{"id":33169,"date":"2013-08-01T13:41:15","date_gmt":"2013-08-01T12:41:15","guid":{"rendered":"http:\/\/onsoftware.softonic.de\/?p=33169"},"modified":"2024-03-10T09:30:43","modified_gmt":"2024-03-10T08:30:43","slug":"anonym-surfen-so-funktioniert-der-tor-browser","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/de\/anonym-surfen-so-funktioniert-der-tor-browser\/","title":{"rendered":"Anonym surfen: So funktioniert der Tor-Browser"},"content":{"rendered":"<p><strong>Mit einem Klick verschwindet die eigene Identit\u00e4t. Die Internetverbindung wird amerikanisch, franz\u00f6sisch oder indonesisch. Herzlich willkommen in der Anonymit\u00e4t!<\/strong><\/p>\n<p><strong> <\/strong><\/p>\n<p><strong>Nach diesem Prinzip funktioniert <a href=\"http:\/\/tor.softonic.de\/\" target=\"_self\" rel=\"noopener noreferrer\">Tor<\/a>, das Programm anonymisiert die Internetverbindung. Menschen auf der ganzen Welt nutzen Tor um sich unerkannt von <a href=\"http:\/\/news.en.softonic.com\/prism-leaked-nsa-slides-explains-real-time-monitoring\" target=\"_self\" rel=\"noopener noreferrer\">repressiven Regimen<\/a> im Internet surfen zu k\u00f6nnen.<\/strong><\/p>\n<p>Tor ist aber auch f\u00fcr den Standardnutzer ein n\u00fctzliches Werkzeug, um anonym im Internet zu surfen und Tracking zu verhindern.<\/p>\n<h3>Was ist Tor?<\/h3>\n<p>Tor nimmt alle Daten, die \u00fcber die Internetverbindung rein oder raus gehen, und schickt sie \u00fcber weltweit verteilte Server bevor sie ihr Ziel erreichen. Damit wird der Datenverkehr anonymisiert. Bekannte Alternativen zu Tor sind <a href=\"http:\/\/artikel.softonic.de\/anonym-surfen-tor-jondo-vpn-und-web-proxies-im-vergleich\" target=\"_self\" rel=\"noopener noreferrer\">JonDo, veschl\u00fcsselte VPN oder Web-Proxies zur Anonymisierung.<\/a><\/p>\n<p>Das Tor-Netzwerk verf\u00fcgt \u00fcber <a href=\"http:\/\/torstatus.blutmagie.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">mehr als 4.000 Knotenpunkte<\/a> verteilt \u00fcber Dutzende L\u00e4nder auf der ganzen Welt. Diese hohe Zahl an Knotenpunkten soll Anonymit\u00e4t und ausreichende Verbingungsm\u00f6glichkeiten f\u00fcr die Tor-Nutzer garantieren. Jeder kann als Freiwilliger mit einem Server zum Funktionieren von Tor beitragen.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-48427\" title=\"Vidalia Tor\" src=\"\" alt=\"\" width=\"568\" height=\"305\" \/><em>Die Steuerung von Tor, verf\u00fcgbar f\u00fcr Windows, Mac und Linux<\/em><\/p>\n<p>Zur einfachen Bedienung erh\u00e4lt man zusammen mit Tor <a href=\"https:\/\/www.torproject.org\/projects\/vidalia.html.en\" target=\"_blank\" rel=\"noopener noreferrer\">Vidalia<\/a>. Vidalia ist eine grafische Bedienoberfl\u00e4che, \u00fcber die man Tor startet, anh\u00e4lt und Einstellungen vornimmt. F\u00fcr Android-Handys gibt es eine vergleichbare App mit dem Namen <a href=\"https:\/\/guardianproject.info\/apps\/orbot\/\">Orbot<\/a>. Die <a href=\"https:\/\/tails.boum.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">Linux-Distribution Tails<\/a> leitet automatisch allen Internetverkehr \u00fcber Tor.