{"id":2341,"date":"2014-01-20T18:00:42","date_gmt":"2014-01-20T18:00:42","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2341"},"modified":"2022-05-25T19:07:15","modified_gmt":"2022-05-25T17:07:15","slug":"alles-was-sie-immer-schon-uber-bitcoins-wissen-wollten-und-nie-zu-fragen-wagten","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/alles-was-sie-immer-schon-uber-bitcoins-wissen-wollten-und-nie-zu-fragen-wagten\/2341\/","title":{"rendered":"Alles, was Sie immer schon \u00fcber Bitcoins wissen wollten (und nie zu fragen wagten)"},"content":{"rendered":"<p>Bitcoin ist eine so genannte Cryptow\u00e4hrung, die in den letzten Monaten immer popul\u00e4rer wurde, vor allem durch den enormen Wertanstieg, der die Medien und die \u00d6ffentlichkeit fasziniert. Und auch wenn der Wert einer einzigen Bitcoin wieder etwas gefallen ist, ist die W\u00e4hrung immer noch verf\u00fchrerisch f\u00fcr viele Anwender und Cyberkriminelle. Schadprogramme und Kriminalit\u00e4t folgen generell dem Weg des Geldes und Cryptow\u00e4hrungen sind aktuell das hei\u00dfeste Thema in der Cyberstadt.<\/p>\n<p>Da sie nicht durch eine zentrale Organisation kontrolliert wird, sondern von ihren eigenen Nutzern, hat sie einige Regierung recht nerv\u00f6s gemacht und eine hitzige Diskussion dar\u00fcber ausgel\u00f6st, ob sie reguliert werden soll oder nicht. Doch das ist nicht so einfach machbar, wenn man das urspr\u00fcngliche Design der Bitcoin-W\u00e4hrung und ihres Netzwerks bedenkt, wie sie deren Entwickler <a href=\"https:\/\/en.bitcoin.it\/wiki\/Satoshi_Nakamoto\" target=\"_blank\" rel=\"noopener nofollow\">Satoshi Nakamoto<\/a> festgelegt hat. Nach 2010 verschwand er aus dem Projekt, ohne eine Spur zu hinterlassen, was zahlreiche Ger\u00fcchte \u00fcber seine mysteri\u00f6se Erfindung und seine Identit\u00e4t ausl\u00f6ste. Sicher wissen wir aber, dass Bitcoin nach all den Jahren sehr stark ist und t\u00e4glich neue Anwender findet.<\/p>\n<p>Zudem hat eine digitale W\u00e4hrung im Vergleich zu ihren Gegenst\u00fccken im echten Leben viele Vorteile. Sie ist schnell (das Verifizieren einer Transaktion dauert nur zehn Minuten) und g\u00fcnstig (Sie zahlen keine Konto- oder \u00dcberweisungsgeb\u00fchren an Kreditkartenfirmen oder Banken). Wenn wir noch weitere Vorteile wie Dezentralisierung, Privatsph\u00e4re und allgegenw\u00e4rtige Nutzungsm\u00f6glichkeit hinzunehmen, kann man verstehen, dass es verf\u00fchrerisch ist, Zeit und Geld in Bitcoins zu investieren.<\/p>\n<p><i>\u201eDer fruchtbarste Boden f\u00fcr Bitcoins liegt in L\u00e4ndern wie Zypern, Argentinien, Island, China und anderen, die starke finanzielle Probleme und\/oder strenge Finanzkontrollen hatten und haben.\u201c<\/i> \u2013 <b>Garrick Hileman<\/b>, Wirtschaftshistoriker an der London School of Economics<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/01\/06133345\/Valore-Bitcoin.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/01\/06133345\/Valore-Bitcoin.png\" alt=\"Valore Bitcoin\" width=\"787\" height=\"342\"><\/a><\/p>\n<p>Am Anfang war die h\u00e4ufigste Art, Bitcoins zu erhalten, das so genannte Mining, bei dem der Anwender CPU-Rechenleistung oder GPU-Leistung der Grafikkarte f\u00fcr Bruchteile einer Bitcoin (abh\u00e4ngig von verschiedenen Faktoren) zur Verf\u00fcgung gestellt hat. Wenn man bedenkt, dass es damals noch nicht viele Miner gab, war es eine kosteng\u00fcnstige L\u00f6sung und eine einfache M\u00f6glichkeit, ohne gro\u00dfe Probleme in die neue W\u00e4hrung zu investieren. Das Mining ist ein wichtiger Teil des Sicherheitsprogramms von Bitcoin, da damit die \u00fcber das Netzwerk gemachten Transaktionen verifiziert werden, so dass das doppelte Ausgeben von Bitcoins (wenn eine Person die gleichen Bitcoins an verschiedene Personen \u201eauszahlt\u201c) verhindert werden kann.