{"id":84045,"date":"2025-05-12T08:55:26","date_gmt":"2025-05-12T06:55:26","guid":{"rendered":"https:\/\/www.die-stadtzeitung.de\/?p=84045"},"modified":"2025-05-23T09:59:33","modified_gmt":"2025-05-23T07:59:33","slug":"game-over-fuer-die-sicherheit-im-internet","status":"publish","type":"post","link":"https:\/\/www.die-stadtzeitung.de\/index.php\/2025\/05\/12\/game-over-fuer-die-sicherheit-im-internet\/","title":{"rendered":"&#8222;Game over&#8220; f\u00fcr die Sicherheit im Internet?"},"content":{"rendered":"<div id=\"attachment_84047\" class=\"wp-caption alignnone\" style=\"max-width: 2180px;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-84047 size-full\" src=\"\/wp-content\/uploads\/2025\/05\/Jager-Foto-Kehren.jpg\" alt=\"\" width=\"2170\" height=\"1408\" \/><span class=\"wp-caption-text\">Prof. Dr.-Ing. Tibor Jager, Expert f\u00fcr\u00a0 IT Security and Cryptography an der Bergischen Universit\u00e4t &#8211; \u00a9 Mathias Kehren<\/span><\/div>\n<p>Fachleute aus aller Welt sind beunruhigt, denn das sicher geglaubte Internet k\u00f6nnte uns irgendwann um die Ohren fliegen. Dabei gibt es Quantencomputer noch gar nicht. \u00dcber das spannende Thema die Entwicklung von Quantencomputern und wie diese unser sicher geglaubtes Netz in Frage stellen k\u00f6nnten, hat sich Autor Uwe Blass im Rahmen den beliebten Uni-Reihe &#8222;Transfergeschichten&#8220; mit dem Informatiker Prof. Dr.-Ing. Tibor Jager unterhalten.<\/p>\n<p>\u201eWir wissen theoretisch, wie diese Rechner funktionieren\u201c, sagt Dr. Tibor Jager, \u201ed. h., wir k\u00f6nnen jetzt schon beschreiben, wie die Algorithmen darauf funktionieren. Aber so gebaut, dass man damit auch schon echte Verschl\u00fcsselung knacken kann, hat die Dinger noch keiner.\u201c<\/p>\n<p>Das liege vor allem daran, weil es ein relativ schwieriges Ingenieursproblem sei. Man m\u00fcsse da in Quantenzust\u00e4nden rechnen, die extrem fragil seien, und wenn man das nicht wirklich ordentlich und sorgf\u00e4ltig baue und diese Quantenzust\u00e4nde auch mit gro\u00dfem Energieaufwand erhalte, dann funktionierten sie auch nicht.<\/p>\n<h4><strong>Sichere Kommunikation im Internet<\/strong><\/h4>\n<p>\u201eSichere Kommunikation im Internet beruht auf Verschl\u00fcsselungsverfahren und anderen Bausteinen wie z. B. digitalen Unterschriften\u201c, erkl\u00e4rt der Fachmann. Wenn wir uns etwa mit einem Onlineshop verbinden, sorgen unsere sicheren Webbrowser daf\u00fcr, dass unser eingegebenes Passwort und unsere Kreditkartendaten auch wirklich auf dem Server landen und nicht bei jemandem, der die Seite nachgebaut hat.<\/p>\n<div id=\"attachment_44822\" class=\"wp-caption alignnone\" style=\"max-width: 440px;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-44822\" src=\"\/wp-content\/uploads\/2022\/01\/Logo-Transfergeschichten.jpg\" alt=\"\" width=\"430\" height=\"138\" \/><span class=\"wp-caption-text\">\u00a9 Bergische Universit\u00e4t<\/span><\/div>\n<p>Und das funktioniert folgenderma\u00dfen, erkl\u00e4rt Ti bor Jager: \u201eEs gibt zwei Kategorien. Das eine sind diese Verschl\u00fcsselungsverfahren, die diese eigentlichen Daten geheim halten und ein zweiter, mindestens ebenso wichtiger Baustein sind diese digitalen Unterschriften, die daf\u00fcr sorgen, dass wir wissen, mit wem wir sprechen.