{"id":960,"date":"2013-06-12T11:33:53","date_gmt":"2013-06-12T16:33:53","guid":{"rendered":"https:\/\/rafael.bonifaz.ec\/blog\/?p=960"},"modified":"2013-06-12T15:43:34","modified_gmt":"2013-06-12T20:43:34","slug":"la-vigilancia-en-internet","status":"publish","type":"post","link":"https:\/\/rafael.bonifaz.ec\/blog\/2013\/06\/la-vigilancia-en-internet\/","title":{"rendered":"La Vigilancia en Internet y el Programa PRISM"},"content":{"rendered":"<p>Durante los \u00faltimos meses he dedicado tiempo a este blog para hablar sobre los riesgos a la privacidad que tenemos con el Internet como podemos defendernos de este problema con <a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2013\/03\/software-libre-criptografia-y-privacidad\/\" target=\"_blank\">Software Libre y criptograf\u00eda<\/a>.<\/p>\n<p>La semana pasada gracias a<a href=\"http:\/\/es.wikipedia.org\/wiki\/Edward_Snowden\" target=\"_blank\"> Edward Snowden<\/a>\u00a0 se publicaron filtraciones sobre como puede interferir la <a href=\"http:\/\/es.wikipedia.org\/wiki\/NSA\" target=\"_blank\">Agencia de Seguridad de los EEUU (NSA)<\/a> sobre nuestras comunicaciones en Internet. Entre esas revelaciones una en las que nos vemos afectados todos es la del programa <a href=\"http:\/\/es.wikipedia.org\/wiki\/PRISM\" target=\"_blank\">PRISM<\/a> donde se filtraron 5 de las 41 diapositiva de una presentaci\u00f3n interna, de la NSA, que explica este programa de espionaje masivo a los usuarios de\u00a0 Internet. ( Im\u00e1genes tomadas del<a href=\"http:\/\/www.washingtonpost.com\/wp-srv\/special\/politics\/prism-collection-documents\/\" target=\"_blank\"> Washington Post<\/a> y la revista <a href=\"http:\/\/www.wired.com\/threatlevel\/2013\/06\/snowden-powerpoint\" target=\"_blank\">Wired<\/a> )<\/p>\n\n\t\t<style type=\"text\/css\">\n\t\t\t#gallery-1 {\n\t\t\t\tmargin: auto;\n\t\t\t}\n\t\t\t#gallery-1 .gallery-item {\n\t\t\t\tfloat: left;\n\t\t\t\tmargin-top: 10px;\n\t\t\t\ttext-align: center;\n\t\t\t\twidth: 50%;\n\t\t\t}\n\t\t\t#gallery-1 img {\n\t\t\t\tborder: 2px solid #cfcfcf;\n\t\t\t}\n\t\t\t#gallery-1 .gallery-caption {\n\t\t\t\tmargin-left: 0;\n\t\t\t}\n\t\t\t\/* see gallery_shortcode() in wp-includes\/media.php *\/\n\t\t<\/style>\n\t\t<div id='gallery-1' class='gallery galleryid-960 gallery-columns-2 gallery-size-thumbnail'><dl class='gallery-item'>\n\t\t\t<dt class='gallery-icon landscape'>\n\t\t\t\t<a href='https:\/\/rafael.bonifaz.ec\/blog\/2013\/06\/la-vigilancia-en-internet\/prism-slide-1\/'><img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-1-150x150.jpg\" class=\"attachment-thumbnail size-thumbnail\" alt=\"\" \/><\/a>\n\t\t\t<\/dt><\/dl><dl class='gallery-item'>\n\t\t\t<dt class='gallery-icon landscape'>\n\t\t\t\t<a href='https:\/\/rafael.bonifaz.ec\/blog\/2013\/06\/la-vigilancia-en-internet\/prism-slide-2\/'><img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-2-150x150.jpg\" class=\"attachment-thumbnail size-thumbnail\" alt=\"\" aria-describedby=\"gallery-1-961\" \/><\/a>\n\t\t\t<\/dt>\n\t\t\t\t<dd class='wp-caption-text gallery-caption' id='gallery-1-961'>\n\t\t\t\tLa mayor\u00eda del tr\u00e1fico de Internet pasa por EEUU.