{"id":147021,"date":"2026-03-02T11:00:40","date_gmt":"2026-03-02T10:00:40","guid":{"rendered":"https:\/\/www.nachdenkseiten.de\/?p=147021"},"modified":"2026-03-02T15:19:36","modified_gmt":"2026-03-02T14:19:36","slug":"cyberabwehr-unter-zeitdruck-ein-szenario-das-schnell-eskalieren-koennte","status":"publish","type":"post","link":"https:\/\/www.nachdenkseiten.de\/?p=147021","title":{"rendered":"Cyberabwehr unter Zeitdruck &#8211; ein Szenario, das schnell eskalieren k\u00f6nnte"},"content":{"rendered":"<p>&bdquo;Digitale Verteidigung&ldquo; ist nicht nur eine Frage technischer Leistungsf&auml;higkeit: K&ouml;nnen politische Entscheidungsstrukturen mit der Geschwindigkeit der Systeme mithalten? Die eigentliche Herausforderung lautet: Digitale Verteidigungsf&auml;higkeit darf nicht zur unbeabsichtigten Eskalationsmaschine werden. Und: Wer zieht im Ernstfall die Bremse? Von <strong>G&uuml;nther Burbach<\/strong>.<\/p><p><em>Dieser Beitrag ist auch als Audio-Podcast verf&uuml;gbar.<\/em><br>\n<!--more--><br>\n<\/p><div class=\"powerpress_player\" id=\"powerpress_player_9653\"><!--[if lt IE 9]><script>document.createElement('audio');<\/script><![endif]-->\n<audio class=\"wp-audio-shortcode\" id=\"audio-147021-1\" preload=\"none\" style=\"width: 100%;\" controls=\"controls\"><source type=\"audio\/mpeg\" src=\"https:\/\/www.nachdenkseiten.de\/upload\/podcast\/260302_Cyberabwehr_unter_Zeitdruck_ein_Szenario_das_schnell_eskalieren_koennte_NDS.mp3?_=1\"><\/source><a href=\"https:\/\/www.nachdenkseiten.de\/upload\/podcast\/260302_Cyberabwehr_unter_Zeitdruck_ein_Szenario_das_schnell_eskalieren_koennte_NDS.mp3\">https:\/\/www.nachdenkseiten.de\/upload\/podcast\/260302_Cyberabwehr_unter_Zeitdruck_ein_Szenario_das_schnell_eskalieren_koennte_NDS.mp3<\/a><\/audio><\/div><p class=\"powerpress_links powerpress_links_mp3\">Podcast: <a href=\"https:\/\/www.nachdenkseiten.de\/upload\/podcast\/260302_Cyberabwehr_unter_Zeitdruck_ein_Szenario_das_schnell_eskalieren_koennte_NDS.mp3\" class=\"powerpress_link_pinw\" target=\"_blank\" title=\"Play in new window\" onclick=\"return powerpress_pinw('https:\/\/www.nachdenkseiten.de\/?powerpress_pinw=147021-podcast');\" rel=\"nofollow\">Play in new window<\/a> | <a href=\"https:\/\/www.nachdenkseiten.de\/upload\/podcast\/260302_Cyberabwehr_unter_Zeitdruck_ein_Szenario_das_schnell_eskalieren_koennte_NDS.mp3\" class=\"powerpress_link_d\" title=\"Download\" rel=\"nofollow\" download=\"260302_Cyberabwehr_unter_Zeitdruck_ein_Szenario_das_schnell_eskalieren_koennte_NDS.mp3\">Download<\/a><\/p><p>Es ist 03:17 Uhr. In mehreren europ&auml;ischen Rechenzentren schlagen nahezu zeitgleich Anomaliealarme an. Netzwerkverkehr aus unterschiedlichen Regionen wird von KI-gest&uuml;tzten Systemen als hochgradig verd&auml;chtig eingestuft. Die Muster &auml;hneln bekannten Vorbereitungsphasen koordinierter Angriffe auf Energie- und Kommunikationsinfrastruktur. Die Modelle berechnen eine hohe Wahrscheinlichkeit, dass es sich nicht um isolierte Vorf&auml;lle handelt, sondern um eine orchestrierte Operation.<\/p><p>Innerhalb von Sekunden beginnt das automatisierte Abwehrprotokoll. Verbindungen werden isoliert, externe Server blockiert, Datenstr&ouml;me umgeleitet. In bestimmten Segmenten werden Systeme vorsorglich vom Netz getrennt, um eine m&ouml;gliche Ausbreitung zu verhindern. Die Eingriffe bleiben zun&auml;chst intern. Doch ein Teil der Gegenma&szlig;nahmen betrifft Infrastruktur au&szlig;erhalb des eigenen Hoheitsgebiets. Routing-Tabellen werden angepasst, bestimmte Netzknoten aktiv ausgefiltert. Der Vorgang ist technisch defensiv motiviert, aber seine Wirkung bleibt nicht auf das eigene Netz beschr&auml;nkt.