{"id":14552,"date":"2021-08-10T08:00:00","date_gmt":"2021-08-10T06:00:00","guid":{"rendered":"https:\/\/www.mitsm.de\/?p=14552"},"modified":"2024-09-02T11:32:09","modified_gmt":"2024-09-02T09:32:09","slug":"ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen","status":"publish","type":"post","link":"https:\/\/www.mitsm.de\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\/","title":{"rendered":"\u00dcberwachung von Prinzessin Latifa: Wie Cyberwaffen missbraucht werden k\u00f6nnen"},"content":{"rendered":"\n<p>Im Jahr 2018 verbreitete sich ein Video im Netz, in dem eine junge Frau, Prinzessin Latifa, Tochter des Emir von Dubai, ihre verzweifelte Lage beschreibt. Dieses Video ging ihrer spektakul\u00e4ren Flucht voraus, durch die sie ihrem goldenen K\u00e4fig und der \u00dcberwachung durch den Emir entkommen will. \u00dcber den Oman flieht sie durch ein Netzwerk an Helfern in internationale Gew\u00e4sser.<\/p>\n\n\n\n<p>Ihr Vater setzt w\u00e4hrenddessen alle Hebel in Bewegung, um sie wiederzufinden und zur\u00fcckbringen zu lassen. Daf\u00fcr sind ihm alle Mittel recht: Es gibt starke Hinweise darauf, dass modernste Spionagetechnik verwendet wurde, um Prinzessin Latifa zu finden. Unter anderem wohl das aus Israel stammende Programm Pegasus, mit dem eine vollst\u00e4ndige \u00dcberwachung von Smartphones m\u00f6glich ist. Obwohl sie ihr eigenes Smartphone zur\u00fcckgelassen und einige Sicherheitsvorkehrungen getroffen hat, wird die Prinzessin nach 8 Tagen Flucht vor der K\u00fcste Goas festgenommen und zur\u00fcck nach Dubai gebracht. Es stellt sich heraus, dass auch die Mobiltelefone ihrer Vertrauten \u00fcberwacht und verschiedene Sicherheitsl\u00fccken gekonnt genutzt wurden.<\/p>\n\n\n\n<p>Pegasus ist eine Technologie, mit Hilfe derer Terrorangriffe und andere Verbrechen verhindert werden sollen. Viele Regierungen nutzen das Programm f\u00fcr ihre Geheimdienste, darunter sind auch einige Emirate. Dass es, wie in diesem Fall, f\u00fcr Menschenrechtsverletzungen eingesetzt wird, ist schwer zu verhindern. Das Unternehmen, das Pegasus entwickelt hat, behauptet den Zugang zum Programm wieder entziehen zu k\u00f6nnen und hat den Vertrag mit Dubai inzwischen gek\u00fcndigt.<\/p>\n\n\n\n<p>Es stellt sich die Frage, wie oft Pegasus und vergleichbare Programme in falsche H\u00e4nde fallen und wie oft sie entgegen ihres eigentlichen Zwecks verwendet werden. Ein absoluter Schutz ist beinahe ausgeschlossen. Es bleibt nur, die bestm\u00f6glichen <a href=\"https:\/\/www.mitsm.de\/schulung\/cybersecurity-penetration-testing\/\">Vorkehrungen gegen Cyberattacken<\/a> zu treffen.<\/p>\n\n\n\n<p>Quelle: <a href=\"https:\/\/www.zeit.de\/politik\/ausland\/2021-07\/dubai-prinzessin-latifa-al-maktum-flucht-pegasus-ueberwachung-smartphone\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Zeit.de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Jahr 2018 verbreitete sich ein Video im Netz, in dem eine junge Frau, Prinzessin Latifa, Tochter des Emir von Dubai, ihre verzweifelte Lage beschreibt. Dieses Video ging ihrer spektakul\u00e4ren Flucht voraus, durch die sie ihrem goldenen K\u00e4fig und der \u2026&nbsp;<a class=\"moretag\" href=\"https:\/\/www.mitsm.de\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\/\">weiterlesen<\/a><\/p>\n","protected":false},"author":11,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_improvement_type_select":"improve_an_existing","_thumb_yes_seoaic":false,"_frame_yes_seoaic":false,"seoaic_generate_description":"","seoaic_improve_instructions_prompt":"","seoaic_rollback_content_improvement":"","seoaic_idea_thumbnail_generator":"","thumbnail_generated":false,"thumbnail_generate_prompt":"","seoaic_article_description":"","seoaic_article_subtitles":[],"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14552","post","type-post","status-publish","format-standard","hentry","category-nicht-kategorisiert"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>\u00dcberwachung von Prinzessin Latifa: Missbrauch von Cyberwaffen - mITSM<\/title>\n<meta name=\"description\" content=\"\u00dcberwachung durch modernste Technik, z.B. durch Spionagesoftware Pegasus, mit dem Smartphones vollst\u00e4ndig ausgesp\u00e4ht werden k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.mitsm.de\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00dcberwachung von Prinzessin Latifa: Wie Cyberwaffen missbraucht werden k\u00f6nnen\" \/>\n<meta property=\"og:description\" content=\"\u00dcberwachung durch modernste Technik, z.B. durch Spionagesoftware Pegasus, mit dem Smartphones vollst\u00e4ndig ausgesp\u00e4ht werden k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mitsm.de\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\/\" \/>\n<meta property=\"og:site_name\" content=\"mITSM\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mITSM.ITSM\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-10T06:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-02T09:32:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mitsm.de\/wp-content\/uploads\/2022\/06\/mITSM_DesignThinking_Schulung-Zertifizierung.