{"id":29211,"date":"2017-03-21T17:12:08","date_gmt":"2017-03-21T16:12:08","guid":{"rendered":"https:\/\/www.hiig.de\/en\/?p=29211"},"modified":"2017-03-21T17:12:02","modified_gmt":"2017-03-21T16:12:02","slug":"why-we-need-anonymity-the-tor-network-under-general-suspicion","status":"publish","type":"post","link":"https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/","title":{"rendered":"Most read blog post 2015: Why we need anonymity. The Tor Network under general suspicion."},"content":{"rendered":"<p class=\"Text\"><em>This blog post was the most read in 2016 and was originally published on 5 August 2016.\u00a0<\/em><\/p>\n<p class=\"Text\"><em>The Tor Network is one of the most relevant solutions to enter the World Wide Web with the anonymity political activists and journalists need during their investigative researches. Nevertheless what we observe nowadays is a criminalization of users and a focus on the illegal structures the <\/em>deepweb<em> contains. Instead of developing a balanced debate, we are facing a fight against privacy and the Tor Project itself.<\/em><\/p>\n<p class=\"Text\"><em>To improve the situation of scientists &amp; academics over the world, who are not capable of entering every website without censorship, means to strengthen the Tor Project and the concept of a deepweb.<\/em><\/p>\n<p>Seit der Internetzensur 2014 in der T\u00fcrkei verzeichnete das Tor-Netzwerk, als legitime Antwort auf die Frage zu einer anonymen Umschiffung der Internetzensur angesehen, \u00fcber <a href=\"http:\/\/www.dailydot.com\/debug\/turkey-10000-per-day-tor\/\">10.000 neue Downloads pro Tag<\/a>.<\/p>\n<p>W\u00e4hrend der <a href=\"https:\/\/www.youtube.com\/watch?v=kVERJ789p9k\">Bundespressekonferenz vom 25. Juli 2016<\/a> erl\u00e4utert der Sprecher des Bundesministerium des Innern, Dr. Tobias Plate, erstmals die schillernden und nicht selbsterkl\u00e4renden Begriffe des Clearnet, Deepweb und Darknet im Zusammenhang mit den Geschehnissen in Ansbach und M\u00fcnchen, vor einem gro\u00dfen Kreis Journalisten.<\/p>\n<p>Gelangten netzpolitische Debatten fr\u00fcher gerade einmal auf die Konferenztische einiger Experten, ist der Einfluss dieser auf gegenw\u00e4rtige Vorkommnisse umso erstaunlicher.<\/p>\n<p>Den Begriff Deepweb jetzt auf der BPK im Zusammenhang mit Cyberkriminalit\u00e4t und ihrer Bek\u00e4mpfung zu h\u00f6ren, sollte jedoch alles andere als zufrieden stimmen. Denn so einfach, wie diese Verbindung auch hergestellt werden kann, so wenig h\u00e4lt sie Stand bei eingehender Betrachtung.<\/p>\n<p>Viel wird \u00fcber diese Cyberkriminalit\u00e4t geredet, viel zu selten werden jedoch alle Seiten beleuchtet, sobald Diskussionen um privacy im Internet im Fokus stehen. So scheint es auf der besagten Pressekonferenz fast so, als h\u00e4tten wir die netzpolitischen Debatten zu diesem Thema zu Ende gef\u00fchrt und einigerma\u00dfen einstimmig zu einer Konklusion gebracht: Das Tor-Project, Kernst\u00fcck des Deepweb, das mithilfe der dynamischen Routenwahl (<em>Onion Routing<\/em>) eine \u00dcberwachung durch externe Kr\u00e4fte erheblich erschwert, sollte demnach bek\u00e4mpft und ad acta gelegt werden. Doch dem ist keinesfalls so.<\/p>\n<p>Sicher ist, suchen wir nach der besten Methode zum unbeobachteten Surfen und nach einer Antwort auf die fortschreitende traffic analysis der Gro\u00dfunternehmen ist das Werkzeug Tor die bisher am besten entwickeltste, jedoch nicht gerade unkomplizierteste L\u00f6sung. Suchen wir eine M\u00f6glichkeit regierungskritische Seiten in L\u00e4ndern aufzurufen, in denen diese zensiert oder g\u00e4nzlich geblockt werden, ist Tor wiederum unsere Wahl. Das Netzwerk ist damit in erster Linie kein Ort f\u00fcr &#8220;Waffen, Rauschgift und Hackertools&#8221;\u00a0<a href=\"#footnote1\"><sup id=\"ref1\">[1]<\/sup><\/a>, sondern ein Werkzeug mit dem AktivistInnen an geleakte Dokumente gelangen k\u00f6nnen, mit dem JournalistInnen Youtube aufrufen, DemonstrantInnen <a href=\"http:\/\/www.heise.de\/security\/meldung\/Facebook-geht-ins-Tor-Netz-2440221.html\">\u00fcber Facebook und Twitter kommunizieren<\/a>\u00a0und mittels Filesharing an Gigabytes von Informationen gelangen k\u00f6nnen ohne ihre Identit\u00e4t preisgeben zu m\u00fcssen.