<\/p><p>Gegen 03:29 Uhr registrieren Betreiber in einem Drittstaat erhebliche St&ouml;rungen. Kommunikationsverbindungen brechen ab, Teile ihrer Infrastruktur verlieren die Verbindung zu europ&auml;ischen Netzen. Wenige Minuten sp&auml;ter beginnt dort eine interne Untersuchung. Auch dort schlagen Sicherheitssysteme an. Die KI-Modelle klassifizieren die St&ouml;rungen als m&ouml;gliches feindliches Eingreifen. Automatisierte Schutzmechanismen werden aktiviert. Gegenma&szlig;nahmen setzen ein.<\/p><p>Was in Europa als pr&auml;ventive Verteidigung begonnen hat, wird anderswo als aktiver Eingriff interpretiert. Die Attribution der urspr&uuml;nglichen Anomalien ist zu diesem Zeitpunkt nicht gesichert. Digitale Spuren deuten auf verschiedene Zwischenstationen hin. Es ist unklar, ob es sich um staatliche Akteure, kriminelle Gruppen oder eine Fehlkonfiguration handelt. Die Modelle arbeiten mit Wahrscheinlichkeiten, nicht mit Gewissheit. Doch die Systeme reagieren, weil sie reagieren sollen.<\/p><p>W&auml;hrend technische Prozesse in Sekunden ablaufen, bewegt sich die politische Ebene in Minuten. Krisenst&auml;be werden informiert. Au&szlig;enministerien pr&uuml;fen Lagebilder. Milit&auml;rische Ansprechpartner tauschen erste Informationen aus. Doch zu diesem Zeitpunkt sind bereits wechselseitige Schutzma&szlig;nahmen aktiv. Die &ouml;ffentliche Wahrnehmung beginnt sich zu formen. Erste Medienberichte sprechen von &bdquo;Cyberangriff&ldquo; und &bdquo;Gegenreaktion&ldquo;. Der Begriff &bdquo;Eskalation&ldquo; f&auml;llt, bevor die Sachlage gekl&auml;rt ist.<\/p><p>Dieses Szenario ist keine Fantasiegeschichte. Es ist die logische Zuspitzung zweier Entwicklungen, die l&auml;ngst Realit&auml;t sind: hochautomatisierte Abwehrsysteme und eine geopolitisch angespannte Welt. Je st&auml;rker Cyberabwehr auf KI-gest&uuml;tzte Echtzeitanalyse setzt, desto k&uuml;rzer wird das Zeitfenster f&uuml;r politische Einordnung. Und je enger digitale Infrastrukturen global verflochten sind, desto gr&ouml;&szlig;er ist die Wahrscheinlichkeit, dass defensive Ma&szlig;nahmen grenz&uuml;berschreitende Auswirkungen haben.<\/p><p>Die politische Kernfrage lautet nicht, ob Staaten sich verteidigen d&uuml;rfen. Diese Frage ist unstrittig. Die Kernfrage lautet, wie stabil eine Sicherheitsarchitektur ist, wenn Verteidigung und Gegenma&szlig;nahme technisch ineinandergreifen. <\/p><p>Klassische Sicherheitslogik kennt Eskalationsstufen. Milit&auml;rische Aktionen durchlaufen Entscheidungsprozesse, die, zumindest formal, politische Zustimmung erfordern. Im Cyberraum hingegen werden Reaktionen zunehmend in Softwarearchitekturen vorstrukturiert. Playbooks, Schwellenwerte und automatische Response-Ketten definieren, was bei welchem Muster geschieht.<\/p><p><strong>Jeder Schritt wird vom anderen als Bedrohung interpretiert<\/strong><\/p><p>Diese Vorstrukturierung ist nachvollziehbar. Angriffe k&ouml;nnen sich in Sekunden ausbreiten. Eine rein manuelle Reaktion w&auml;re zu langsam. Doch Geschwindigkeit ist nicht nur ein Vorteil. Sie ver&auml;ndert die Eskalationsdynamik. Wenn zwei Systeme, die beide auf schnelle Reaktion ausgelegt sind, aufeinandertreffen, entsteht eine R&uuml;ckkopplungsschleife. Jeder Schritt wird vom anderen als Bedrohung interpretiert. Das Problem liegt nicht in b&ouml;ser Absicht, sondern in der Logik automatisierter Sicherheit.