\u201c Die Sicherheit beider Verfahren beruht nun darauf, dass bestimmte Berechnungsprobleme sehr schwer gestaltet sind.<\/p>\n<p>Der Informatiker erkl\u00e4rt es am Beispiel des Faktorisierungsproblems (Das Faktorisierungsproblem ist eines der ungel\u00f6sten Probleme der Informatik, Anm. d. Red.): \u201eWenn ich die Zahlen 3 und 5 sage, dann kann man das sofort im Kopf zusammenrechnen und das Produkt davon ist 15. Die R\u00fcckrichtung bekommt man bei der Zahl 15 auch einigerma\u00dfen schnell hin, aber man muss schon etwas l\u00e4nger \u00fcberlegen. Wenn man dann aber gro\u00dfe Zahlen mit 1000 Stellen hat, dann ist es ein sehr schwieriges Problem, das wieder zur\u00fcckzurechnen. Die Berechnung ist so schwierig, dass es im Moment auch der beste Supercomputer auf der Welt nicht in realistischer Zeit schaffen kann, das zu knacken.\u201c<\/p>\n<div id=\"attachment_84049\" class=\"wp-caption alignnone\" style=\"max-width: 810px;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-84049 size-full\" src=\"\/wp-content\/uploads\/2025\/05\/Haben-Quantencomputer-Auswirkungen-auf-den-Datenschutz-Pixabay.jpg\" alt=\"\" width=\"800\" height=\"266\" \/><span class=\"wp-caption-text\">Haben Quantencomputer Auswirkungen auf den Datenschutz? &#8211; \u00a9 Pixabay<\/span><\/div>\n<p>Die Sicherheit im Netz basiert also zu einem sehr gro\u00dfen Anteil auf den kryptographischen Mechanismen im Internet, insbesondere in dieser Authentifikation zwischen dem Nutzer und dem im Beispiel genannten Server. Und die Liste lie\u00dfe sich endlos fortsetzen. Ob Steuererkl\u00e4rung \u00fcber ELSTER oder die App unserer Krankenkasse mit all unseren Krankendaten, \u201edas ist alles das gleiche Verfahren\u201c, sagt Tibor Jager, \u201ealles Internetkommunikation. Die ganze Sicherheit basiert auf der Schwierigkeit von Problemen wie dem Faktorisierungsproblem gro\u00dfer Zahlen. Ein anderes Beispiel ist das sogenannte diskrete Logarithmusproblem. Und nun kommen irgendwann diese Quantencomputer.\u201c<\/p>\n<h4><strong>Ist f\u00fcr die Sicherheit bald das Spiel gelaufen?<\/strong><\/h4>\n<p>\u201eMan hat schon Quantencomputer gebaut, die z. B. auch im Experimentversuch die Zahl 15 in ihre Faktoren 3 und 5 zerlegt hat\u201c, sagtTibor Jager, \u201eund jetzt geht die Entwicklung immer weiter. Es gibt st\u00e4ndig neue Rekorde mit wieviel Qubits (Speichergr\u00f6\u00dfe bei Quantencomputern) die umgehen k\u00f6nnen und irgendwann werden sie eben so gro\u00df sein, dass man damit das diskrete Logarithmusproblem und das Faktorisierungsproblem l\u00f6sen kann. Und das bedeutet &#8218;Game over&#8216;\u00a0 f\u00fcr die Sicherheit im Internet.\u201c<\/p>\n<h4><strong>Quantencomputer l\u00f6sen schwierige Optimierungsprobleme<\/strong><\/h4>\n<p>Im Gegensatz zum gew\u00f6hnlichen PC rechnet der Quantencomputer nicht mit Bits, also mit Nullen und Einsen, sondern basiert auf Quantenbits. Ein solches &#8218;Qubit&#8216; kann nicht nur Eins oder Null sein, sondern Eins und Null zugleich. \u201eJetzt fragt man sich nat\u00fcrlich, woher haben die Quantencomputer diesen Geschwindigkeitsvorteil. Der kommt daher, dass die nicht schneller rechnen, daher passt das Wort Geschwindigkeit auch nicht wirklich, sondern die rechnen anders. Die haben andere Instruktionen zur Verf\u00fcgung als ein klassischer Computer.