{"id":22938,"date":"2022-08-08T09:55:48","date_gmt":"2022-08-08T07:55:48","guid":{"rendered":"https:\/\/difue.de\/?p=22938"},"modified":"2022-08-08T09:55:49","modified_gmt":"2022-08-08T07:55:49","slug":"darknet-interview-carsten-meywirth","status":"publish","type":"post","link":"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/","title":{"rendered":"Verbrecherjagd im Darknet: &#8220;Kriminelle hinterlassen immer Spuren&#8221;"},"content":{"rendered":" <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Wenn Sie vom Internet reden, meinen die meisten Menschen das World Wide Web (www). Doch im Internet gibt es auch andere Bereiche, zum Beispiel das Darknet. Hier treffen sich Menschen, die anonym bleiben wollen und damit auch viele Kriminelle. Was die da machen und wie man ihnen auf die Schliche kommt, hat Cybercrime-Ermittler Carsten Meywirth vom BKA im DiF\u00fc-Podcast &#8220;D wie Digital&#8221; erkl\u00e4rt. Finden Sie hier das Interview zum Nachlesen. <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>difue.de: Herr Meywirth, was ist das Darknet und wie komme ich da rein?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Carsten Meywirth: Wir unterscheiden im Allgemeinen zwischen dem &#8220;Clear Web&#8221; und dem &#8220;Deep Web&#8221;. Das Clear Web ist der \u00f6ffentliche Bereich des Internets, in dem wir einkaufen gehen und der \u00fcber Suchmaschinen wie Google recherchierbar ist. Das Deep Web ist der mit Abstand umfangreichste Bereich des Internets, es umfasst circa 90 bis 95 Prozent. Hier finden sich Firmen, Datenbanken, Streaming-Server oder auch Online-Speicher. Das Deep Web steht grunds\u00e4tzlich allen offen. Allerdings sind viele Inhalte passwortgesch\u00fctzt, um beispielsweise Unternehmensgeheimnisse zu sch\u00fctzen, und die Adressen im Deep Web sind nicht \u00fcber Google recherchierbar. Innerhalb dieses Deep Webs gibt es einen kleinen, versteckten Teil &#8211; das ist das Darknet. Nutzer k\u00f6nnen sich hier m\u00f6glichst anonym austauschen, etwa durch eine spezielle Software wie den Tor-Browser. Hier sind Seiten nur direkt abrufbar, \u00fcber eine entsprechende &#8220;Onion&#8221;-Adresse, die man kennen muss. <\/p>\n<\/div><\/div><\/div>\n\n\n<section class=\"block__text_with_info_box mb-0\">\n\t<div class=\"container\">\n\t\t<div class=\"row mb-3 mb-lg-7\">\n\t\t\t<div class=\"col-12 col-lg-8 offset-lg-2\">\n\n\t\t\t\t<div class=\"block__text_with_info_box__content_wrapper\">\n\n\t\t\t\t\t<div class=\"block__text_with_info_box__info_box_wrapper col-12 col-lg-6 float-lg-start pb-4\">\n\t\t\t\t\t\t<div class=\"block__text_with_info_box__info_box p-4\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"h3\">Was ist der Tor-Browser?<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"block__text_with_info_box__text_wrapper\">\n\t\t\t\t\t\t\t\t<p>Tor ist die Abk\u00fcrzung f\u00fcr &#8220;The Onion Router&#8221;. Der Tor-Browser ist f\u00fcr viele das Tor zum Darknet, man kann mit ihm aber auch im Clear Web surfen. Er verschleiert nach dem &#8220;Onion Ring&#8221;-Prinzip die Identit\u00e4t seiner Nutzer:innen. So wie die namensgebende Zwiebel aus vielen Schichten besteht, legt der Tor-Browser mehrere &#8220;Verschl\u00fcsselungsschichten&#8221; an. So kann man weitgehend anonym und unerkannt surfen.<\/p>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<p><!-- wp:paragraph --><\/p>\n<p><strong>Wer nutzt das Darknet? Viele denken da zuerst an Kriminelle. Aber anonym wollen ja nicht nur Verbrecher bleiben?<\/strong><!-- \/wp:paragraph --> <!-- wp:paragraph --><\/p>\n<p>&nbsp;<\/p>\n<p>Das Darknet ist nicht nur Tummelplatz f\u00fcr illegale Aktivit\u00e4ten. Denken Sie an totalit\u00e4re Regime. F\u00fcr Journalisten und Dissidenten, die dort leben, ist es h\u00e4ufig die einzige M\u00f6glichkeit, sich ohne weitere Repressionen auszutauschen, und daher oft die einzige Quelle f\u00fcr Informationen.<\/p>\n<p>&nbsp;<\/p>\n<p><!-- \/wp:paragraph --> <!