<\/p><p>Hinzu kommt ein zweiter Faktor: infrastrukturelle Abh&auml;ngigkeit. Viele der eingesetzten Systeme &ndash; von der Cloud-Infrastruktur &uuml;ber KI-Frameworks bis hin zu Threat-Intelligence-Feeds, basieren auf globalen Plattformen. Ihre Wartung, Aktualisierung und teilweise auch ihre Kernfunktionen unterliegen externen Rechtsr&auml;umen. In stabilen Zeiten ist das kein unmittelbares Problem. Doch in einem geopolitischen Konfliktumfeld k&ouml;nnen regulatorische Eingriffe, Exportbeschr&auml;nkungen oder politische Spannungen indirekt auf diese Systeme wirken.<\/p><p>Stellen wir uns vor, das oben skizzierte Szenario spielt sich in einer Phase politischer Konfrontation ab. Handelskonflikte, Sanktionsregime oder milit&auml;rische Spannungen bilden den Hintergrund. Jede technische Ma&szlig;nahme wird in diesem Kontext politisch gelesen. Eine automatisierte Netzisolierung wird nicht nur als Sicherheitsma&szlig;nahme wahrgenommen, sondern als Signal. Gleichzeitig k&ouml;nnte die Verf&uuml;gbarkeit bestimmter Updates oder Supportleistungen durch politische Entscheidungen beeinflusst werden. Die Verteidigungsarchitektur operiert damit nicht im luftleeren Raum, sondern im Spannungsfeld internationaler Machtpolitik.<\/p><p>Das eigentliche Risiko liegt daher nicht allein in der M&ouml;glichkeit eines Fehlalarms. Es liegt in der Kombination aus beschleunigter Automatisierung und struktureller wechselseitiger Abh&auml;ngigkeit. Je enger Systeme global verflochten sind, desto st&auml;rker wirken sich Ma&szlig;nahmen &uuml;ber Grenzen hinweg aus. Je schneller diese Ma&szlig;nahmen erfolgen, desto geringer ist die Chance, sie politisch einzuhegen, bevor sie Wirkung entfalten.<\/p><p>Die klassische Vorstellung von Eskalation geht von klaren Handlungen aus: Angriff, Reaktion, Gegenreaktion. Im digitalen Raum ist diese Sequenz oft unscharf. Ma&szlig;nahmen k&ouml;nnen gleichzeitig defensiv motiviert und offensiv wahrgenommen werden. Attribution bleibt unsicher. Die beteiligten Systeme handeln innerhalb definierter Parameter, doch diese Parameter sind selbst politische Entscheidungen in kodierter Form. Wer die Schwellenwerte festlegt, definiert implizit die Eskalationsbereitschaft.<\/p><p>In einem solchen Szenario wird deutlich, dass digitale Verteidigung nicht nur eine Frage technischer Leistungsf&auml;higkeit ist. Sie ist eine Frage politischer Synchronisation. K&ouml;nnen Entscheidungsstrukturen mit der Geschwindigkeit der Systeme mithalten? Gibt es klar definierte Eskalationsbremsen? Sind internationale Kommunikationskan&auml;le robust genug, um Missverst&auml;ndnisse schnell aufzukl&auml;ren? Und vor allem: Ist die Verteidigungsarchitektur so gestaltet, dass sie auch unter politischem Druck stabil bleibt?<\/p><p>Eine Cyberabwehr, die nur unter idealen politischen Bedingungen st&ouml;rungsfrei funktioniert, ist keine robuste Abwehr. Sie ist eine Abwehr im Sch&ouml;nwetterbetrieb. Resilienz zeigt sich im Ausnahmefall. Das bedeutet nicht, Automatisierung zur&uuml;ckzudrehen oder internationale Kooperation aufzugeben. Es bedeutet jedoch, die strukturellen Risiken offen zu benennen und in die Architektur einzubauen.