{"id":1481,"date":"2016-07-06T09:56:09","date_gmt":"2016-07-06T07:56:09","guid":{"rendered":"https:\/\/dev.sicherheitsforum.ch\/?p=1481"},"modified":"2023-03-14T08:57:17","modified_gmt":"2023-03-14T07:57:17","slug":"terroristen-im-cyberraum","status":null,"type":"post","link":"https:\/\/news.save.ch\/de\/terroristen-im-cyberraum\/","title":{"rendered":"Terroristen im Cyberraum"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1482 size-medium\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Terroristen-im-Cyberraum-it-security.jpg\" width=\"680\" height=\"444\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Terroristen-im-Cyberraum-it-security.jpg 1000w, https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Terroristen-im-Cyberraum-it-security-375x245.jpg 375w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><\/p>\n<p>Auch wenn Online-Terroristen im Gegensatz zu Cyberkriminellen und -spionen im Internet und auf sozialen Kan\u00e4len Wert auf eine m\u00f6glichst hohe Sichtbarkeit legen, nutzen sie Verschl\u00fcsselungs- sowie Anonymisierungsdienste und -werkzeuge, um nicht lokalisiert und gefasst zu werden. Dazu z\u00e4hlen nat\u00fcrlich Tor f\u00fcr den anonymen Webzugang, Cloudfare zur Verschleierung von Webadressen, SIGAINT, Ruggedinbox und Mail2Tor als sichere Maildienste, aber auch die Instant-Messaging-Dienste Wickr, Surespot, Signal, Threema und Telegram, wobei Letzterer bei den Online-Terroristen mit 34% Nutzungsquote der absolute Favorit zu sein scheint. Zum sicheren Dateiaustausch verwenden sie etwa top4top.net, Sendspace und SecureDrop. Soweit entspricht das einem Verhalten, das man auch von Cyberkriminellen und -spionen erwarten w\u00fcrde.<\/p>\n<p>Demgegen\u00fcber gibt es aber auch Abweichungen. Diese spiegeln die Entwicklung wider, dass sich Online-Terroristen anscheinend besser als noch vor ein paar Jahren im Internet verstecken m\u00fcssen. Aus diesem Grund greifen sie verst\u00e4rkt auf eigenentwickelte Werkzeuge zur\u00fcck. Offenbar steht diese Entwicklung mit dem gr\u00f6\u00dferen Fahndungsdruck und -erfolg in Zusammenhang, den die Ermittlungsbeh\u00f6rden international auf die cyberkriminelle Szene aus\u00fcben. Die <a href=\"https:\/\/blog.trendmicro.de\/der-lange-arm-des-gesetzes-mehrere-cyberkriminelle-hinter-gitter\/\" target=\"_blank\" data-cke-saved-href=\"https:\/\/blog.trendmicro.de\/der-lange-arm-des-gesetzes-mehrere-cyberkriminelle-hinter-gitter\/\" rel=\"noopener\">Verhaftungen und Verurteilungen<\/a> der letzten Zeit sprechen hier f\u00fcr sich.<\/p>\n<p>Zu den wichtigsten Spezialwerkzeugen, die insbesondere islamistisch motivierte Terroristen nutzen, z\u00e4hlen:<\/p>\n<ul>\n<li><em>Mojahedeen Secrets:<\/em> Hierbei handelt es sich um eine als \u201eprofessionell\u201c geltende Verschl\u00fcsselungsanwendung f\u00fcr E-Mail-Kommunikation, die seit 2007 verf\u00fcgbar ist und offenbar als Alternative zu PGP 2 entwickelt wurde.<\/li>\n<li><em>Tashfeer al-Jawwal:<\/em> Diese Anwendung wurde 2013 von der Global Islamic Media Front (GIMF) entwickelt und ver\u00f6ffentlicht. Als Verschl\u00fcsselungs-App dient sie der Sicherung von Mobiltelefonen, einem der wichtigen Kommunikationsmittel von Terroristen.<\/li>\n<li><em>Asrar al-Dardashah:<\/em> Damit lassen sich auf Knopfdruck \u201einstant messages\u201c verschl\u00fcsseln und \u00fcber die IM-Anwendung Pidgin verschicken.<\/li>\n<li><em>Amn al-Mujahed:<\/em> Diese seit 2013 verf\u00fcgbare und immer noch weiterentwickelte Software verschl\u00fcsselt Nachrichten f\u00fcr verschiedene Plattformen, f\u00fcr E-Mail, SMS und Instant Messaging. Autor ist das Al-Fajr Technical Committee (ATC).<\/li>\n<li><em>Alemarah:<\/em> Diese Android-App dient der Verbreitung von Nachrichten zu Terroranschl\u00e4gen. Die Nutzer erhalten Nachrichten-Feeds, Websites und Kalendereintr\u00e4ge, die Informationen zu laufenden Terroroperationen enthalten.