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-48432\" title=\"Tails\" src=\"\" alt=\"\" width=\"568\" height=\"427\" \/><em> Linux Tails schickt jeglichen Internetverkehr \u00fcber das Tor-Netzwerk.<br \/>\n<\/em><\/p>\n<h3>Was bedeutet Tor?<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-48433\" title=\"Logo de Tor\" src=\"\" alt=\"\" width=\"64\" height=\"97\" \/>Tor verweist nicht etwas auf den germanischen Gott\u00a0 <a href=\"http:\/\/de.wikipedia.org\/wiki\/Thorhttp:\/\/en.wikipedia.org\/wiki\/Thor\" target=\"_blank\" rel=\"noopener noreferrer\">Donnergott<\/a>. Die Buchstaben sind ein Akronym f\u00fcr <a href=\"http:\/\/www.onion-router.net\/\"><strong>T<\/strong>he <strong>O<\/strong>nion <strong>R<\/strong>outer<\/a>, den &#8220;Zwiebel-Router&#8221;. Diese Referenz ist der Struktur von Tor geschuldet, die verschieden Schichten der <a href=\"http:\/\/artikel.softonic.de\/was-ist-verschlusselung\" target=\"_self\" rel=\"noopener noreferrer\">Verschl\u00fcsselung<\/a> zum Schutz der Daten nutzt.<\/p>\n<p>Urpr\u00fcnglich finanzierte die US-amerikanische Regierung der Projekt Onion Router. Es wurde in den Labors der US-Marine entwickelt. Heute finanziert sich Tor aus verschiedenen Quellen, darunter Firmen und Nicht-Regierungsorganisationen.<\/p>\n<h3>Wof\u00fcr nutzt man Tor?<\/h3>\n<p>Tor schafft Anonymit\u00e4t im Internet. Der Dienst sorgt daf\u00fcr, dass eine Aktion im Internet nicht mit der Person in Verbindung gebracht werden kann, die sie ausf\u00fchrt.\u00a0 Dies Anonymit\u00e4t kann man f\u00fcr die unterschiedlichsten Zwecke nutzen.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-48435\" title=\"Anonymous\" src=\"\" alt=\"\" width=\"568\" height=\"312\" \/><em>Gruppen wie <a href=\"http:\/\/de.wikipedia.org\/wiki\/Anonymous_%28Kollektiv%29\" target=\"_blank\" rel=\"noopener noreferrer\">Anonymous<\/a> nutzen Tor regelm\u00e4\u00dfig<\/em><\/p>\n<p>Institutionen wie die Electronic Froniter Foundation <a href=\"https:\/\/www.eff.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">EFF<\/a> vertreten eine ethische Nutzung des Programms. Sie sehen Tor als Werkzeug, das Menschen sch\u00fctzt, die gegen totalit\u00e4re Regime k\u00e4mpfen, seien es Journalisten, Bericherstatter oder politische Dissidenten.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Silk Road\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2013\/07\/silk-568x360.jpg\" alt=\"\" width=\"457\" height=\"290\" \/><\/p>\n<p style=\"text-align: center\"><em><a href=\"http:\/\/de.wikipedia.org\/wiki\/Silk_Road\" target=\"_blank\" rel=\"noopener noreferrer\">Silk Road<\/a>, eine E-Commerce-Plattform auf der die Nutzer mit Bitcoins bezahlen.<\/em><\/p>\n<p>Die Anonymit\u00e4t von Tor wird aber auch f\u00fcr zwielichtigere Zwecke genutzt, beispielsweise f\u00fcr den Kauf und Verkauf der <a href=\"http:\/\/artikel.softonic.de\/was-ist-bitcoin-so-funktioniert-die-digitale-wahrung\" target=\"_self\" rel=\"noopener noreferrer\">virtuellen W\u00e4hrung Bitcoin<\/a>, die Verbreitung illegaler Inhalte, illegale Gesch\u00e4fte, Spionage oder die Kommunikation unter kriminellen Gruppen.<\/p>\n<h3>Was ist das &#8220;Deep Web&#8221;?