<\/p><p>Das oben skizzierte Szenario ist kein Aufruf zur Panik. Es ist eine analytische &Uuml;bung. Sie verdeutlicht, dass digitale Sicherheit heute in einem dichten Geflecht aus Technologie, Politik und globaler wechselseitiger Abh&auml;ngigkeiten operiert. Wer diese Ebenen getrennt betrachtet, untersch&auml;tzt das Zusammenspiel. Wer sie zusammen denkt, erkennt die eigentliche Herausforderung: Verteidigungsf&auml;higkeit darf nicht zur unbeabsichtigten Eskalationsmaschine werden.<\/p><p><strong>Wer zieht im Ernstfall die Bremse?<\/strong><\/p><p>Das beschriebene Szenario ist nicht deshalb beunruhigend, weil es spektakul&auml;r w&auml;re, sondern weil es strukturell plausibel ist. Hochautomatisierte Systeme reagieren in Sekunden. Politische Entscheidungsprozesse ben&ouml;tigen Zeit. Und digitale Infrastruktur ist global verflochten. Entscheidend ist daher nicht, ob ein solcher Vorfall m&ouml;glich ist, sondern wie eine demokratische Sicherheitsarchitektur darauf vorbereitet w&auml;re.<\/p><p>Die zentrale Frage lautet: Wer zieht im Ernstfall die Bremse? In klassischen milit&auml;rischen Konstellationen existieren formalisierte Eskalationsstufen. Politische Freigaben sind erforderlich, Kommunikationskan&auml;le sind etabliert, Verantwortlichkeiten klar zugeordnet. Im Cyberraum ist die Lage komplexer. Viele Ma&szlig;nahmen laufen unterhalb der Schwelle eines offenen Konflikts. Sie bewegen sich in Grauzonen, in denen juristische Definitionen, etwa die Frage nach einem &bdquo;bewaffneten Angriff&ldquo;, nicht eindeutig greifen. Die operative Reaktion wird zunehmend in technischen Playbooks vorab festgelegt.<\/p><p>Diese Vorab-Festlegung ist notwendig, um Geschwindigkeit zu gew&auml;hrleisten. Doch sie wirft eine heikle Frage auf: Wie flexibel sind diese Playbooks, wenn sich die politische Lage &auml;ndert? Werden Schwellenwerte dynamisch angepasst? Gibt es eine institutionalisierte M&ouml;glichkeit, automatisierte Prozesse tempor&auml;r zu verlangsamen oder zu pausieren? Oder laufen Systeme weiter, weil sie auf maximale Effizienz optimiert wurden?<\/p><p>Eine demokratische Verteidigungsarchitektur muss zwischen Routineabwehr und strategisch sensiblen Ma&szlig;nahmen unterscheiden. Das Isolieren eines kompromittierten Servers ist eine operative Frage. Das gezielte Blockieren externer Infrastruktur mit potenziell grenz&uuml;berschreitender Wirkung ist eine politische Frage. Wenn diese Unterscheidung nicht klar institutionalisiert ist, verschwimmen technische und politische Ebenen.<\/p><p>Hinzu kommt die internationale Dimension. In einem angespannten geopolitischen Umfeld werden technische Vorf&auml;lle politisch gelesen. Ein automatisierter Eingriff kann als Signal gewertet werden, selbst wenn er rein defensiv motiviert war. Deshalb braucht digitale Verteidigung belastbare Kommunikationskan&auml;le zwischen Staaten, die auch in Krisensituationen funktionieren. Transparenz &uuml;ber Grundprinzipien, nicht &uuml;ber operative Details, kann Eskalationsspiralen d&auml;mpfen.<\/p><p>Doch selbst bei optimaler Kommunikation bleibt ein strukturelles Problem bestehen: die Abh&auml;ngigkeit von globalen Plattformen. Wenn zentrale Sicherheitskomponenten auf Infrastruktur basieren, die au&szlig;erhalb des eigenen Rechtsraums betrieben wird, entsteht ein zus&auml;tzlicher Unsicherheitsfaktor. In einer geopolitischen Krise k&ouml;nnten regulatorische Entscheidungen, Exportbeschr&auml;nkungen oder politische Vorgaben indirekt die technische Funktionsf&auml;higkeit beeinflussen. Eine Verteidigungsarchitektur darf nicht darauf angewiesen sein, dass externe Rahmenbedingungen dauerhaft stabil bleiben.