<\/li>\n<li><em>Amaq v 1.1:<\/em> Auch diese Android-App dient der Propaganda, mit dem Unterschied, dass sich in der aktuellen Version 2.1 problemlos die URL \u00e4ndern l\u00e4sst, unter der die App gehostet wird. Auch wenn eine Website vom Netz genommen wird, bricht folglich die Kommunikation nicht g\u00e4nzlich ab, sondern wird nur vor\u00fcbergehend unterbrochen \u2013 eine auch bei Cyberkriminellen beliebte Taktik.<\/li>\n<li><em>DDOS Tool:<\/em> Hierbei handelt es sich offenbar um das Werk eines Sympathisanten einer bestimmten Terrorgruppe. Sie erlaubt begrenzte Denial-of-Service-Attacken per SYN-Flood-Technik.<\/li>\n<\/ul>\n<p>Auch wenn Terroristen eigenentwickelte Werkzeuge benutzen, decken sich doch die verwendeten Techniken wie etwa Verschl\u00fcsselung oder DoS-Angriffe. Die Hauptunterschiede zu Cyberkriminellen liegen also auch weiterhin auf der Ebene der Motive und ihres Verh\u00e4ltnisses zu Propaganda. Das macht die Arbeit der Ermittler freilich nicht einfacher. Denn je mehr technische Fortschritte Online-Gangster und -Spione machen, desto eher ist damit zu rechnen, dass sich auch die Terroristen im Netz diese Entwicklungen zunutze machen werden \u2013 ob nun in Form eigenentwickelter Werkzeuge oder nicht. Aber zu wissen, welche Tools und Techniken sie nutzen, ist sicher der erste Schritt in die richtige Richtung.<\/p>\n<p>Weitere Details zu den Trend-Micro-Erkenntnissen \u00fcber Gemeinsamkeiten und Unterschiede in der Nutzung von Techniken und Werkzeugen zwischen Online-Kriminellen und -Terroristen finden sich <a href=\"https:\/\/www.trendmicro.de\/media\/wp\/dunkle-absichten-online-whitepaper-de.pdf\" target=\"_blank\" data-cke-saved-href=\"https:\/\/www.trendmicro.de\/media\/wp\/dunkle-absichten-online-whitepaper-de.pdf\" rel=\"noopener\">hier<\/a>.<\/p>\n<p><em>Kommentar von Sicherheitsexperte Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsanbieter <a href=\"https:\/\/www.trendmicro.de\" target=\"_blank\" data-cke-saved-href=\"https:\/\/www.trendmicro.de\" rel=\"noopener\">Trend Micro<\/a><\/em><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auch wenn Online-Terroristen im Gegensatz zu Cyberkriminellen und -spionen im Internet und auf sozialen Kan\u00e4len Wert auf eine m\u00f6glichst hohe Sichtbarkeit legen, nutzen sie Verschl\u00fcsselungs- sowie Anonymisierungsdienste und -werkzeuge, um nicht lokalisiert und gefasst zu werden. Dazu z\u00e4hlen nat\u00fcrlich Tor f\u00fcr den anonymen Webzugang, Cloudfare zur Verschleierung von Webadressen, SIGAINT, Ruggedinbox und Mail2Tor als sichere [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1482,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3313],"tags":[63,43],"class_list":["post-1481","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-it-security","tag-terrorismus"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":{"widget_title":"","widget_tags":""},"_at_widget":"1","_yoast_wpseo_primary_category":"2","_yoast_wpseo_focuskw_text_input":"Cyberraum","_yoast_wpseo_opengraph-image":"https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Terroristen-im-Cyberraum-it-security.jpg","_yoast_wpseo_opengraph-description":"Der internationale Terrorismus von heute ist wesentlich auf seine Pr\u00e4senz im Cyberraum angewiesen. Wer ihn also bek\u00e4mpfen will, muss verstehen, welche Werkzeuge und Techniken er nutzt. Ein Team des \u201eForward Looking Threat Research\u201c hat deshalb untersucht, wo es Gemeinsamkeiten, aber auch Unterschiede zwischen \u201egew\u00f6hnlichen\u201c Cyberkriminellen und Online-Terroristen gibt. Eine der wichtigsten Erkenntnisse ist: Die Professionalit\u00e4t ist bei beiden Gruppen mittlerweile gleich hoch und steigt weiter.","_yoast_wpseo_opengraph-title":"Terroristen im Cyberraum","enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Terroristen im Cyberraum - Save<\/title>\n<meta name=\"description\" content=\"Der internationale Terrorismus von heute ist wesentlich auf seine Pr\u00e4senz im Cyberraum angewiesen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/de\/terroristen-im-cyberraum\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Terroristen im Cyberraum\" \/>\n<meta property=\"og:description\" content=\"Der internationale Terrorismus von heute ist wesentlich auf seine Pr\u00e4senz im Cyberraum angewiesen. Wer ihn also bek\u00e4mpfen will, muss verstehen, welche Werkzeuge und Techniken er nutzt. Ein Team des \u201eForward Looking Threat Research\u201c hat deshalb untersucht, wo es Gemeinsamkeiten, aber auch Unterschiede zwischen \u201egew\u00f6hnlichen\u201c Cyberkriminellen und Online-Terroristen gibt. Eine der wichtigsten Erkenntnisse ist: Die Professionalit\u00e4t ist bei beiden Gruppen mittlerweile gleich hoch und steigt weiter.