-- wp:paragraph --><\/p>\n<p><strong>Gibt es neben der Anonymit\u00e4t noch andere Vorz\u00fcge, die aus Verbrechersicht f\u00fcr das Darknet sprechen?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><!-- \/wp:paragraph --> <!-- wp:paragraph --><\/p>\n<p>Ich m\u00f6chte nat\u00fcrlich keine Werbung machen f\u00fcr das Darknet als Ort f\u00fcr Verbrecher. Aber klar, ganz wichtig ist den kriminellen Akteuren, die wir verfolgen, die Anonymit\u00e4t und der Schutz vor Strafverfolgung. Die T\u00e4ter agieren mit Aliasnamen, und die spezielle Architektur des Tor-Netzwerks beg\u00fcnstigt das. Da sind weltweit sehr viele Server miteinander verbunden und Sie k\u00f6nnen eine IP, mit der man sich als Adresse im Internet bewegt, nicht mehr vom Eingang in das Netzwerk bis zum Ausgang zur\u00fcckverfolgen.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n\n\t\t\t\t<\/div>\n\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n<\/section>\n\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Mit Google kommt man im Darknet nicht weit. Wie findet man einschl\u00e4gige Seiten? Gibt es da auch spezielle Suchmaschinen?<\/strong> <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Die gibt es auch im Darknet, genau. Aber in der Regel ist es so, dass kriminelle Akteure mit Verkaufsangeboten auf festen Marktpl\u00e4tzen auftreten, wie sie im Clear Web auch bestehen. Die sind dann \u00fcber den Tor-Browser mit einer speziellen Onion-Adresse, also einer ziemlich gro\u00dfen Anzahl an Buchstaben und Zahlen, direkt erreichbar. <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Wie eine Art Ebay oder Amazon, nur f\u00fcr Drogen und Waffen?<\/strong> <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Ja, es gibt viele Marktpl\u00e4tze, die Drogen und illegale G\u00fcter anbieten. Wir haben vor kurzem den bis dato gr\u00f6\u00dften Marktplatz schlie\u00dfen und die Infrastruktur zerst\u00f6ren k\u00f6nnen, den &#8220;Hydra Market&#8221;. Da haben sehr, sehr viele Menschen gehandelt &#8211; es gab insgesamt rund 17 Millionen Kunden und 19.000 Verkaufskonten. Die haben 2020 einen Umsatz von 1,3 Milliarden Euro gemacht. Es gibt nat\u00fcrlich auch kleinere Plattformen, aber an den Dimensionen k\u00f6nnen Sie sehen, wie viel Handel im Darknet betrieben wird. <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Mit welchen G\u00fctern oder Dienstleistungen wird am meisten gehandelt?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Wir stellen fest, dass immer mehr Kriminalit\u00e4t aus dem analogen in den digitalen Bereich zieht, auch auf solche Marktpl\u00e4tze. Nummer eins sind Bet\u00e4ubungsmittel. Dann werden auch Waffen gehandelt, gef\u00e4lschte Dokumente, Dienstleistungen rund um Cybercrime, gestohlene Daten, Passw\u00f6rter, Benutzernamen, E-Mail-Adressen und \u00e4hnliches. Die Bandbreite ist hier relativ gro\u00df.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Wie finden Sie diese Marktpl\u00e4tze, die Sie \u00fcberwachen? Gibt es V-M\u00e4nner, Informanten?<\/strong> <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>.Zu verdeckten Ermittlungen sagen wir \u00f6ffentlich grunds\u00e4tzlich nichts. Aber wir gehen da heran, wie es viele andere auch machen w\u00fcrden. So wie auch Kunden ihre Marktpl\u00e4tze finden. Und wir haben nat\u00fcrlich eine spezielle Expertise &#8211; Menschen, die besonders qualifiziert sind, die lange Erfahrung bei der Verbrechensbek\u00e4mpfung haben. Die kennen nat\u00fcrlich die Marktpl\u00e4tze, die eine besondere Bedeutung haben.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Gehandelt wird online, aber es gibt auch \u00dcberschneidungen ins echte Leben. An welcher Stelle versuchen Sie, einzugreifen?