\n\t\t\t\t<\/dd><\/dl><br style=\"clear: both\" \/><dl class='gallery-item'>\n\t\t\t<dt class='gallery-icon landscape'>\n\t\t\t\t<a href='https:\/\/rafael.bonifaz.ec\/blog\/2013\/06\/la-vigilancia-en-internet\/prism-slide-4\/'><img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-4-150x150.jpg\" class=\"attachment-thumbnail size-thumbnail\" alt=\"\" aria-describedby=\"gallery-1-962\" \/><\/a>\n\t\t\t<\/dt>\n\t\t\t\t<dd class='wp-caption-text gallery-caption' id='gallery-1-962'>\n\t\t\t\tLas empresas que comparten nuestra informaci\u00f3n\n\t\t\t\t<\/dd><\/dl><dl class='gallery-item'>\n\t\t\t<dt class='gallery-icon landscape'>\n\t\t\t\t<a href='https:\/\/rafael.bonifaz.ec\/blog\/2013\/06\/la-vigilancia-en-internet\/prism-slide-5\/'><img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-5-150x150.jpg\" class=\"attachment-thumbnail size-thumbnail\" alt=\"\" aria-describedby=\"gallery-1-963\" \/><\/a>\n\t\t\t<\/dt>\n\t\t\t\t<dd class='wp-caption-text gallery-caption' id='gallery-1-963'>\n\t\t\t\t\u00bfDesde cuando las empresas de Internet comparten nuestra informaci\u00f3n con la NSA?\n\t\t\t\t<\/dd><\/dl><br style=\"clear: both\" \/><dl class='gallery-item'>\n\t\t\t<dt class='gallery-icon landscape'>\n\t\t\t\t<a href='https:\/\/rafael.bonifaz.ec\/blog\/2013\/06\/la-vigilancia-en-internet\/new-prism-slide\/'><img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-side8_2-150x150.jpg\" class=\"attachment-thumbnail size-thumbnail\" alt=\"\" \/><\/a>\n\t\t\t<\/dt><\/dl>\n\t\t\t<br style='clear: both' \/>\n\t\t<\/div>\n\n<p>Voy a utilizar algunas de estas diapositivas de este programa para \u00a0explicar el gravedad del problema<!--more--><\/p>\n<h1><span style=\"color: #000000;\">\u00bfQu\u00e9 empresas comparten nuestra informaci\u00f3n con la NSA?<\/span><\/h1>\n<p>Para muchos de nosotros el Internet es algo muy natural. Cuando estuvimos en la adolescencia abrimos nuestra cuenta de correo en servicios gratuitos Hotmail, Yahoo, Gmail, etc&#8230; Luego abrimos cuentas a nuestros padres, familiares y amigos. Ahora todos somos felices y nos podemos comunicar por Internet \u00a0de forma gratuita.<\/p>\n<p>Sin embargo, pocas son las personas que se cuestionan por qu\u00e9 tenemos este servicio gratuito. En Internet hay quienes dicen: <em><strong>\u00absino pagas por el servicio, entonces eres el producto<\/strong><\/em>\u00ab. En este caso nuestra informaci\u00f3n privada es recolectada por las empresas que podemos ver a continuaci\u00f3n:<\/p>\n<div id=\"attachment_962\" style=\"width: 710px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-962\" class=\" wp-image-962 \" alt=\"Las empresas que comparten nuestra informaci\u00f3n\" src=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-4.jpg\" width=\"700\" height=\"525\" srcset=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-4.jpg 700w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-4-300x225.jpg 300w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-4-400x300.jpg 400w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><p id=\"caption-attachment-962\" class=\"wp-caption-text\">Las empresas de Internet que comparten nuestra informaci\u00f3n con la NSA y el tipo de informaci\u00f3n que comparten<\/p><\/div>\n<p>Si usted es usuario de cualquiera de las empresas que aparecen en el lado izquierdo de esta diapositiva, entonces la NSA tiene su informaci\u00f3n. A la derecha tenemos el tipo de informaci\u00f3n a la que tienen acceso. Desde conversaciones de voz o escritas, correos electr\u00f3nicos, hasta nuestra actividad en redes sociales. Realmente preocupante, los ciudadanos del mundo nos hemos convertido en ratones de laboratorio.