<\/h3>\n<p>Weniger bekannt ist die M\u00f6glichkeit, mit Tor anonym auf das Versteckte Web oder <a href=\"https:\/\/de.wikipedia.org\/wiki\/Deep_Web\" target=\"_blank\" rel=\"noopener noreferrer\">Deep Web<\/a> zuzugreifen.\u00a0 Diese Seite des Internets ist kaum bekannt, nicht zug\u00e4gnlich \u00fcber Suchmaschienen wie Google und beherbergt Inhalte, die rechtlich zumindest fragw\u00fcrdig sind.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-48436\" title=\"Internet visible vs. Internet invisible (imagen de The Epoch Times)\" src=\"\" alt=\"\" width=\"568\" height=\"568\" \/><em>Das so genannte Deep Web gleicht dem unsichtbaren Teil eines Eisbergs (<a href=\"http:\/\/www.theepochtimes.com\/n2\/technology\/uncovering-the-darknet-63483.html\" target=\"_blank\" rel=\"noopener noreferrer\">Quelle<\/a><a href=\"http:\/\/www.theepochtimes.com\/n2\/technology\/uncovering-the-darknet-63483.html\" target=\"_blank\" rel=\"noopener noreferrer\"><\/a>)<\/em><\/p>\n<p>&#8220;Deep Web\u201d hei\u00dft aber nicht gleich Illegalit\u00e4t. Das Versteckte Internet umfasst lediglich all diejenigen Inhalte, die aufgrund der Tiefe in der Struktur der Internetseiten oder auch aufgrund ihrer Unzug\u00e4nglichkeit den Suchmaschinen unbekannt sind.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-48439\" title=\"Deep Web\" src=\"\" alt=\"\" width=\"550\" height=\"335\" \/><em>Das Versteckte Internet als Tiefsee (<a href=\"http:\/\/www.brandpowder.com\/how-deep-is-your-web\/\" target=\"_blank\" rel=\"noopener noreferrer\">Quelle<\/a>)<\/em><\/p>\n<p>Die Beziehung von Tor zum Deep Web ist dieselbe wie zum restlichen Internet. Da das Versteckte Internet aber eben auch vielen Gruppen am Rande der Legalit\u00e4t Unterschlupf bietet, ist Tor ein unersetzliches Werkzeug um sich dort zu bewegen.<\/p>\n<h3>Wie funktioniert Tor?<\/h3>\n<p>Wenn man eine Internetseite aufruft, versucht der Rechner oder das Smartphone die Seite auf dem direktesten Weg zu erreichen. Das ist schlicht eine Frage der Effizienz und Geschwindigkeit.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-48456\" title=\"Escuchas en Internet\" src=\"\" alt=\"\" width=\"568\" height=\"534\" \/><em>Eine direkte Verbindung kann an vielen Stellen angezapft werden. (<a href=\"https:\/\/www.eff.org\/pages\/tor-and-https\" target=\"_blank\" rel=\"noopener noreferrer\">Quelle<\/a>)<\/em><\/p>\n<p>Das eigene Netzwerk, identifiziert \u00fcber eine <a href=\"http:\/\/de.wikipedia.org\/wiki\/IP-Adresse\" target=\"_blank\" rel=\"noopener noreferrer\">IP-Adresse<\/a>, steht damit als Ausgangspunkt der Kommunikation fest. Benutzt man Tor, ist diese direkte Verbindung zwischen dem eigenen PC und dem Server der angesurften Seite unterbrochen. Die Verbindung erfolgt stattdessen \u00fcber eine Reihe geheimer Knotenpunkte, die die gesendeten und empfangenen Daten verschl\u00fcsseln.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-48425\" title=\"Gr\u00e1fica de funcionamiento de Tor\" src=\"\" alt=\"\" width=\"568\" height=\"313\" \/><em>Die Daten wandern unter verschl\u00fcsselten Tarnkappen durch das Netz.