<\/p>\n<p>Dadurch kann man auf diesen Quantencomputern auch andere Algorithmen laufen lassen, wie z. B. den Shor-Algorithmus (1994 entwickelte der Mathematikprofessor Peter Shor einen Quantenalgorithmus zur Erzeugung von Primfaktoren gro\u00dfer Zahlen, der viel effizienter war als bei klassischen Computern, Anm. d. Red.).\u201c Gute Gr\u00fcnde ihn zu bauen gebe es durchaus, konstatiert Tibor Jager, denn er sei in der Lage, schwierige Optimierungsprobleme zu l\u00f6sen.<\/p>\n<div id=\"attachment_84050\" class=\"wp-caption alignnone\" style=\"max-width: 1290px;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-84050 size-full\" src=\"\/wp-content\/uploads\/2025\/05\/motherboard-974523_1280.jpg\" alt=\"\" width=\"1280\" height=\"857\" \/><span class=\"wp-caption-text\">Das &#8222;Motherboard&#8220;, die Hauptplatine eines herk\u00f6mmlichen Computers &#8211; \u00a9 Pixabay<\/span><\/div>\n<p>\u201eSagen wir mal, man wolle die Volkswirtschaft optimieren mit den Rahmenbedingungen, dass es niemandem schlecht geht, das Mindesteinkommen geregelt ist etc. und daf\u00fcr dann die perfekte L\u00f6sung finden. Das sind sehr schwierige Berechnungsprobleme, die f\u00fcr klassische Computer absolut au\u00dfer Reichweite sind. Es w\u00e4re auch f\u00fcr die Forschung immens interessant mit diesen Rechnern arbeiten zu k\u00f6nnen, weil man Simulationen erstellen k\u00f6nnte, die heute aufgrund der Rechenkapazit\u00e4t unm\u00f6glich sind.\u201c<\/p>\n<p>Die Unterschiede in den Berechnungszeiten beider Systeme sind f\u00fcr den Laien fast nicht zu begreifen. Br\u00e4uchte ein klassischer Computer f\u00fcr eine Probleml\u00f6sung mehrere Milliarden Jahre unter immensem Energieaufwand, k\u00f6nnte ein Quantencomputer nach ein paar Wochen Ergebnisse liefern. Analog lie\u00dfen sich die Unterschiede vielleicht mit der Leistungskraft eines modernen Smartphones vergleichen, welches einen Supercomputer der 1960er Jahre heute ohne weiteres in den Schatten stellt.<\/p>\n<h4><strong>Fehleranf\u00e4lligkeit der Systeme noch sehr hoch<\/strong><\/h4>\n<p>Die zentrale Herausforderung bei der Realisierung von Quantencomputern ist die Fehleranf\u00e4lligkeit. Quantensysteme sind sehr empfindlich gegen\u00fcber St\u00f6rungen und bed\u00fcrfen daher einer aufwendigen Fehlerkorrektur. Eine der gr\u00f6\u00dften Herausforderungen bei der Umstellung sind die Sicherheitsaspekte, die man augenblicklich noch gar nicht garantieren kann.<\/p>\n<p>\u201eUm Quantencomputer zu nutzen, um damit Kryptographie im Internet zu knacken, muss man den Shor-Algorithmus ausf\u00fchren\u201c, erkl\u00e4rt Tibor Jager, \u201edieser funktioniert aber besonders schlecht, wenn da Fehler passieren.\u201c Die Entwicklung geht stetig weiter und auch die Fehleranf\u00e4lligkeit wird zur\u00fcckgehen. Doch Tibor Jager gibt zu bedenken: \u201eWenn wir in 16 Jahren immer noch sicher \u00fcber das Internet kommunizieren wollen, dann m\u00fcssen wir jetzt was tun. Die gr\u00f6\u00dfte Herausforderung, was die Sicherheit angeht, ist die Frage: Wie baut man Verfahren, die auch sicher gegen Quantencomputer sind?