<\/p>\n<p>En la siguiente diapositava se explica desde cuando estas empresas est\u00e1n dando nuestra informaci\u00f3n a la NSA.<\/p>\n<div id=\"attachment_963\" style=\"width: 710px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-5.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-963\" class=\"size-full wp-image-963\" alt=\"\u00bfDesde cuando las empresas de Internet comparten nuestra informaci\u00f3n con la NSA?\" src=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-5.jpg\" width=\"700\" height=\"525\" srcset=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-5.jpg 700w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-5-300x225.jpg 300w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-5-400x300.jpg 400w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><p id=\"caption-attachment-963\" class=\"wp-caption-text\">\u00bfDesde cuando las empresas de Internet comparten nuestra informaci\u00f3n con la NSA?<\/p><\/div>\n<p>Seg\u00fan este gr\u00e1fico ya podemos saber desde cuando hemos regalado nuestra informaci\u00f3n a la agencia de seguridad de los EEUU.<\/p>\n<h1>\u00bfPor donde viaja el tr\u00e1fico de Internet?<\/h1>\n<p>Si bien la mayor\u00eda de gente utiliza este tipo de servicios gratuitos ( y aveces pagados) los que no los utilizan tampoco esta salvo. La mayor\u00eda de la informaci\u00f3n que pasa por Internet es interceptable ya que muy pocas personas saben como encriptarla. En la siguiente diapositiva esta un gr\u00e1fico que muestra como la mayor\u00eda del tr\u00e1fico de Internet pasa los EEUU y es vigilado<\/p>\n<div id=\"attachment_961\" style=\"width: 710px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-961\" class=\"size-full wp-image-961\" alt=\"La mayor\u00eda del tr\u00e1fico de Internet pasa por EEUU.\" src=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-2.jpg\" width=\"700\" height=\"525\" srcset=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-2.jpg 700w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-2-300x225.jpg 300w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-slide-2-400x300.jpg 400w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><p id=\"caption-attachment-961\" class=\"wp-caption-text\">La mayor\u00eda del tr\u00e1fico de Internet pasa por EEUU y es espiado<\/p><\/div>\n<p>En el caso de Am\u00e9rica Latina, pr\u00e1cticamente todo el tr\u00e1fico que viaja por Internet pasa por EEUU es espiado. Viendo este gr\u00e1fico queda claro que, por lo menos en Internet, somos el patio trasero de EEUU.<\/p>\n<p>Seg\u00fan la NSA, la mejor forma de espiarnos es combinar las 2 estrategias. Ver la informaci\u00f3n que tienen las empresas que proveen en Internet y monitorear el tr\u00e1fico que viaja por Internet.<\/p>\n<div id=\"attachment_976\" style=\"width: 470px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-side8_2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-976\" class=\"size-full wp-image-976\" title=\"La estrateg\u00eda \" alt=\"La estrateg\u00eda \" src=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-side8_2.jpg\" width=\"460\" height=\"345\" srcset=\"https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-side8_2.jpg 460w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-side8_2-300x225.jpg 300w, https:\/\/rafael.bonifaz.ec\/blog\/wp-content\/uploads\/2013\/06\/prism-side8_2-400x300.jpg 400w\" sizes=\"auto, (max-width: 460px) 100vw, 460px\" \/><\/a><p id=\"caption-attachment-976\" class=\"wp-caption-text\">La estrateg\u00eda es espiar el tr\u00e1fico que va por Internet y leer la informaci\u00f3n que los grandes de Internet tienen guardada<\/p><\/div>\n<p>Con estas 5 diapositivas, tenemos una clara idea de c\u00f3mo nos est\u00e1n espiando. Ojal\u00e1 se llegue a filtrar toda la presentaci\u00f3n y m\u00e1s informaci\u00f3n para tener m\u00e1s claro en que mundo estamos viviendo.