<\/p><p>Das bedeutet nicht, internationale Kooperation infrage zu stellen. Es bedeutet, Kernfunktionen zu identifizieren, die im Zweifel autonom betrieben werden m&uuml;ssen. Dazu geh&ouml;ren besonders sensible Analyseprozesse, Lagebilderstellung und kritische Kommunikationswege. Redundanz ist hier kein Luxus, sondern Teil strategischer Vorsorge. Systeme sollten so gestaltet sein, dass sie auch dann weiterarbeiten k&ouml;nnen, wenn einzelne externe Komponenten tempor&auml;r nicht verf&uuml;gbar sind.<\/p><p>Ein weiterer Punkt betrifft die Nachvollziehbarkeit automatisierter Entscheidungen. KI-gest&uuml;tzte Systeme operieren auf Basis von Modellen, Trainingsdaten und definierten Schwellenwerten. Diese Parameter sind nicht naturgegeben, sondern politisch gerahmt. Wer legt fest, ab welcher Wahrscheinlichkeit eine Ma&szlig;nahme ausgel&ouml;st wird? Wer definiert die Toleranz gegen&uuml;ber Fehlalarmen? Und wer &uuml;berpr&uuml;ft diese Festlegungen regelm&auml;&szlig;ig? Ohne institutionalisierte Audit-Mechanismen droht eine Entkopplung von politischer Verantwortung und technischer Umsetzung.<\/p><p>Demokratische Kontrolle im Cyberbereich kann nicht bedeuten, jede einzelne technische Entscheidung &ouml;ffentlich zu diskutieren. Sie muss jedoch sicherstellen, dass Entscheidungsarchitekturen transparent und &uuml;berpr&uuml;fbar bleiben. Parlamente sollten zumindest die Grundlogik automatisierter Reaktionsketten kennen und evaluieren k&ouml;nnen. Wenn Cyberabwehr als Teil staatlicher Sicherheitsgewalt verstanden wird, darf sie nicht ausschlie&szlig;lich in technischen Expertengremien verhandelt werden.<\/p><p>Die eigentliche Herausforderung liegt somit nicht in der Existenz von KI oder globaler wechselseitiger Abh&auml;ngigkeit. Sie liegt in der Kombination beider Faktoren unter Zeitdruck. Ein System, das schnell reagiert und gleichzeitig strukturell abh&auml;ngig ist, operiert unter doppelter Spannung. Geschwindigkeit reduziert das politische Reaktionsfenster. Abh&auml;ngigkeit erh&ouml;ht die Sensibilit&auml;t gegen&uuml;ber externen Rahmenbedingungen.<\/p><p>Digitale Verteidigung muss deshalb bewusst entschleunigende Elemente enthalten. Das klingt paradox, ist aber strategisch sinnvoll. Nicht jede automatisierte Reaktion muss maximal schnell sein. F&uuml;r Ma&szlig;nahmen mit potenziell externer Wirkung kann eine zus&auml;tzliche Pr&uuml;finstanz vorgesehen werden. Technische Effizienz darf nicht das einzige Kriterium sein. Stabilit&auml;t und politische Einhegung sind gleichwertige Ziele.<\/p><p>Langfristig stellt sich zudem die Frage nach technologischer Schwerpunktsetzung. Wenn Europa digitale Souver&auml;nit&auml;t ernst meint, muss es gezielt in Schl&uuml;sseltechnologien investieren, nicht aus protektionistischen Motiven, sondern aus Resilienz&uuml;berlegungen. Eigene Kompetenzen in sicherheitsrelevanter KI, Cloud-Infrastruktur und Halbleiterfertigung st&auml;rken die Verhandlungsmacht und reduzieren strukturelle Verwundbarkeit. Vollst&auml;ndige Autarkie ist unrealistisch, aber strategische Eigenst&auml;ndigkeit ist erreichbar.<\/p><p>Am Ende bleibt eine n&uuml;chterne Erkenntnis: Cyberabwehr ist kein rein technisches Upgrade staatlicher Sicherheit. Sie ist ein politisches Projekt im Spannungsfeld globaler wechselseitiger Abh&auml;ngigkeiten und beschleunigter Automatisierung. Ein System, das nur im Normalbetrieb stabil ist, verdient nicht den Namen Resilienz. Ein System, das schnell reagiert, aber politisch unzureichend eingebettet ist, tr&auml;gt Eskalationsrisiken in sich.