\u201c<\/p>\n<p>Auch wenn man noch nicht ganz genau wisse, wie diese Computer gebaut werden k\u00f6nnen, kann man mit heutigen Methoden daran arbeiten. Das Hauptaugenmerk liegt dabei auf der Entwicklung und Standardisierung quantencomputerresistenter Alternativen.<\/p>\n<div id=\"attachment_84051\" class=\"wp-caption alignnone\" style=\"max-width: 1290px;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-84051 size-full\" src=\"\/wp-content\/uploads\/2025\/05\/earth-2254769_1280.jpg\" alt=\"\" width=\"1280\" height=\"787\" \/><span class=\"wp-caption-text\">Die Sicherheit im Internet wird durch Quantencomputer stark gef\u00e4hrdet sein &#8211; \u00a9 Pixabay<\/span><\/div>\n<p>\u201eQuantencomputerresistent hei\u00dft, wir wissen, dass auf Quantencomputern manche Probleme gut gel\u00f6st werden k\u00f6nnen und wir haben in den vergangenen 40 Jahren aus Faktorisierungsproblemen und dem diskreten Logarithmusproblem Kryptographie gebaut und im Netz benutzt. Und die gehen jetzt kaputt. Wir m\u00fcssen uns also \u00fcberlegen, welche alternativen Probleme k\u00f6nnen wir denn in der Mathematik finden, die einerseits Eigenschaften haben, die es uns erlauben, auf \u00e4hnliche Art und Weise kryptographische Verfahren zu bauen, digitale Unterschriften, Verschl\u00fcsselungsverfahren usw. und die \u00e4hnlich sind. Aber gleichzeitig m\u00fcssen diese Probleme strukturell anders sein, damit der Quantencomputer sie nicht knacken kann.\u201c<\/p>\n<p>Zum Beispiel sogenannte gitterbasierte Verfahren kommen nun an den Hochschulen zum Einsatz, sowohl in der Forschung, als auch neuerdings in der Lehre.<\/p>\n<h4><strong>Wettbewerbe und Hochschullehre zum Thema Post-Quanten-Transformation<\/strong><\/h4>\n<p>Am gro\u00dfen Thema der Post-Quanten-Transformation beteiligen sich viele Player, sei es in der Grundlagenforschung an den Universit\u00e4ten oder in der Industrie zum Schutz der eigenen Produkte. Aber auch Beh\u00f6rden widmen sich diesem Zukunftsthema. \u201eGanz besonders wichtig im Zuge der Post-Quanten-Transformation ist das NIST (National Institute of Standards and Technology)\u201c, sagt Tibor Jager.<\/p>\n<p>Die zentrale Gro\u00dfforschungseinrichtung in den USA moderiert Wettbewerbe. Dazu gab es bereits im Jahr 2017 einen ersten Aufruf, zu dem Forschende neue Kryptoverfahren einreichen konnten. Dieser Wettbewerb endete im vergangenen Jahr. \u201eDa kamen Teams aus der ganzen Welt von Universit\u00e4ten und Industrie, reichten viele Vorschl\u00e4ge ein, die dann ver\u00f6ffentlicht wurden. Andere analysierten sie und nach mehreren Runden wurden einige Verfahren aussortiert. Im folgenden NIST-Wettbewerb w\u00e4hlte man dann die ersten Verfahren aus, standardisierte sie und machte sie allen zug\u00e4nglich.\u201c<\/p>\n<p>Und auch in der Hochschullehre beginnt man, neue Kryptographieverfahren anzubieten. Dazu Tibor Jager: \u201eWir haben das im letzten Semester erstmals gemacht. Wir haben eine Post-Quantum-Kryptographie-Vorlesung angeboten, die sich speziell mit der gitterbasierten Kryptographie besch\u00e4ftigt. Man braucht zuk\u00fcnftig mehr und anderes Handwerkszeug.