<\/p>\n<h1>\u00bfC\u00f3mo puedo enterarme m\u00e1s sobre el asunto?<\/h1>\n<p>Comparto algunos de los canales de informaci\u00f3n que creo son importantes para estar informados sobre el tema:<\/p>\n<h2>Actualidad<\/h2>\n<p>La informaci\u00f3n de primera mano se presenta a trav\u00e9s de los peri\u00f3dicos \u00ab<a href=\"http:\/\/www.washingtonpost.com\/\" target=\"_blank\">Washington Post<\/a>\u00bb de EEUU y \u00ab<a href=\"www.guardian.co.uk\/\" target=\"_blank\">The Guadian\u00bb<\/a> de Inglaterra. Es super importante seguir estos medios porque se sigue publicando informaci\u00f3n sobre el tema.<\/p>\n<p><a href=\"http:\/\/www.democracynow.org\/\" target=\"_blank\">Democracy Now<\/a> es un lugar importante a seguir cuando se publican temas que los medios tradicionales no quieren informarnos. As\u00ed que si habla Ingl\u00e9s trate de ver los programas de los d\u00edas recientes y los d\u00edas por venir.<\/p>\n<p>Twitter es otro medio que permite tener acceso a esta historia. Existen cientos de cuentas a seguir sobre este tema. Personalmente recomiendo seguir por lo menos 2: \u00a0<a href=\"http:\/\/twitter.com\/wikileaks\" target=\"_blank\">@wikileaks<\/a> y\u00a0<a href=\"http:\/\/twitter.com\/ggreenwald\" target=\"_blank\">@ggreenwald<\/a>\u00a0(peridodista de The Guardian que ha publicado los documentos.<\/p>\n<h2>Privadicidad, Internet y la NSA<\/h2>\n<p>En este blog he escrito varios <a href=\"https:\/\/rafael.bonifaz.ec\/blog\/tag\/privacidad\/\" target=\"_blank\">art\u00edculos relacionados sobre el tema de la privacidad<\/a>. Muchos de ellos son explicaciones pr\u00e1cticas sobre como mejorar la privacidad utilizando <a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2013\/03\/software-libre-criptografia-y-privacidad\/\" target=\"_blank\">Software Libre y Criptograf\u00eda<\/a>.<\/p>\n<p>Para entender los riesgos de vivir en una sociedad sin privacidad, todos deber\u00edamos leer la novela <a href=\"http:\/\/es.wikipedia.org\/wiki\/1984_%28novela%29\" target=\"_blank\">\u00ab<em><strong>1984<\/strong><\/em>\u00bb <\/a>de George Orwell. Para profundizar el entendimiento de la situaci\u00f3n actual deber\u00edamos leer <em><strong><a href=\"http:\/\/www.orbooks.com\/catalog\/cypherpunks\/\" target=\"_blank\">\u00abCypherpunks\u00bb<\/a><\/strong><\/em>\u00a0escrito por Julian Assange con\u00a0Jacob Appelbaum, Andy M\u00fcller-Maguhn and J\u00e9r\u00e9mie Zimmermann. Este libro se basa en una conversaci\u00f3n entre los 4 autores, gran parte de esta conversaci\u00f3n se la puede ver en espa\u00f1ol en los siguientes videos: <a href=\"http:\/\/assange.rt.com\/es\/episodio-8--assange-y-los-criptopunks\" target=\"_blank\">parte1<\/a>, <a href=\"http:\/\/assange.rt.com\/es\/episodio-9--assange-y-los-criptopunks\" target=\"_blank\">parte2<\/a>.<\/p>\n<p>Hace m\u00e1s de un a\u00f1o Wikleaks public\u00f3 los <a href=\"http:\/\/wikileaks.org\/spyfiles\/\" target=\"_blank\">Spyfiles<\/a>, vale pena leer algunas de esas filtraciones para entender un poco m\u00e1s cuan vulnerables somos.