<br \/>\nAm Ende des Weges erscheinen sie wieder in Klaransicht. <\/em><\/p>\n<p>Am Ausgangknotenpunkt wird die Information wieder entschl\u00fcsselt und kommt beim Empf\u00e4nger in Klaransicht an. Ab diesem Moment sind die Daten nicht mehr gesch\u00fctzt.<\/p>\n<h3>Warum ist Tor so langsam?<\/h3>\n<p>Wie die <a href=\"https:\/\/www.torproject.org\/docs\/faq.html.en#WhySlow\" target=\"_blank\" rel=\"noopener noreferrer\">Entwickler auf der offiziellen Tor-Webseite<\/a> beschreiben, gibt es verschiedene Gr\u00fcnde, die Tor langsamer machen als eine normale Verbindung. Der erste Grund liegt in dem Aufbau des Tor-Netzwerks: Der Datenverkehr geht von einem Knoten zum n\u00e4chsten, die Verz\u00f6gerungen summieren sich mit jedem passierten Punkt.<\/p>\n<p>Das Tor-Netzwerk erh\u00e4lt immer mehr Unterst\u00fctzung von Freiwilligen und immer mehr Geld-Spenden. Daher ist zu erwarten, dass sich Anzahl und Geschwindigkeit der Knoten in Zukunft erh\u00f6hen und damit die Geschwindigkeit des Dienstes insgesamt schneller wird. Richtig schnell wird es aber nie werden. Eine gewisse Langsamkeit ist der Preis, den man f\u00fcr Anonymit\u00e4t bezahlen muss.<\/p>\n<h3>Ist Tor sicher?<\/h3>\n<p>Bei richtiger Nutzung garantiert Tor Anonymit\u00e4t, aber keinen Schutz der Privatsph\u00e4re. Werden die Daten <a href=\"http:\/\/www.howtogeek.com\/142380\/htg-explains-is-tor-really-anonymous-and-secure\/\" target=\"_blank\" rel=\"noopener noreferrer\">nach dem Verlassen des letzten Knotenpunkts abgefangen<\/a>, kann man sie lesen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-48452\" title=\"Hacker en un nodo de salida falso\" src=\"\" alt=\"\" width=\"500\" height=\"243\" \/><\/p>\n<p style=\"text-align: center\"><em>Ein <a href=\"http:\/\/www.wired.com\/politics\/security\/news\/2007\/09\/embassy_hacks\" target=\"_blank\" rel=\"noopener noreferrer\">Hacker<\/a>, der nach dem Ausgangsknotenpunkt angreift, kann die Daten abfangen. (<a href=\"http:\/\/iamajin.blogspot.com.es\/2013\/01\/stay-anonymous-in-internet-with-tor-is.html\" target=\"_blank\" rel=\"noopener noreferrer\">Quelle<\/a>)<\/em><\/p>\n<p>Eine weitere Schwachstelle von Tor sind Plug-ins. Flash beispielsweise, verletzt die Anonymit\u00e4t von Tor, da es die Konfiguration der Datenverbindung ignoriert und seine eigenen Cookies speichert.<\/p>\n<p>Die Nutzung unsicherer Anwendungen in Verbindung mit Tor gef\u00e4hrdet grunds\u00e4tzlich die Anonymit\u00e4t. Das schlie\u00dft externe Dienste, wie beispielsweise <a href=\"http:\/\/de.wikipedia.org\/wiki\/Domain_Name_System\" target=\"_blank\" rel=\"noopener noreferrer\">DNS<\/a> ein. Tor <a href=\"https:\/\/trac.torproject.org\/projects\/tor\/wiki\/doc\/Preventing_Tor_DNS_Leaks\" target=\"_blank\" rel=\"noopener noreferrer\">arbeitet an einer L\u00f6sung<\/a> f\u00fcr dieses Problem.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Peticiones DNS\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2012\/03\/07-03-2012-18-28-15.png\" alt=\"\" width=\"465\" height=\"238\" \/><em>Die <a href=\"https:\/\/trac.torproject.org\/projects\/tor\/wiki\/doc\/DnsResolver\" target=\"_blank\" rel=\"noopener noreferrer\">DNS-Anfragen<\/a> k\u00f6nnen Auschluss dar\u00fcber geben, welche Seiten man besucht hat.