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Grunds\u00e4tzlich verschaffen wir uns einen \u00dcberblick \u00fcber das Angebot an Marktpl\u00e4tzen. Wir monitoren das, da darf man sich auch nicht vertun, wir sind da pr\u00e4sent. Die T\u00e4ter sch\u00fctzen sich durch Anonymit\u00e4t und Verschl\u00fcsselungsmethoden. Aber eine starke Schnittstelle ist da, wenn gekaufte Waren in Empfang genommen werden m\u00fcssen. Das kann nat\u00fcrlich nur in der analogen Welt geschehen. Auch die Bezahlvorg\u00e4nge sind M\u00f6glichkeiten f\u00fcr uns, T\u00e4teridentit\u00e4ten zu ermitteln. <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Im April 2022 wurde der von Ihnen bereits angesprochene Hydra Market, ein riesiger Darknet-Marktplatz, vom Netz genommen. Welche R\u00e4dchen mussten ineinandergreifen, bis es zu diesem Erfolg kommen konnte?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Wir haben von amerikanischen Beh\u00f6rden einen Hinweis bekommen. Denen waren zwei Server aufgefallen, die \u00fcber einen deutschen Dienstleister betrieben wurden. Wir haben uns mit der Generalstaatsanwaltschaft in Frankfurt an die Arbeit gemacht, um diese Server-Infrastrukturen, die ein Marktplatz braucht, um seine Angebote an die Kunden zu bringen, aufzudecken. Am Ende der Ermittlungen haben wir 55 Server ausfindig gemacht und sie vom Netz genommen. Als i-T\u00fcpfelchen haben wir eine Menge Geld auf diesen Servern gefunden. Die Kunden zahlen \u00fcblicherweise eine Provision und die H\u00e4ndler eine Geb\u00fchr daf\u00fcr, dass sie dort auf diesem Handelsplatz handeln d\u00fcrfen. Wir haben Bitcoins im Wert von 24 Millionen Euro sichergestellt. Das war nat\u00fcrlich, neben der Zerst\u00f6rung der kriminellen Infrastruktur, ein Riesenerfolg.<\/p>\n<\/div><\/div><\/div>\n\n\n<section class=\"block__text_with_image_box mb-0\">\n\t<div class=\"container\">\n\t\t<div class=\"row mb-3 mb-lg-7\">\n\t\t\t<div class=\"col-12 col-lg-8 offset-lg-2\">\n\n\t\t\t\t<div class=\"block__text_with_image_box__content_wrapper\">\n\n\t\t\t\t\t<div class=\"block__text_with_image_box__info_box_wrapper col-12 col-lg-6 float-lg-end pb-4\">\n\t\t\t\t\t\t<div class=\"block__text_with_image_box__info_box\">\n\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/difue.de\/app\/uploads\/2022\/07\/220405_pm_darknet.png\"\n\t\t\t\t\t\t\t\t class=\"w-100\"\n\t\t\t\t\t\t\t\talt=\"Takedown Hydra Market. Bild: BKA\" title=\"Takedown Hydra Market. Bild: BKA\"\t\t\t\t\t\t\t>\n\t\t\t\t\t\t\t<div class=\"p-4\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"block__text_with_image_box__text_wrapper\">\n\t\t\t\t\t\t\t\t\t<p>Wer nach dem Takedown den Hydra Market besuchen wollte, bekam diese Nachricht zu sehen. Bild: BKA<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<p><!-- wp:paragraph --><\/p>\n<p><strong>Zum Zeitpunkt des Takedowns war aber noch nichts \u00fcber die Hinterm\u00e4nner oder die Betreibenden dieses Marktplatzes bekannt<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<p><!-- \/wp:paragraph --> <!-- wp:paragraph --><\/p>\n<p>Richtig. Die Kommunikation lief sehr viel in russischer Sprache und auch der Handel, gerade mit Rauschgift, war sehr stark fokussiert auf das Gebiet Russlands. Wir haben bis heute keine Hinterm\u00e4nner ermitteln k\u00f6nnen. Wir haben uns darauf konzentriert, die Infrastruktur zu zerst\u00f6ren. Es ist kein Handel mehr m\u00f6glich auf diesem Marktplatz, und es ist sehr aufwendig, eine solche Infrastruktur von 55 Servern wieder einzurichten.<\/p>\n<p>&nbsp;<\/p>\n<p><!-- \/wp:paragraph --> <!-- wp:paragraph --><\/p>\n<p><strong>Gibt es \u00fcberhaupt eine M\u00f6glichkeit, die unz\u00e4hligen K\u00e4ufer:innen und H\u00e4ndler:innen zu ermitteln?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><!-- \/wp:paragraph --> <!-- wp:paragraph --><\/p>\n<p>Erfahrungsgem\u00e4\u00df gibt es auf diesen Marktpl\u00e4tzen ein Angebot und einen Kaufwilligen, und dann tauscht man pers\u00f6nliche Nachrichten aus. Diese Daten liegen teilweise auf den Servern, die wir sichergestellt haben. Jetzt werten wir diese Daten aus, um gr\u00f6\u00dfere H\u00e4ndlerstrukturen zu identifizieren und Strafverfolgung gegen die H\u00e4ndler betreiben zu k\u00f6nnen.