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"744\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Caterina Wolf\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mITSM_GmbH\" \/>\n<meta name=\"twitter:site\" content=\"@mITSM_GmbH\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Caterina Wolf\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.mitsm.de\\\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.mitsm.de\\\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\\\/\"},\"author\":{\"name\":\"Caterina Wolf\",\"@id\":\"https:\\\/\\\/www.mitsm.de\\\/#\\\/schema\\\/person\\\/498ec637c1456adb39a60f6949974008\"},\"headline\":\"\u00dcberwachung von Prinzessin Latifa: Wie Cyberwaffen missbraucht werden k\u00f6nnen\",\"datePublished\":\"2021-08-10T06:00:00+00:00\",\"dateModified\":\"2024-09-02T09:32:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.mitsm.de\\\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\\\/\"},\"wordCount\":292,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.mitsm.de\\\/#organization\"},\"articleSection\":[\"Nicht kategorisiert\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.mitsm.de\\\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.mitsm.de\\\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\\\/\",\"url\":\"https:\\\/\\\/www.mitsm.de\\\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\\\/\",\"name\":\"\u00dcberwachung von Prinzessin Latifa: Missbrauch von Cyberwaffen - mITSM\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.mitsm.de\\\/#website\"},\"datePublished\":\"2021-08-10T06:00:00+00:00\",\"dateModified\":\"2024-09-02T09:32:09+00:00\",\"description\":\"\u00dcberwachung durch modernste Technik, z.B. durch Spionagesoftware Pegasus, mit dem Smartphones vollst\u00e4ndig ausgesp\u00e4ht werden k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.mitsm.de\\\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.mitsm.de\\\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.mitsm.de\\\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.mitsm.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00dcberwachung von Prinzessin Latifa: Wie Cyberwaffen missbraucht werden k\u00f6nnen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.mitsm.de\\\/#website\",\"url\":\"https:\\\/\\\/www.mitsm.de\\\/\",\"name\":\"mITSM\",\"description\":\"Schulung und Beratung\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.mitsm.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.mitsm.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.mitsm.de\\\/#organization\",\"name\":\"mITSM GmbH\",\"url\":\"https:\\\/\\\/www.mitsm.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.mitsm.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.mitsm.de\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/m-Logo-mITSM-Claim.png\",\"contentUrl\":\"https:\\\/\\\/www.mitsm.de\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/m-Logo-mITSM-Claim.png\",\"width\":883,\"height\":225,\"caption\":\"mITSM GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/www.mitsm.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mITSM.ITSM\\\/\",\"https:\\\/\\\/x.com\\\/mITSM_GmbH\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mitsm-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCbcMiyXGY1oRGDVw4B5ETfQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.mitsm.de\\\/#\\\/schema\\\/person\\\/498ec637c1456adb39a60f6949974008\",\"name\":\"Caterina Wolf\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6d2e20ddf507650e01325ac4af0f6c58de526d6c009d2f0f51b34aef3e3c2d3d?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6d2e20ddf507650e01325ac4af0f6c58de526d6c009d2f0f51b34aef3e3c2d3d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6d2e20ddf507650e01325ac4af0f6c58de526d6c009d2f0f51b34aef3e3c2d3d?s=96&d=mm&r=g\",\"caption\":\"Caterina Wolf\"},\"url\":\"https:\\\/\\\/www.mitsm.de\\\/author\\\/caterinahasler\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00dcberwachung von Prinzessin Latifa: Missbrauch von Cyberwaffen - mITSM","description":"\u00dcberwachung durch modernste Technik, z.B. durch Spionagesoftware Pegasus, mit dem Smartphones vollst\u00e4ndig ausgesp\u00e4ht werden k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.mitsm.de\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\/","og_locale":"de_DE","og_type":"article","og_title":"\u00dcberwachung von Prinzessin Latifa: Wie Cyberwaffen missbraucht werden k\u00f6nnen","og_description":"\u00dcberwachung durch modernste Technik, z.B. durch Spionagesoftware Pegasus, mit dem Smartphones vollst\u00e4ndig ausgesp\u00e4ht