<\/p><p>Die Frage ist daher nicht, ob Staaten ihre digitale Verteidigungsf&auml;higkeit ausbauen sollen. Die Frage ist, wie sie diese F&auml;higkeit so gestalten, dass sie auch unter geopolitischem Druck und technischer Beschleunigung kontrollierbar bleibt. Wer Sicherheit verspricht, muss auch zeigen, wie er im Ernstfall die Bremse zieht.<\/p><p><strong>Quellen:<\/strong><\/p><ul>\n<li><a href=\"https:\/\/www.bmi.bund.de\/SharedDocs\/downloads\/DE\/veroeffentlichungen\/2021\/09\/cybersicherheitsstrategie-2021.pdf\">Cybersicherheitsstrategie f&uuml;r Deutschland 2021 &ndash; Bundesministerium des Innern<\/a><\/li>\n<li><a href=\"https:\/\/eur-lex.europa.eu\/eli\/dir\/2022\/2555\/oj\">Richtlinie (EU) 2022\/2555 &ndash; NIS-2-Richtlinie zur Netz- und Informationssicherheit<\/a><\/li>\n<li><a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2024\/1689\/oj\">Verordnung (EU) 2024\/1689 &ndash; EU Artificial Intelligence Act<\/a><\/li>\n<li><a href=\"https:\/\/www.nato.int\/cps\/en\/natohq\/topics_78170.htm\">NATO Cyber Defence Policy &ndash; Offizielle NATO-Doktrin zur Cyberverteidigung<\/a><\/li>\n<li><a href=\"https:\/\/ccdcoe.org\/research\/tallinn-manual\/\">Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations &ndash; NATO CCDCOE<\/a><\/li>\n<li><a href=\"https:\/\/www.congress.gov\/bill\/115th-congress\/house-bill\/4943\">U.S. CLOUD Act (Clarifying Lawful Overseas Use of Data Act) &ndash; US-Kongress<\/a><\/li>\n<\/ul><p><small>Titelbild: Marko Aliaksandr \/ Shutterstock.com<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&bdquo;Digitale Verteidigung&ldquo; ist nicht nur eine Frage technischer Leistungsf&auml;higkeit: K&ouml;nnen politische Entscheidungsstrukturen mit der Geschwindigkeit der Systeme mithalten? Die eigentliche Herausforderung lautet: Digitale Verteidigungsf&auml;higkeit darf nicht zur unbeabsichtigten Eskalationsmaschine werden. Und: Wer zieht im Ernstfall die Bremse? Von <strong>G&uuml;nther Burbach<\/strong>.<\/p>\n<p><em>Dieser Beitrag ist auch als Audio-Podcast verf&uuml;gbar.<\/em><\/p>\n","protected":false},"author":11,"featured_media":147022,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","footnotes":""},"categories":[169,107],"tags":[2806,1805],"class_list":["post-147021","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aussen-und-sicherheitspolitik","category-audio-podcast","tag-cyberkrieg","tag-kuenstliche-intelligenz"],"jetpack_featured_media_url":"https:\/\/www.nachdenkseiten.de\/wp-content\/uploads\/2026\/03\/shutterstock_2170167385.jpg","_links":{"self":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/147021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=147021"}],"version-history":[{"count":6,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/147021\/revisions"}],"predecessor-version":[{"id":147038,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/147021\/revisions\/147038"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/media\/147022"}],"wp:attachment":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=147021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=147021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=147021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}