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n\n\t\t\t\t<\/div>\n\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n<\/section>\n\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Wie sinnvoll ist es, Server-Infrastrukturen zu zerst\u00f6ren? Wenn ein Marktplatz geschlossen wird, er\u00f6ffnet sicher am n\u00e4chsten Tag ein neuer &#8230;<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Das ist nat\u00fcrlich so. Wenn jemand Rauschgift kaufen will, hat er viele M\u00f6glichkeiten. Wenn ein Marktplatz stirbt, gibt es vielleicht einen anderen. Aber wir wissen, dass diese Nadelstiche, die wir setzen, eine gro\u00dfe Wirkung auf die kriminelle Gemeinde haben. Grunds\u00e4tzlich ist unser Ziel, dass wir die Betreiber eines solchen Marktplatz ermitteln, dass wir die kriminelle Infrastruktur zerst\u00f6ren und dass wir nat\u00fcrlich auch die kriminellen Akteure ermitteln, die dort Handel treiben. Da schlie\u00dfen wir nichts aus.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Wo machen Kriminelle am h\u00e4ufigsten Fehler?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Trotz Anonymit\u00e4t und Verschl\u00fcsselungstechniken hinterlassen Kriminelle Spuren. Bei allem, was sie tun. Sie benutzen E-Mail-Adressen und Bitcoin Wallets, sie hinterlassen Nutzernamen. Der Benutzername sorgt auch f\u00fcr ein Standing in der Szene, etwa wenn ein Name f\u00fcr gute Dienstleistungen bekannt ist. Wir m\u00fcssen darauf setzen, dass die Cyberkriminellen bei allen M\u00f6glichkeiten, die sie hinsichtlich Anonymisierung und Verschl\u00fcsselung haben, Fehler begehen. Wenn wir die Spuren, die sie hinterlassen, zu Bestandsdaten nachverfolgen k\u00f6nnen, haben wir gute M\u00f6glichkeiten, ihre Identit\u00e4t zu ermitteln.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Umgekehrt hei\u00dft das dann ja: Wenn ich als Cyber-Krimineller keinen einzigen Fehler mache, k\u00f6nnen sie mich auch nicht erwischen.<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Wenn Sie das so wollen &#8230; In der analogen Welt sind Sie sichtbar, Sie k\u00f6nnen auf Zeugen sto\u00dfen, die zu der kriminellen Tat, die Sie begehen, etwas aussagen k\u00f6nnen. Das ist in der digitalen Welt ein bisschen anders. Hier brauchen Sie nur einen Nutzernamen und einen Rechner. Den k\u00f6nnen Sie von jedem Ort der Welt betreiben, wenn Sie Strom und einen Internetzugang haben. <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Ein anderes internettypisches Merkmal ist die Internationalit\u00e4t. Nehmen wir das Beispiel Hydra Market:  Die Informationen kamen aus den USA, die Server standen in Deutschland, betrieben wurde die Plattform vor allem von russischsprachigen Nutzer:innen. Wie laufen dann die Ermittlungen? Welches Land ist zust\u00e4ndig, gibt es einen guten Austausch?<\/strong> <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>In den allermeisten F\u00e4llen ist die Zusammenarbeit sehr gut. Ermittelt wird nat\u00fcrlich immer in den Nationalstaaten, die betroffen sind. Dann kommt man auf einer internationalen Ebene zusammen, bespricht sich und schaut: Wer hat welche Spuren, wie gestaltet sich der Fall? Wir kennen unsere Partner im Ausland sehr gut, wir haben sehr gute Verbindungen nach Amerika und innerhalb Europas, zu den Niederlanden, zu Frankreich, zu Gro\u00dfbritannien. H\u00e4ufig kennt man sich auf der Sachbearbeiter-Ebene auch pers\u00f6nlich. Das ist eine kleine, hochqualifizierte Community, die da zusammenarbeitet. Letztlich hat jedes Ermittlungsverfahren internationale Bez\u00fcge. Es ist kaum eine Fallkonstellation vorstellbar, bei der die T\u00e4ter und die kriminellen Infrastrukturen rein in den nationalen Grenzen gehalten werden und auch die Kommunikation dort stattfindet.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Haben Sie f\u00fcr so eine internationale Zusammenarbeit noch andere Beispiele?