<\/p>\n<p>Wenigstens mit der scheinbaren \u00dcberzeugung, hier absolute Privatheit zu erlangen, k\u00f6nnten sich politisch Interessierte aktiv engagieren und von ihrem Recht auf Informationsfreiheit Gebrauch machen. Warum scheinbar und warum der Konjunktiv? Die Angelegenheit ist weitaus komplizierter. Es reicht nicht aus, Tor zu installieren. Wie oben schon erw\u00e4hnt, ist einiges an Recherche und Verbissenheit erforderlich, um genau zu erkennen, welche pr\u00e4zisen Regeln einzuhalten sind, sobald Anonymit\u00e4t gew\u00e4hrleistet werden soll. Dass zum Beispiel eine Vielzahl offener Tabs oder ein nicht vorgeschalteter VPN schon ein Ende dieser Unsichtbarkeit bedeuten k\u00f6nnen, l\u00e4sst Laien auf diesem Gebiet oftmals zur\u00fcckschrecken. Un\u00fcberblickbar erscheinen die Fallgruben und Hindernisse. Onion Routing ist nicht per se der erm\u00f6glichende Garant f\u00fcr freie, investigative Recherche. Onion Routing <a href=\"http:\/\/www.golem.de\/news\/anonymisierung-zur-sicherheit-den-eigenen-tor-knoten-betreiben-1506-114438.html\">braucht Unterst\u00fctzerInnen , die das System von innen heraus st\u00e4rken und EntwicklerInnen, die Sicherheitsl\u00fccken zu schlie\u00dfen in der Lage sind<\/a>.<\/p>\n<p>Im Fall der Bundespressekonferenz konnten wir beobachten, wie hier einer Technologie sui generis der Kampf angesagt wird, die in erster Instanz einen freiheitlichen Gedanken in sich tr\u00e4gt. Man k\u00f6nnte meinen, dass gerade fortschrittliche Ministerien, die sich gerne als Wegbereiter einer digitalen Generation pr\u00e4sentieren, hier vorsichtiger agieren w\u00fcrden.<\/p>\n<p>Die H\u00fcrden das Tor-Project als Endnutzer zu unterst\u00fctzen sind niedrig, die H\u00fcrden im Hinblick auf eine bessere Aufkl\u00e4rung daf\u00fcr umso h\u00f6her.<\/p>\n<p>W\u00e4hrend <a href=\"http:\/\/www.independent.co.uk\/news\/world\/europe\/turkey-coup-erdogan-academics-ban-leaving-country-government-crackdown-latest-a7146591.html\">Tausenden AkademikerInnen nun aktuell in der T\u00fcrkei die Ausreise verweigert<\/a> wird, fragen sich hierzulande viele, aufgrund des fehlenden technologischen Wissens, wie sie aus der Ferne unterst\u00fctzen k\u00f6nnen.<\/p>\n<p>Genau hier tritt der Mangel zu Tage, den es einzud\u00e4mmen gilt: Wollen wir Menschen erm\u00f6glichen auf Informationen zuzugreifen, die ihnen gegenw\u00e4rtig vorenthalten werden, k\u00f6nnen wir nicht eine Software kriminalisieren, die gerade dies zu Stande bringt.<\/p>\n<p>Nun l\u00e4sst sich in einer Pressekonferenz zu den schockierenden Anschl\u00e4gen keine parit\u00e4tische Pr\u00e4sentation der Argumente f\u00fcr oder gegen ein Werkzeug diesen Ausma\u00dfes erwarten. Wir k\u00f6nnen aber erwarten, anstelle eines Suggestivkommentars eines Regierungssprechers, eine Erw\u00e4hnung dieser, vielleicht nicht opportunen, Benutzung zu h\u00f6ren.<\/p>\n<p>Denn so oft wir \u00fcber die medialen Kurzschl\u00fcsse spotten, die online shooting mit einem gesteigerten Aggressionspotential in Zusammenhang bringen, so sollten wir auch diejenigen Weisheiten mit Vorsicht genie\u00dfen, die das Deepweb als Zugang in ein mafi\u00f6ses, chaotisches <em>Gotham City<\/em> zeichnen.<\/p>\n<p>Wir brauchen eine weitreichende Debatte \u00fcber den Balanceakt zwischen Anonymit\u00e4t und Internetkriminalit\u00e4t im digitalen Zeitalter, ohne Frage. Sich die M\u00f6glichkeiten und Problematiken anzueignen, sollte Dreh-und Angelpunkt einer zuk\u00fcnftigen Diskussion sein, die sich der Informationsfreiheit und Meinungsfreiheit verpflichtet f\u00fchlt. Lassen wir auch nur eine Seite der Medaille aus, geraten wir in Gefahr diese so wichtigen G\u00fcter zu verspielen. Damit stellen wir etwas in Frage, das wir nicht oft genug betonen k\u00f6nnen und zu dem wir uns zu verteidigen in der Lage f\u00fchlen sollten: AktivistInnen und WissenschaftlerInnen das know-how zu vermitteln anonym im Netz unterwegs zu sein und sie in die Lage zu versetzen, dies ohne den Generalverdacht der Straff\u00e4lligkeit zu tun, ist ein bedeutender Schritt innerhalb einer fortschrittlichen Gemeinschaft.