<br \/>\n<\/em><\/p>\n<h3>Wie kann man Tor sicherer machen?<\/h3>\n<p>Folgende Schritte erh\u00f6hen die Sicherheit von Tor:<\/p>\n<ul>\n<li>Plug-ins und <a href=\"http:\/\/noscript.softonic.de\/\" target=\"_self\" rel=\"noopener noreferrer\">JavaScript<\/a> deaktivieren<\/li>\n<li>immer unter dem <a href=\"http:\/\/artikel.softonic.de\/https-everywhere-verschlusselt-surfen-mit-firefox-chrome-und-internet-explorer-schutz-vor-prism-tempora\" target=\"_self\" rel=\"noopener noreferrer\">HTTPS-Protokoll<\/a> surfen<\/li>\n<li><a href=\"http:\/\/artikel.softonic.de\/alternativen-zu-google-so-suchen-sie-anonym-und-sicher\" target=\"_self\" rel=\"noopener noreferrer\">Sichere Suchmaschinen statt Google<\/a> verwenden<\/li>\n<li>Vertrauliche Informationen vor dem Verschicken zus\u00e4tzlich <a href=\"http:\/\/artikel.softonic.de\/was-ist-verschlusselung\" target=\"_self\" rel=\"noopener noreferrer\">verschl\u00fcsseln<\/a><\/li>\n<\/ul>\n<p>Eine ziemliche sichere L\u00f6sung ist die Nutzung von Tor in Kombination mit einem VPN-Tunnel wie <a href=\"http:\/\/hotspot-shield.softonic.de\/\">HotSpot Shield<\/a>. Damit verschl\u00fcsselt man die Daten zus\u00e4tzlich und sichert die Privatsph\u00e4re. Entgegen der Versprechen vieler Anbieter k\u00f6nnen VPN-L\u00f6sungen die eigene <a href=\"http:\/\/artikel.softonic.de\/anonym-surfen-tor-jondo-vpn-und-web-proxies-im-vergleich\" target=\"_self\" rel=\"noopener noreferrer\">Anonymit\u00e4t nicht absolut sichern<\/a>.<\/p>\n<h3>Achtung: Kein Werkzeug ist fehlerlos<\/h3>\n<p>Ein Angreifer mit entsprechenden Ressourcen kann aber auch die Anonymit\u00e4t von Tor umgehen und herausfinden, wer am Ende der Reise \u00fcber die Knotenpunkte steht. Tor erh\u00f6ht die Anonymit\u00e4t, macht aber niemanden unsichtbar. Eine sichere Alternative zu Tor ist der \u00e4hnlich arbeitende Dienst JonDo. Unser <a href=\"http:\/\/artikel.softonic.de\/anonym-surfen-tor-jondo-vpn-und-web-proxies-im-vergleich\" target=\"_self\" rel=\"noopener noreferrer\">ausf\u00fchrlicher Vergleich von Tor, JonDo, VPN und Web-Proxies<\/a> gibt eine gute Entscheidungshilfe.<\/p>\n<p>\u00dcbersetzung aus dem Spanischen, <a href=\"http:\/\/articulos.softonic.com\/que-es-tor-uso-seguridad-y-alternativas\" target=\"_blank\" rel=\"noopener noreferrer\">Original-Artikel<\/a> von <a href=\"http:\/\/articulos.softonic.com\/editor\/fabrizio-ferri\" target=\"_blank\" rel=\"noopener noreferrer\">Fabrizio Ferri<\/a>, <a href=\"http:\/\/www.softonic.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Softonic.com<\/a>.<\/p>\n<h3>Mehr zum Thema Netz-Sicherheit und Privatsph\u00e4re:<\/h3>\n<p><strong><a title=\"Was ist Verschl\u00fcsselung?\" href=\"http:\/\/artikel.softonic.de\/was-ist-verschlusselung\">Was ist Verschl\u00fcsselung?