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/de\/terroristen-im-cyberraum\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2016-07-06T07:56:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-14T07:57:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Terroristen-im-Cyberraum-it-security.jpg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/terroristen-im-cyberraum\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/terroristen-im-cyberraum\\\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d49e199490bad7c70d64b9ab51142f2b\"},\"headline\":\"Terroristen im Cyberraum\",\"datePublished\":\"2016-07-06T07:56:09+00:00\",\"dateModified\":\"2023-03-14T07:57:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/terroristen-im-cyberraum\\\/\"},\"wordCount\":550,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/terroristen-im-cyberraum\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2016\\\/12\\\/Terroristen-im-Cyberraum-it-security.jpg\",\"keywords\":[\"IT-SECURITY\",\"Terrorismus\"],\"articleSection\":[\"DIGITALISIERUNG\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/terroristen-im-cyberraum\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/terroristen-im-cyberraum\\\/\",\"name\":\"Terroristen im Cyberraum - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/terroristen-im-cyberraum\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/terroristen-im-cyberraum\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2016\\\/12\\\/Terroristen-im-Cyberraum-it-security.jpg\",\"datePublished\":\"2016-07-06T07:56:09+00:00\",\"dateModified\":\"2023-03-14T07:57:17+00:00\",\"description\":\"Der internationale Terrorismus von heute ist wesentlich auf seine Pr\u00e4senz im Cyberraum angewiesen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/terroristen-im-cyberraum\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/terroristen-im-cyberraum\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/terroristen-im-cyberraum\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2016\\\/12\\\/Terroristen-im-Cyberraum-it-security.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2016\\\/12\\\/Terroristen-im-Cyberraum-it-security.jpg\",\"width\":1000,\"height\":653},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/terroristen-im-cyberraum\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Terroristen im Cyberraum\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d49e199490bad7c70d64b9ab51142f2b\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ae2f4d718e6c49043e314ce431e7e645d646302a24a5ef5a8bc8e3f5a032e319?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ae2f4d718e6c49043e314ce431e7e645d646302a24a5ef5a8bc8e3f5a032e319?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ae2f4d718e6c49043e314ce431e7e645d646302a24a5ef5a8bc8e3f5a032e319?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\\\/\\\/develop.organisator.galledia.ch\"],\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Terroristen im Cyberraum - Save","description":"Der internationale Terrorismus von heute ist wesentlich auf seine Pr\u00e4senz im Cyberraum angewiesen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/de\/terroristen-im-cyberraum\/","og_locale":"de_DE","og_type":"article","og_title":"Terroristen im Cyberraum","og_description":"Der internationale Terrorismus von heute ist wesentlich auf seine Pr\u00e4senz im Cyberraum angewiesen. Wer ihn also bek\u00e4mpfen will, muss verstehen, welche Werkzeuge und Techniken er nutzt. Ein Team des \u201eForward Looking Threat Research\u201c hat deshalb untersucht, wo es Gemeinsamkeiten, aber