<\/p>\n<hr \/>\n<p><a href=\"#ref1\"><sup id=\"footnote1\">[1]<\/sup><\/a> Vgl. BPK 25.Juli 2016<\/p>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.hiig.de%2Fen%2Fwhy-we-need-anonymity-the-tor-network-under-general-suspicion%2F\" title=\"Share on LinkedIn\" aria-label=\"Share on LinkedIn\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button bluesky shariff-nocustomcolor\" style=\"background-color:#84c4ff\"><a href=\"https:\/\/bsky.app\/intent\/compose?text=Most%20read%20blog%20post%202015%3A%20Why%20we%20need%20anonymity.%20The%20Tor%20Network%20under%20general%20suspicion. https%3A%2F%2Fwww.hiig.de%2Fen%2Fwhy-we-need-anonymity-the-tor-network-under-general-suspicion%2F  via @hiigberlin.bsky.social\" title=\"Share on Bluesky\" aria-label=\"Share on Bluesky\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0085ff; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"20\" height=\"20\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 20 20\"><path class=\"st0\" d=\"M4.89,3.12c2.07,1.55,4.3,4.71,5.11,6.4.82-1.69,3.04-4.84,5.11-6.4,1.49-1.12,3.91-1.99,3.91.77,0,.55-.32,4.63-.5,5.3-.64,2.3-2.99,2.89-5.08,2.54,3.65.62,4.58,2.68,2.57,4.74-3.81,3.91-5.48-.98-5.9-2.23-.08-.23-.11-.34-.12-.25,0-.09-.04.02-.12.25-.43,1.25-2.09,6.14-5.9,2.23-2.01-2.06-1.08-4.12,2.57-4.74-2.09.36-4.44-.23-5.08-2.54-.19-.66-.5-4.74-.5-5.3,0-2.76,2.42-1.89,3.91-.77h0Z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button mailto shariff-nocustomcolor\" style=\"background-color:#a8a8a8\"><a href=\"mailto:?body=https%3A%2F%2Fwww.hiig.de%2Fen%2Fwhy-we-need-anonymity-the-tor-network-under-general-suspicion%2F&subject=Most%20read%20blog%20post%202015%3A%20Why%20we%20need%20anonymity.%20The%20Tor%20Network%20under%20general%20suspicion.\" title=\"Send by email\" aria-label=\"Send by email\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#999\" d=\"M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>This blog post was the most read in 2016 and was originally published on 5 August 2016.\u00a0 The Tor Network is one of the most relevant solutions to enter the World Wide Web with the anonymity political activists and journalists need during their investigative researches. Nevertheless what we observe nowadays is a criminalization of users&hellip;<\/p>\n","protected":false},"author":120,"featured_media":29199,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[227],"tags":[],"class_list":["post-29211","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-everyday-life"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Most read blog post 2015: Why we need anonymity. The Tor Network under general suspicion. &#8211; Digital Society Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Most read blog post 2015: Why we need anonymity. The Tor Network under general suspicion. &#8211; Digital Society Blog\" \/>\n<meta property=\"og:description\" content=\"This blog post was the most read in 2016 and was originally published on 5 August 2016.\u00a0 The Tor Network is one of the most relevant solutions to enter the World Wide Web with the anonymity political activists and journalists need during their investigative researches. Nevertheless what we observe nowadays is a criminalization of users&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/\" \/>\n<meta property=\"og:site_name\" content=\"HIIG\" \/>\n<meta property=\"article:published_time\" content=\"2017-03-21T16:12:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2016\/08\/nature-laptop-outside-macbook1.