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Zum Beispiel der Takedown von &#8220;Emotet&#8221;, der bis dato gef\u00e4hrlichsten Schadsoftware der Welt. Wir konnten die kriminelle Infrastruktur zerst\u00f6ren und die T\u00e4ter sind damit bisher nicht zur\u00fcckgekommen. Die Art, wie wir das gemacht haben, hat weltweit f\u00fcr Aufsehen gesorgt. Hier haben wir mit einer internationalen Allianz zusammengearbeitet und die Ma\u00dfnahmen entsprechend geplant.<\/p>\n<\/div><\/div><\/div>\n\n\n<section class=\"block__text_with_info_box mb-0\">\n\t<div class=\"container\">\n\t\t<div class=\"row mb-3 mb-lg-7\">\n\t\t\t<div class=\"col-12 col-lg-8 offset-lg-2\">\n\n\t\t\t\t<div class=\"block__text_with_info_box__content_wrapper\">\n\n\t\t\t\t\t<div class=\"block__text_with_info_box__info_box_wrapper col-12 col-lg-6 float-lg-start pb-4\">\n\t\t\t\t\t\t<div class=\"block__text_with_info_box__info_box p-4\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"h3\">Was ist Emotet?<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"block__text_with_info_box__text_wrapper\">\n\t\t\t\t\t\t\t\t<p>Emotet hat den zweifelhaften Ruf der gef\u00e4hrlichsten Schadsoftware der Welt. Der Sch\u00e4dling z\u00e4hlt zu den so genannten Trojanern und ist in der Lage, sich selbst zu verbreiten, etwa mittels verseuchter E-Mails. Zudem kann er sich extrem gut vor Antivirus-Programmen verstecken. Urspr\u00fcnglich war Emotet ein Banking-Trojaner, der Zugangsdaten zum Online-Banking aussp\u00e4hen sollte. Inzwischen hat sich die Software aber weiterentwickelt, sie kann unter anderem weitere Banking-Trojaner oder Ransomware herunterladen.<\/p>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<p><!-- wp:paragraph --><\/p>\n<p><strong>Einige Monate nach dem Takedown von Emotet kam die Nachricht: Emotet ist zur\u00fcck. Ist Ihr Job eine Sisyphusarbeit? K\u00f6nnen Sie \u00fcberhaupt gewinnen?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><!-- \/wp:paragraph --> <!-- wp:paragraph --><\/p>\n<p>Das ist gar nicht so sehr unsere Absicht. Kennen Sie den Film Minority Report? Da wollen wir nicht hin. Wir bek\u00e4mpfen Straftaten, wenn sie begangen werden. Nat\u00fcrlich k\u00f6nnen die T\u00e4ter immer wieder zur\u00fcckkommen. In diesem Fall haben sie nach zehn Monaten ein erstes Lebenszeichen gesendet, offensichtlich \u00fcber eine neue Infrastruktur. Das hei\u00dft aber auch: Es hat zehn Monate lang keine Straftat stattgefunden, und die T\u00e4ter sind immer noch nicht mit der alten Schlagkraft zur\u00fcck. Nach dem Takedown konnten zudem wir eine ganz gro\u00dfe Menge an Opfern warnen, die Schadsoftware auf dem Rechner hatten. Die konnten dadurch weiteren konkreten Straftaten entkommen.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n\n\t\t\t\t<\/div>\n\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n<\/section>\n\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Im Film Minority Report werden Verbrechen vorhergesagt und die zuk\u00fcnftigen T\u00e4ter vorsorglich in Gewahrsam genommen. Da sind wir zum Gl\u00fcck noch nicht. Aber Verbrecher sind nicht auf den Kopf gefallen und denken sich st\u00e4ndig neue Methoden aus. Mit welchen neuen, vielleicht auch unkonventionellen Technologien versuchen Sie, Schritt zu halten?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Am wichtigsten ist gut ausgebildetes Personal. Wir arbeiten mit IT-Fachkr\u00e4ften, die bei uns als Cyber-Analysten im Team mit den Vollzugsbeamten zusammenarbeiten. Und wir brauchen eine Technik, die auf der H\u00f6he der Zeit ist. Damit k\u00f6nnen wir eine ganze Menge erreichen.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Was geh\u00f6rt denn in den Werkzeugkoffer eines BKA-Cybercrime-Experten?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Technik, die auf dem aktuellen Stand ist. Wir nutzen eine Menge Tools, mit denen wir auch gr\u00f6\u00dfere Mengen an Daten verarbeiten k\u00f6nnen. Sie werden aber sicher verstehen, dass ich das hier nicht ganz transparent machen kann. Da h\u00f6ren bestimmt auch Leute zu, die dann vielleicht etwas anderes planen. Denen m\u00f6chte ich keine entsprechende Hinweise geben. <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Aus der Sicht eines Ermittlers: <strong>Ist das Darknet f\u00fcr Sie eher Fluch oder eher Segen?