<\/p>\n<p>Sobre la NSA, recomiendo leer el libro<em><strong><a href=\"http:\/\/es.wikipedia.org\/wiki\/Confessions_of_an_economic_hit_man\" target=\"_blank\"> \u00abConfesiones de un Gangster Econ\u00f3mico\u00bb<\/a><\/strong><\/em> escrito por John Perkins.<\/p>\n<h1>\u00bfC\u00f3mo podemos defendernos?<\/h1>\n<p>Como ciudadanos del mundo no tenemos otra opci\u00f3n que aprender a encriptar nuestras comunicaciones. Seg\u00fan Julian Assange, estamos en un momento similar a cuando se descubrieron las bacterias. La gente tuvo que aprender a lavarse las manos con jab\u00f3n, ahora nos toca aprender a encriptar nuestras comunicaciones.<\/p>\n<p>Sin embargo, encriptar las comunicaciones no es suficiente, necesitamos utilizar Software Libre para saber que el Software hace lo que realmente dice que debe hacer. En el portal<a href=\"http:\/\/prism-break.org\/\" target=\"_blank\"> PRISM BREAK<\/a>, tenemos un listado de aplicaciones que pueden servir de gu\u00eda para saber en que software podemos confiar.<\/p>\n<h3 class='related_post_title'>Art\u00edculos relacionados<\/h3><ul class='related_post'><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2013\/06\/entrevista-con-andres-carrion-sobre-vigilancia-en-internet\/\" title=\"Entrevista con Andr\u00e9s Carri\u00f3n sobre Vigilancia en Internet\">Entrevista con Andr\u00e9s Carri\u00f3n sobre Vigilancia en Internet<\/a><\/li><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2017\/11\/la-nsa-segun-las-revelaciones-de-snowden\/\" title=\"La NSA Seg\u00fan las Revelaciones de Snowden\">La NSA Seg\u00fan las Revelaciones de Snowden<\/a><\/li><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2017\/11\/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden\/\" title=\"Las Capacidades de Vigilancia de la NSA Seg\u00fan los Documentos de Snowden\">Las Capacidades de Vigilancia de la NSA Seg\u00fan los Documentos de Snowden<\/a><\/li><\/ul>","protected":false},"excerpt":{"rendered":"<p>Durante los \u00faltimos meses he dedicado tiempo a este blog para hablar sobre los riesgos a la privacidad que tenemos con el Internet como podemos defendernos de este problema con Software Libre y criptograf\u00eda. La semana pasada gracias a Edward Snowden\u00a0 se publicaron filtraciones sobre como puede interferir la Agencia de Seguridad de los EEUU [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":4,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"","footnotes":""},"categories":[48,1,121,3],"tags":[150,149,181,80],"class_list":["post-960","post","type-post","status-publish","format-standard","hentry","category-comunicaciones","category-general","category-privacidad","category-software-libre","tag-nsa","tag-prism","tag-privacidad","tag-wikileaks"],"_links":{"self":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/960","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/comments?post=960"}],"version-history":[{"count":29,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/960\/revisions"}],"predecessor-version":[{"id":991,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/960\/revisions\/991"}],"wp:attachment":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/media?parent=960"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/categories?post=960"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/tags?post=960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}