\u201c<\/p>\n<h4><strong>\u00dcbergang zur Post-Quanten-Kryptographie ist tricky<\/strong><\/h4>\n<p>Das Bundesamt f\u00fcr Sicherheit und Informationstechnik (BSI) hat zusammen mit Partnern aus 17 weiteren Mitgliedsstaaten der Europ\u00e4ischen Union im November 2024 eine gemeinsame Erkl\u00e4rung zum Thema Post-Quanten-Kryptographie ver\u00f6ffentlicht. Darin fordern sie von Wirtschaft, Betreibern Kritischer Infrastruktur sowie \u00f6ffentlicher Verwaltung den \u00dcbergang zur Post-Quanten-Kryptographie einzuleiten und beschreiben die notwendigen Schritte f\u00fcr diesen \u00dcbergang. Gleichzeitig wird jedoch weiterhin vor der Bedrohung der Informationssicherheit durch Quantencomputer gewarnt.<\/p>\n<p>\u201eDas ist ein sehr schwieriges Problem, vor allen Dingen auch, weil das Internet global ist. Sie k\u00f6nnen nicht einfach von heute auf morgen das eine faktorisierungsbasierte Verfahren herausnehmen und benutzen nun ein neues. Man braucht eine Gleichzeitigkeit, die man weltweit nicht hinbekommt. Und selbst wenn alle Serverbetreiber zum gleichen Zeitpunkt umschalten w\u00fcrden, dann m\u00fcssen sie zudem auch noch die beste Freundin, die Mutter oder wen auch immer im Bekanntenkreis dazu bekommen, das Handy zur gleichen Zeit abzudaten. Das kann so nicht funktionieren. Es muss also eine geordnete Transformation stattfinden.\u201c<\/p>\n<p>\u00dcber die Machbarkeit dieser Transformation werde momentan viel gesprochen. Dabei seien Firmen gerade erst einmal dabei zu recherchieren, wo sie \u00fcberhaupt Kryptoverfahren nutzten oder stellten Berater ein, die eine Art Kryptoinventur durchf\u00fchren, um die Baustellen zu finden. Es m\u00fcsse zudem die Kompatibilit\u00e4t der neuen Verfahren sowie die neuen Rechenverfahren ordentlich gepr\u00fcft werden.<\/p>\n<div id=\"attachment_44709\" class=\"wp-caption alignnone\" style=\"max-width: 1930px;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-44709\" src=\"\/wp-content\/uploads\/2022\/01\/student-849822_1920.jpg\" alt=\"\" width=\"1920\" height=\"1280\" \/><span class=\"wp-caption-text\">Ein Computer ist heute aus dem Alltag nicht mehr wegzudenken\u00a0 &#8211; \u00a9 Pixabay<\/span><\/div>\n<p>Aber damit nicht genug. \u201eMan braucht zus\u00e4tzlich nun Ingenieure, die diese neue Mathematik verstehen, denn die funktioniert v\u00f6llig anders. Und es gibt bisher nur wenige Hochschulen, die dazu Lehre anbieten.\u201c Generell seien die neuen, sogenannten Post-Quanten-Verfahren zwar robust, aber beim kleinsten Fehler k\u00f6nne die Sicherheit komplett versagen.<\/p>\n<p>Schon heute sollten Systeme quantensicher gemacht werden, damit nach Einf\u00fchrung dieser Ger\u00e4te z. B. Patente, Schutzrechte und Firmengeheimnisse auch weiterhin verschl\u00fcsselt bleiben.<\/p>\n<h4><strong>Kryptographische Verfahren m\u00fcssen angepasst werden<\/strong><\/h4>\n<p>Kryptographische Verfahren, die bisher auf klassische Hardware implementiert werden, m\u00fcssen auf Quantencomputer angepasst werden. Das bedeutet auch neue Forschungsschwerpunkte. \u201eWir suchen nach neuen Verfahren, die auf neuer Mathematik basieren, das ist die Anpassung\u201c, sagt der Wissenschaftler. \u201eWir wollen Informatiker auf Spitzenniveau ausbilden und dabei ist eine der gr\u00f6\u00dften Baustellen im Internet die Post-Quanten-Transformation. Es ist essentiell wichtig, dass wir diesen Aspekt im Studium verankern. Wir werden daher schon bald f\u00fcr diesen Bereich Schwerpunktbereiche im Informatikstudium anbieten, zum Thema Sicherheit, Robustheit und Vertrauen.