<\/strong><\/strong> <strong>W\u00fcnschen sie sich, dass es das Darknet nicht g\u00e4be? <\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Es ist sicher Fluch und Segen zugleich. Ich bin ja nicht nur Ermittler, sondern auch Mensch und B\u00fcrger. Und ich sehe nat\u00fcrlich, dass es auch guten Zwecken dient. Dass es etwa f\u00fcr Menschen, die unter sehr schwierigen Bedingungen oder in diktatorischen Verh\u00e4ltnissen leben, oftmals die einzige M\u00f6glichkeit ist, sich auszutauschen und zu informieren. Also: Nehmen wir es so, wie es ist.<\/p>\n<\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Wenn Sie vom Internet reden, meinen die meisten Menschen das World Wide Web (www). Doch im Internet gibt es auch [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[207,218,271,46,67,220,217,85],"class_list":["post-22938","post","type-post","status-publish","format-standard","hentry","category-internet","tag-bka","tag-d-wie-digital","tag-darknet","tag-datenschutz","tag-internet","tag-interview","tag-podcast","tag-tor"],"acf":{"show_similar_posts":"Ja","similar_posts":[18694,19780,18042,22419,17973,23473,34354],"sleeve":"","kicker":"Interview mit Carsten Meywirth vom BKA","bild":23374,"bildunterschrift":"Carsten Meywirth jagt beim BKA Kriminelle im Darknet. Bild: Markus Spiske \/ BKA (difue.de-Montage)","anreisser":"Das Darknet ist ein Ort, an dem Menschen anonym und unerkannt surfen k\u00f6nnen - und damit auch ein Tummelplatz f\u00fcr Kriminelle. Cybercrime-Ermittler Carsten Meywirth vom BKA erz\u00e4hlt im DiF\u00fc-Interview von seiner Arbeit.","podcast":"<script class=\"podigee-podcast-player\" src=\"https:\/\/player.podigee-cdn.net\/podcast-player\/javascripts\/podigee-podcast-player.js\" data-configuration=\"https:\/\/dwiedigital.podigee.io\/7-darknet\/embed?context=external\"><\/script>","video":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.4 (Yoast SEO v24.7) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Verbrecherjagd im Darknet: &quot;Kriminelle hinterlassen immer Spuren&quot; &#8226; Digitalf\u00fchrerschein (DiF\u00fc)<\/title>\n<meta name=\"description\" content=\"Im Darknet k\u00f6nnen Menschen anonym und unerkannt surfen - das zieht auch viele Kriminelle an. Im DiF\u00fc-Interview erz\u00e4hlt BKA-Ermittler Carsten Meywirth von seiner Arbeit.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Verbrecherjagd im Darknet: &quot;Kriminelle hinterlassen immer Spuren&quot;\" \/>\n<meta property=\"og:description\" content=\"Im Darknet k\u00f6nnen Menschen anonym und unerkannt surfen - das zieht auch viele Kriminelle an. Im DiF\u00fc-Interview erz\u00e4hlt BKA-Ermittler Carsten Meywirth von seiner Arbeit.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/\" \/>\n<meta property=\"og:site_name\" content=\"Digitalf\u00fchrerschein (DiF\u00fc)\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/people\/DsiN-Digitalf%c3%bchrerschein-DiF%c3%bc\/100079074183260\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-08T07:55:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-08T07:55:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/difue.de\/app\/uploads\/2022\/08\/Darknet-meywirth-Interview-1.jpg\" \/><meta property=\"og:image:width\" content=\"963\" \/><meta property=\"og:image:height\" content=\"482\" \/><meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Johannes Wallat\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Johannes Wallat\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/\"},\"author\":{\"name\":\"Johannes Wallat\",\"@id\":\"https:\/\/difue.de\/en\/#\/schema\/person\/e03bb0660a2aa2ce8b6d7d9631e9e30b\"},\"headline\":\"Verbrecherjagd im Darknet: &#8220;Kriminelle hinterlassen immer Spuren&#8221;\",\"datePublished\":\"2022-08-08T07:55:48+00:00\",\"dateModified\":\"2022-08-08T07:55:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/\"},\"wordCount\":1569,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/difue.de\/en\/#organization\"},\"keywords\":[\"BKA\",\"D