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Katharina Beitz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Katharina Beitz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Most read blog post 2015: Why we need anonymity. The Tor Network under general suspicion. &#8211; Digital Society Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/","og_locale":"en_US","og_type":"article","og_title":"Most read blog post 2015: Why we need anonymity. The Tor Network under general suspicion. &#8211; Digital Society Blog","og_description":"This blog post was the most read in 2016 and was originally published on 5 August 2016.\u00a0 The Tor Network is one of the most relevant solutions to enter the World Wide Web with the anonymity political activists and journalists need during their investigative researches. Nevertheless what we observe nowadays is a criminalization of users&hellip;","og_url":"https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/","og_site_name":"HIIG","article_published_time":"2017-03-21T16:12:08+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2016\/08\/nature-laptop-outside-macbook1.jpeg","type":"image\/jpeg"}],"author":"Katharina Beitz","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Katharina Beitz","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/#article","isPartOf":{"@id":"https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/"},"author":{"name":"Katharina Beitz","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/213403cf524a1554bbb4f612ffbac623"},"headline":"Most read blog post 2015: Why we need anonymity. The Tor Network under general suspicion.","datePublished":"2017-03-21T16:12:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/"},"wordCount":997,"commentCount":0,"publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"image":{"@id":"https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","articleSection":["Everyday Life"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/","url":"https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/","name":"Most read blog post 2015: Why we need anonymity. The Tor Network under general suspicion. &#8211; Digital Society Blog","isPartOf":{"@id":"https:\/\/www.hiig.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/#primaryimage"},"image":{"@id":"https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","datePublished":"2017-03-21T16:12:08+00:00","breadcrumb":{"@id":"https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/#primaryimage","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","width":1280,"height":720,"caption":"nature-laptop-outside-macbook"},{"@type":"BreadcrumbList","@id":"https:\/\/www.hiig.de\/en\/why-we-need-anonymity-the-tor-network-under-general-suspicion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.hiig.de\/en\/"},{"@type":"ListItem","position":2,"name":"Most read blog post 2015: Why we need anonymity. The Tor Network under general suspicion."}]},{"@type":"WebSite","@id":"https:\/\/www.hiig.de\/#website","url":"https:\/\/www.hiig.de\/","name":"HIIG","description":"Alexander von Humboldt Institute for Internet and Society","publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.hiig.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.hiig.de\/#organization","name":"HIIG","url":"https:\/\/www.hiig.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","width":320,"height":80,"caption":"HIIG"},"image":{"@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/213403cf524a1554bbb4f612ffbac623","name":"Katharina Beitz"}]}},"_links":{"self":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/29211","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/users\/120"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/comments?post=29211"}],"version-history":[{"count":5,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/29211\/revisions"}],"predecessor-version":[{"id":32402,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/29211\/revisions\/32402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media\/29199"}],"wp:attachment":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media?parent=29211"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/categories?post=29211"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/tags?post=29211"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}