&#8220;<\/p>\n<p>Tibor Jager weiter: &#8222;Wir besch\u00e4ftigen uns mit dem Bau dieser Verfahren und \u00fcberlegen, wie wir von der Theorie in die Praxis kommen. Wir k\u00f6nnen mit unserem heutigen Wissen die Post-Quanten-Transformation besser vorbereiten, mehr Internetsicherheit von vorneherein auf eine \u00a0wesentlich robustere Basis stellen. Es ist einerseits ein Fluch, weil wir viel umbauen m\u00fcssen aber auch ein Segen, weil wir viele Sachen auch aufr\u00e4umen k\u00f6nnen und so zubereiten, wie wir sie in Zukunft haben wollen.\u201c<\/p>\n<p>Quantencomputer werden den klassischen Computer nicht abl\u00f6sen. \u201eEs sind einfach andere Maschinen\u201c, betont Jager abschlie\u00dfend. \u201eSo Programme wie Excel oder Word wird man vermutlich nie sinnvoll auf einem Quantencomputer laufen lassen. Aber wenn man bestimmte Spezialprobleme l\u00f6sen m\u00f6chten, mit denen der klassische Computer \u00fcberfordert w\u00e4re, dann k\u00f6nnte man vielleicht den Quantencomputer nutzen.\u201c<\/p>\n<p><strong>Uwe Blass<\/strong><\/p>\n<div id=\"attachment_84048\" class=\"wp-caption alignnone\" style=\"max-width: 210px;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-84048 size-full\" src=\"\/wp-content\/uploads\/2025\/05\/Jager-Foto-Kehren-Kopie.jpg\" alt=\"\" width=\"200\" height=\"309\" \/><span class=\"wp-caption-text\">Prof. Dr.-Ing. Tibor Jager &#8211; \u00a9 Mathias Kehren<\/span><\/div>\n<h4>\u00dcber Prof. Dr.-Ing. Tibor Jager<\/h4>\n<p>Prof. Dr.-Ing. Tibor Jager leitet die Abteilung IT Security and Cryptography der Fakult\u00e4t Elektrotechnik, Informationstechnik und Medientechnik an der Bergischen Universit\u00e4t.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201eDas Bundesamt f\u00fcr Sicherheit und Informationstechnik (BSI) sagt, sie rechnen damit, dass in sp\u00e4testens 16 Jahren ein Quantencomputer verf\u00fcgbar sein k\u00f6nnte, der m\u00e4chtig genug ist, um Kryptographie zu knacken\u201c, sagt Tibor Jager, Professor f\u00fcr IT Security and Cryptography, von der Bergischen Universit\u00e4t. Was hat das f\u00fcr Folgen f\u00fcr die Sicherheit im Internet?<\/p>\n","protected":false},"author":7,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-84045","post","type-post","status-publish","format-standard","hentry","category-wissen"],"publishpress_future_action":{"enabled":false,"date":"2026-04-20 16:09:35","action":"change-status","newStatus":"draft","terms":[],"taxonomy":"category","extraData":[]},"publishpress_future_workflow_manual_trigger":{"enabledWorkflows":[]},"_links":{"self":[{"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/posts\/84045","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/comments?post=84045"}],"version-history":[{"count":6,"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/posts\/84045\/revisions"}],"predecessor-version":[{"id":84057,"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/posts\/84045\/revisions\/84057"}],"wp:attachment":[{"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/media?parent=84045"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/categories?post=84045"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/tags?post=84045"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}