wie Digital\",\"Darknet\",\"Datenschutz\",\"Internet\",\"Interview\",\"Podcast\",\"Tor\"],\"articleSection\":[\"Internet\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/\",\"url\":\"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/\",\"name\":\"Verbrecherjagd im Darknet: \\\"Kriminelle hinterlassen immer Spuren\\\" &#8226; Digitalf\u00fchrerschein (DiF\u00fc)\",\"isPartOf\":{\"@id\":\"https:\/\/difue.de\/en\/#website\"},\"datePublished\":\"2022-08-08T07:55:48+00:00\",\"dateModified\":\"2022-08-08T07:55:49+00:00\",\"description\":\"Im Darknet k\u00f6nnen Menschen anonym und unerkannt surfen - das zieht auch viele Kriminelle an. Im DiF\u00fc-Interview erz\u00e4hlt BKA-Ermittler Carsten Meywirth von seiner Arbeit.\",\"breadcrumb\":{\"@id\":\"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/difue.de\/en\/startseite\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Verbrecherjagd im Darknet: &#8222;Kriminelle hinterlassen immer Spuren&#8220;\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/difue.de\/en\/#website\",\"url\":\"https:\/\/difue.de\/en\/\",\"name\":\"Digitalf\u00fchrerschein (DiF\u00fc)\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/difue.de\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/difue.de\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/difue.de\/en\/#organization\",\"name\":\"Digitalf\u00fchrerschein (DiF\u00fc)\",\"url\":\"https:\/\/difue.de\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/difue.de\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/difue.de\/app\/uploads\/2021\/09\/difue-logo.svg\",\"contentUrl\":\"https:\/\/difue.de\/app\/uploads\/2021\/09\/difue-logo.svg\",\"width\":200,\"height\":149,\"caption\":\"Digitalf\u00fchrerschein (DiF\u00fc)\"},\"image\":{\"@id\":\"https:\/\/difue.de\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/people\/DsiN-Digitalf\u00fchrerschein-DiF\u00fc\/100079074183260\/\",\"https:\/\/www.instagram.com\/dsin_digitalfuehrerschein\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/difue.de\/en\/#\/schema\/person\/e03bb0660a2aa2ce8b6d7d9631e9e30b\",\"name\":\"Johannes Wallat\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/difue.de\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/388eb9584551c35612b7829125fa6d8bf7120b836b5db6e8d4d1e24048bf5c3d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/388eb9584551c35612b7829125fa6d8bf7120b836b5db6e8d4d1e24048bf5c3d?s=96&d=mm&r=g\",\"caption\":\"Johannes Wallat\"},\"sameAs\":[\"http:\/\/Johannes%20Wallat\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Verbrecherjagd im Darknet: \"Kriminelle hinterlassen immer Spuren\" &#8226; Digitalf\u00fchrerschein (DiF\u00fc)","description":"Im Darknet k\u00f6nnen Menschen anonym und unerkannt surfen - das zieht auch viele Kriminelle an. Im DiF\u00fc-Interview erz\u00e4hlt BKA-Ermittler Carsten Meywirth von seiner Arbeit.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/","og_locale":"en_US","og_type":"article","og_title":"Verbrecherjagd im Darknet: \"Kriminelle hinterlassen immer Spuren\"","og_description":"Im Darknet k\u00f6nnen Menschen anonym und unerkannt surfen - das zieht auch viele Kriminelle an. Im DiF\u00fc-Interview erz\u00e4hlt BKA-Ermittler Carsten Meywirth von seiner Arbeit.","og_url":"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/","og_site_name":"Digitalf\u00fchrerschein (DiF\u00fc)","article_publisher":"https:\/\/www.facebook.com\/people\/DsiN-Digitalf%c3%bchrerschein-DiF%c3%bc\/100079074183260\/","article_published_time":"2022-08-08T07:55:48+00:00","article_modified_time":"2022-08-08T07:55:49+00:00","author":"Johannes Wallat","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Johannes Wallat","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/#article","isPartOf":{"@id":"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/"},"author":{"name":"Johannes