auch Unterschiede zwischen \u201egew\u00f6hnlichen\u201c Cyberkriminellen und Online-Terroristen gibt. Eine der wichtigsten Erkenntnisse ist: Die Professionalit\u00e4t ist bei beiden Gruppen mittlerweile gleich hoch und steigt weiter.","og_url":"https:\/\/news.save.ch\/de\/terroristen-im-cyberraum\/","og_site_name":"Save","article_published_time":"2016-07-06T07:56:09+00:00","article_modified_time":"2023-03-14T07:57:17+00:00","og_image":[{"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Terroristen-im-Cyberraum-it-security.jpg","type":"","width":"","height":""}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"admin","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/terroristen-im-cyberraum\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/terroristen-im-cyberraum\/"},"author":{"name":"admin","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d49e199490bad7c70d64b9ab51142f2b"},"headline":"Terroristen im Cyberraum","datePublished":"2016-07-06T07:56:09+00:00","dateModified":"2023-03-14T07:57:17+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/terroristen-im-cyberraum\/"},"wordCount":550,"commentCount":0,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/terroristen-im-cyberraum\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Terroristen-im-Cyberraum-it-security.jpg","keywords":["IT-SECURITY","Terrorismus"],"articleSection":["DIGITALISIERUNG"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/terroristen-im-cyberraum\/","url":"https:\/\/news.save.ch\/terroristen-im-cyberraum\/","name":"Terroristen im Cyberraum - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/terroristen-im-cyberraum\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/terroristen-im-cyberraum\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Terroristen-im-Cyberraum-it-security.jpg","datePublished":"2016-07-06T07:56:09+00:00","dateModified":"2023-03-14T07:57:17+00:00","description":"Der internationale Terrorismus von heute ist wesentlich auf seine Pr\u00e4senz im Cyberraum angewiesen.","breadcrumb":{"@id":"https:\/\/news.save.ch\/terroristen-im-cyberraum\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/terroristen-im-cyberraum\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/terroristen-im-cyberraum\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Terroristen-im-Cyberraum-it-security.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Terroristen-im-Cyberraum-it-security.jpg","width":1000,"height":653},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/terroristen-im-cyberraum\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Terroristen im Cyberraum"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Save","description":"Schweizer Fachzeitschrift f\u00fcr Sicherheit","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Sicherheitsforum","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d49e199490bad7c70d64b9ab51142f2b","name":"admin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/ae2f4d718e6c49043e314ce431e7e645d646302a24a5ef5a8bc8e3f5a032e319?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ae2f4d718e6c49043e314ce431e7e645d646302a24a5ef5a8bc8e3f5a032e319?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ae2f4d718e6c49043e314ce431e7e645d646302a24a5ef5a8bc8e3f5a032e319?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/develop.organisator.galledia.ch"],"url":"https:\/\/news.save.ch\/de\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/1481","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/comments?post=1481"}],"version-history":[{"count":1,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/1481\/revisions"}],"predecessor-version":[{"id":17608,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/1481\/revisions\/17608"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media\/1482"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media?parent=1481"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/categories?post=1481"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/tags?post=1481"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}