u00fctzte Inhalte.<\/p>\n\n\n\n<p>Das Darknet ist ein Teil des Deep Web, der \u00fcber verschl\u00fcsselte Netzwerke wie Tor oder I2P zug\u00e4nglich ist.<\/p>\n\n\n\n<p>Der Hauptunterschied zwischen dem Deep Web und dem Darknet besteht darin, dass das Deep Web allgemein als eine Kategorie von Inhalten definiert wird, die nicht \u00f6ffentlich zug\u00e4nglich sind, w\u00e4hrend sich das Darknet speziell auf verschl\u00fcsselte Netzwerke bezieht, die es den Nutzern erm\u00f6glichen, anonym auf diese Inhalte zuzugreifen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wie_viele_Nutzer_sind_im_Darknet_aktiv\"><\/span>Wie viele Nutzer sind im Darknet aktiv?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Es ist schwierig zu sagen, wie viele Nutzer im Darknet aktiv sind. In einem dezentralisierten Netzwerk ist es nicht einfach, genaue Nutzerdaten zu erheben. Die Sch\u00e4tzungen schwanken je nach Quelle zwischen 1 und 6 Millionen Nutzern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wie_sicher_ist_das_Darknet\"><\/span>Wie sicher ist das Darknet?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Obwohl das Tor-Netzwerk den Datenverkehr zwischen dem Benutzer und dem Zielserver verschl\u00fcsselt und die IP-Adresse des Benutzers verbirgt, gibt es immer M\u00f6glichkeiten, die Identit\u00e4t des Benutzers herauszufinden. Beispielsweise k\u00f6nnen schlecht konfigurierte Webseiten oder b\u00f6swillige Angriffe wie JavaScript-Exploits oder b\u00f6swillige Exit-Nodes im Tor-Netzwerk dazu f\u00fchren, dass die Identit\u00e4t des Nutzers aufgedeckt wird.<\/p>\n\n\n\n<p>Au\u00dferdem ist es m\u00f6glich, dass Strafverfolgungsbeh\u00f6rden und Geheimdienste gezielt versuchen, das Tor-Netzwerk zu infiltrieren oder zu \u00fcberwachen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Das Darknet ist ein Teil des Internets, der nicht \u00fcber herk\u00f6mmliche Suchmaschinen zug\u00e4nglich ist und der weitgehend anonym und unreguliert ist. Es enth\u00e4lt Inhalte und Dienste, die h\u00e4ufig f\u00fcr illegale Aktivit\u00e4ten wie den Handel mit illegalen Waren oder Dienstleistungen genutzt werden. Wie funktioniert das Darknet? Der Zugang zum Darknet erfolgt \u00fcber verschl\u00fcsselte Netzwerke wie Tor&#8230;<\/p>\n","protected":false},"author":2,"featured_media":4401,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/4353"}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/comments?post=4353"}],"version-history":[{"count":40,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/4353\/revisions"}],"predecessor-version":[{"id":5564,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/4353\/revisions\/5564"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media\/4401"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media?parent=4353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/categories?post=4353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/tags?post=4353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}