Wallat","@id":"https:\/\/difue.de\/en\/#\/schema\/person\/e03bb0660a2aa2ce8b6d7d9631e9e30b"},"headline":"Verbrecherjagd im Darknet: &#8220;Kriminelle hinterlassen immer Spuren&#8221;","datePublished":"2022-08-08T07:55:48+00:00","dateModified":"2022-08-08T07:55:49+00:00","mainEntityOfPage":{"@id":"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/"},"wordCount":1569,"commentCount":0,"publisher":{"@id":"https:\/\/difue.de\/en\/#organization"},"keywords":["BKA","D wie Digital","Darknet","Datenschutz","Internet","Interview","Podcast","Tor"],"articleSection":["Internet"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/","url":"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/","name":"Verbrecherjagd im Darknet: \"Kriminelle hinterlassen immer Spuren\" &#8226; Digitalf\u00fchrerschein (DiF\u00fc)","isPartOf":{"@id":"https:\/\/difue.de\/en\/#website"},"datePublished":"2022-08-08T07:55:48+00:00","dateModified":"2022-08-08T07:55:49+00:00","description":"Im Darknet k\u00f6nnen Menschen anonym und unerkannt surfen - das zieht auch viele Kriminelle an. Im DiF\u00fc-Interview erz\u00e4hlt BKA-Ermittler Carsten Meywirth von seiner Arbeit.","breadcrumb":{"@id":"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/difue.de\/en\/news\/internet\/darknet-interview-carsten-meywirth\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/difue.de\/en\/startseite\/"},{"@type":"ListItem","position":2,"name":"Verbrecherjagd im Darknet: &#8222;Kriminelle hinterlassen immer Spuren&#8220;"}]},{"@type":"WebSite","@id":"https:\/\/difue.de\/en\/#website","url":"https:\/\/difue.de\/en\/","name":"Digitalf\u00fchrerschein (DiF\u00fc)","description":"","publisher":{"@id":"https:\/\/difue.de\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/difue.de\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/difue.de\/en\/#organization","name":"Digitalf\u00fchrerschein (DiF\u00fc)","url":"https:\/\/difue.de\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/difue.de\/en\/#\/schema\/logo\/image\/","url":"https:\/\/difue.de\/app\/uploads\/2021\/09\/difue-logo.svg","contentUrl":"https:\/\/difue.de\/app\/uploads\/2021\/09\/difue-logo.svg","width":200,"height":149,"caption":"Digitalf\u00fchrerschein (DiF\u00fc)"},"image":{"@id":"https:\/\/difue.de\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/people\/DsiN-Digitalf\u00fchrerschein-DiF\u00fc\/100079074183260\/","https:\/\/www.instagram.com\/dsin_digitalfuehrerschein\/"]},{"@type":"Person","@id":"https:\/\/difue.de\/en\/#\/schema\/person\/e03bb0660a2aa2ce8b6d7d9631e9e30b","name":"Johannes Wallat","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/difue.de\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/388eb9584551c35612b7829125fa6d8bf7120b836b5db6e8d4d1e24048bf5c3d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/388eb9584551c35612b7829125fa6d8bf7120b836b5db6e8d4d1e24048bf5c3d?s=96&d=mm&r=g","caption":"Johannes Wallat"},"sameAs":["http:\/\/Johannes%20Wallat"]}]}},"_links":{"self":[{"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts\/22938","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/comments?post=22938"}],"version-history":[{"count":0,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts\/22938\/revisions"}],"acf:post":[{"embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts\/34354"},{"embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts\/23473"},{"embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts\/17973"},{"embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts\/22419"},{"embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts\/18042"},{"embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts\/19780"},{"embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts\/18694"}],"wp:attachment":[{"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/media?parent=22938"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/categories?post=22938"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/tags?post=22938"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}