werden k\u00f6nnen.","og_url":"https:\/\/www.mitsm.de\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\/","og_site_name":"mITSM","article_publisher":"https:\/\/www.facebook.com\/mITSM.ITSM\/","article_published_time":"2021-08-10T06:00:00+00:00","article_modified_time":"2024-09-02T09:32:09+00:00","og_image":[{"width":2000,"height":744,"url":"https:\/\/www.mitsm.de\/wp-content\/uploads\/2022\/06\/mITSM_DesignThinking_Schulung-Zertifizierung.jpg","type":"image\/jpeg"}],"author":"Caterina Wolf","twitter_card":"summary_large_image","twitter_creator":"@mITSM_GmbH","twitter_site":"@mITSM_GmbH","twitter_misc":{"Verfasst von":"Caterina Wolf","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mitsm.de\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\/#article","isPartOf":{"@id":"https:\/\/www.mitsm.de\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\/"},"author":{"name":"Caterina Wolf","@id":"https:\/\/www.mitsm.de\/#\/schema\/person\/498ec637c1456adb39a60f6949974008"},"headline":"\u00dcberwachung von Prinzessin Latifa: Wie Cyberwaffen missbraucht werden k\u00f6nnen","datePublished":"2021-08-10T06:00:00+00:00","dateModified":"2024-09-02T09:32:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mitsm.de\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\/"},"wordCount":292,"commentCount":0,"publisher":{"@id":"https:\/\/www.mitsm.de\/#organization"},"articleSection":["Nicht kategorisiert"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.mitsm.de\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.mitsm.de\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\/","url":"https:\/\/www.mitsm.de\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\/","name":"\u00dcberwachung von Prinzessin Latifa: Missbrauch von Cyberwaffen - mITSM","isPartOf":{"@id":"https:\/\/www.mitsm.de\/#website"},"datePublished":"2021-08-10T06:00:00+00:00","dateModified":"2024-09-02T09:32:09+00:00","description":"\u00dcberwachung durch modernste Technik, z.B. durch Spionagesoftware Pegasus, mit dem Smartphones vollst\u00e4ndig ausgesp\u00e4ht werden k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/www.mitsm.de\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mitsm.de\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.mitsm.de\/ueberwachung-von-prinzessin-latifa-wie-cyberwaffen-missbraucht-werden-koennen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.mitsm.de\/"},{"@type":"ListItem","position":2,"name":"\u00dcberwachung von Prinzessin Latifa: Wie Cyberwaffen missbraucht werden k\u00f6nnen"}]},{"@type":"WebSite","@id":"https:\/\/www.mitsm.de\/#website","url":"https:\/\/www.mitsm.de\/","name":"mITSM","description":"Schulung und Beratung","publisher":{"@id":"https:\/\/www.mitsm.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mitsm.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.mitsm.de\/#organization","name":"mITSM GmbH","url":"https:\/\/www.mitsm.de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.mitsm.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.mitsm.de\/wp-content\/uploads\/2022\/02\/m-Logo-mITSM-Claim.png","contentUrl":"https:\/\/www.mitsm.de\/wp-content\/uploads\/2022\/02\/m-Logo-mITSM-Claim.png","width":883,"height":225,"caption":"mITSM GmbH"},"image":{"@id":"https:\/\/www.mitsm.de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mITSM.ITSM\/","https:\/\/x.com\/mITSM_GmbH","https:\/\/www.linkedin.com\/company\/mitsm-gmbh\/","https:\/\/www.youtube.com\/channel\/UCbcMiyXGY1oRGDVw4B5ETfQ"]},{"@type":"Person","@id":"https:\/\/www.mitsm.de\/#\/schema\/person\/498ec637c1456adb39a60f6949974008","name":"Caterina Wolf","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/6d2e20ddf507650e01325ac4af0f6c58de526d6c009d2f0f51b34aef3e3c2d3d?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6d2e20ddf507650e01325ac4af0f6c58de526d6c009d2f0f51b34aef3e3c2d3d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6d2e20ddf507650e01325ac4af0f6c58de526d6c009d2f0f51b34aef3e3c2d3d?s=96&d=mm&r=g","caption":"Caterina Wolf"},"url":"https:\/\/www.mitsm.de\/author\/caterinahasler\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/www.mitsm.de\/api\/wp\/v2\/posts\/14552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mitsm.de\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitsm.de\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitsm.de\/api\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitsm.de\/api\/wp\/v2\/comments?post=14552"}],"version-history":[{"count":0,"href":"https:\/\/www.mitsm.de\/api\/wp\/v2\/posts\/14552\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitsm.de\/api\/wp\/v2\/media?parent=14552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitsm.de\/api\/wp\/v2\/categories?post=14552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitsm.de\/api\/wp\/v2\/tags?post=14552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}