<\/a><\/strong><\/p>\n<p><strong><a title=\"HTTPS Everywhere: Verschl\u00fcsselt surfen mit Firefox, Chrome und Internet Explorer\" href=\"http:\/\/artikel.softonic.de\/https-everywhere-verschlusselt-surfen-mit-firefox-chrome-und-internet-explorer-schutz-vor-prism-tempora\">HTTPS Everywhere: Verschl\u00fcsselt surfen mit Firefox, Chrome und Internet Explorer<\/a><\/strong><\/p>\n<p><strong><a href=\"http:\/\/artikel.softonic.de\/anonym-surfen-tor-jondo-vpn-und-web-proxies-im-vergleich\" target=\"_self\" rel=\"noopener noreferrer\">Anonym Surfen: Tor, JonDo, VPN und Web-Proxies im Vergleich<\/a><\/strong><\/p>\n<p><strong><a title=\"Sicher surfen: So nutzen Sie den privaten Modus von IE, Firefox, Chrome und Opera\" href=\"http:\/\/artikel.softonic.de\/sicher-surfen-so-nutzen-sie-den-privaten-modus-von-firefox-chrome-internet-explorer-und-opera\">Sicher surfen: So nutzen Sie den privaten Modus von IE, Firefox, Chrome und Opera<\/a><\/strong><\/p>\n<p><strong><a title=\"Alternativen zu Google: So suchen Sie anonym und sicher\" href=\"http:\/\/artikel.softonic.de\/alternativen-zu-google-so-suchen-sie-anonym-und-sicher\">Alternativen zu Google: So suchen Sie anonym und sicher<\/a><\/strong><\/p>\n<p><strong><a title=\"So verschl\u00fcsseln Sie Ihre Daten mit Windows-Bordmitteln\" href=\"http:\/\/artikel.softonic.de\/so-verschlusseln-sie-ihre-daten-mit-windows-bordmitteln\">So verschl\u00fcsseln Sie Ihre Daten mit Windows-Bordmitteln<\/a><\/strong><\/p>\n<p><strong><a title=\"Truecrypt: So veschl\u00fcsseln Sie das komplette Windows-System\" href=\"http:\/\/artikel.softonic.de\/truecrypt-so-veschlusseln-sie-das-komplette-windows-system\">Truecrypt: So veschl\u00fcsseln Sie das komplette Windows-System<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit einem Klick verschwindet die eigene Identit\u00e4t. Die Internetverbindung wird amerikanisch, franz\u00f6sisch oder indonesisch. Herzlich willkommen in der Anonymit\u00e4t! Nach diesem Prinzip funktioniert Tor, das Programm anonymisiert die Internetverbindung. Menschen auf der ganzen Welt nutzen Tor um sich unerkannt von repressiven Regimen im Internet surfen zu k\u00f6nnen. Tor ist aber auch f\u00fcr den Standardnutzer ein &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/de\/anonym-surfen-so-funktioniert-der-tor-browser\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Anonym surfen: So funktioniert der Tor-Browser&#8221;<\/span><\/a><\/p>\n","protected":false},"author":7021,"featured_media":33184,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":1},"categories":[3383],"tags":[3309],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-33169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-app-subdomain-redirectiontor-browser"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/33169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/users\/7021"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/comments?post=33169"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/33169\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media\/33184"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media?parent=33169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/categories?post=33169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/tags?post=33169"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/usertag?post=33169"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/vertical?post=33169"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/content-category?post=33169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}