<\/p>\n<p>Dar\u00fcber hinaus haben manche der ersten Anwender nach ersten Profiten so genannte \u201eMining Rigs\u201c oder Computer aufgebaut, die genau auf das Mining ausgelegt waren. Denn der Miner, der die L\u00f6sung zu dem vom Netzwerk vorgegebenen Crypto-Problem am schnellsten findet, wird mit Bitcoins belohnt. Darum entstand ein Wettlauf in der Entwicklung des besten Mining-Rigs. Die Kosten so einer ma\u00dfgeschneiderten Ausr\u00fcstung waren recht hoch (meist liefen darin mehrere hochwertige Gaming-Grafikkarten parallel), doch das ganze versprach, sich zu rentieren, so dass viele bei dem Bitcoin-Wettrennen mitmachten, ohne weiter dar\u00fcber nachzudenken. Nachdem dieses GPU-Mining durch <a href=\"https:\/\/en.bitcoin.it\/wiki\/Mining\" target=\"_blank\" rel=\"noopener nofollow\">ASICs<\/a> (Application-specific integrated circuits) ersetzt wurde, starteten einige Privatleute und kleine Firmen mit dem Aufbau eigener Mining-Farmen und sperrten kleine Spieler im Grunde aus dem Spiel aus.<\/p>\n<p><i>\u201eDie durchschnittliche Zahl der t\u00e4glich \u00fcber das gesamte Netzwerk generierten Bitcoins bleibt gleich. Schnellere Computer bekommen nur einen gr\u00f6\u00dferen Anteil daran als langsamere Maschinen. Wenn jeder schnellere Computer kaufen w\u00fcrde, w\u00fcrden alle beteiligten Computer trotzdem nicht mehr Bitcoins erhalten.<\/i><\/p>\n<p><i>Es sollte eine Absprache geben, das GPU-Wettr\u00fcsten zum Vorteil des Netzwerks so lange wie m\u00f6glich auszusetzen. Es ist viel einfacher, neue Anwender auf den neuesten Stand zu bringen, wenn sie sich nicht auch noch um GPU-Treiber und -Kompatibilit\u00e4t k\u00fcmmern m\u00fcssen. Es ist sch\u00f6n, wie heute jeder mit nur der CPU-Leistung absolut gleichgestellt und fair mitmachen kann.\u201c \u2013 <b>Satoshi Nakamoto<\/b><\/i><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/01\/06133345\/Mining-Rig-1024x576.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/01\/06133345\/Mining-Rig-1024x576.jpg\" alt=\"Mining Rig\" width=\"691\" height=\"389\"><\/a>Eine der heute popul\u00e4rsten M\u00f6glichkeiten, Bitcoins zu erhalten, l\u00e4uft \u00fcber die vielen Handelsseiten im Internet, auf denen man schnell und sicher die lokale W\u00e4hrung in die Cryptow\u00e4hrung umtauschen kann. Zudem akzeptieren immer mehr Online-H\u00e4ndler Bitcoins als Zahlungsmittel und erkennen damit den Wert der W\u00e4hrung an. Eine der bekanntesten (allerdings illegalen) Seiten, die Bitcoins nutzt, ist <a href=\"https:\/\/threatpost.com\/fbi-takes-down-billion-dollar-silk-road-online-drug-and-hacking-marketplace\/102499\" target=\"_blank\" rel=\"noopener nofollow\">Silk Road<\/a>, eine Seite des so genannten <a href=\"http:\/\/www.worldcrunch.com\/tech-science\/welcome-to-the-deep-web-the-internet-039-s-dark-and-scary-underbelly\/invisible-internet-tor-onion-network\/c4s10150\/\" target=\"_blank\" rel=\"noopener nofollow\">Dark Web<\/a>, wo man alle m\u00f6glichen Drogen und Dienstleistungen von zu Hause aus kaufen kann. Auch wenn Bitcoins als W\u00e4hrung nicht komplett anonym sind, bieten sie doch ein gewisses Ma\u00df an <a href=\"https:\/\/threatpost.com\/bitcoins-web-exchanges-make-following-money-near-impossible\/102523\" target=\"_blank\" rel=\"noopener nofollow\">Privatsph\u00e4re<\/a>, die man mit anderen, landl\u00e4ufigen W\u00e4hrungsvarianten nicht bekommen w\u00fcrde. Das macht sie zur Standardw\u00e4hrung f\u00fcr cyberkriminelle Aktivit\u00e4ten.<\/p>\n<p>Wenn also alles virtuell ist, wo lagert man dann das schwer verdiente Crypto-Geld? Nun, wie im echten Leben brauchen Sie nur eine Brieftasche. Als Antwort auf die Forderungen zahlreicher Bitcoin-Anwender nach sicheren Speicherpl\u00e4tzen f\u00fcr ihre Bitcoins sind einige elektronische Brieftaschen, so genannte Wallet-Services, entstanden. Leider bieten diese Dienste keine Garantie, dass Ihr Geld wirklich sicher gespeichert ist, und der <a href=\"https:\/\/www.securelist.com\/en\/blog\/8140\/How_to_keep_your_Bitcoins_safe\" target=\"_blank\" rel=\"noopener nofollow\">aktuellste Einbruch bei einer beliebten Bitcoin-Bank<\/a> hat einige Anwender gesch\u00e4digt. Insgesamt sollen etwa 1,2 Millionen Dollar gestohlen worden sein. Nat\u00fcrlich k\u00f6nnen Sie Ihr Geld aber auch <a href=\"https:\/\/www.kaspersky.com\/blog\/bitcoin-safety-guide\/\" target=\"_blank\" rel=\"noopener nofollow\">offline lagern<\/a>, etwa mit kostenlosen, \u00fcberall erh\u00e4ltlichen Tools. Denken Sie aber daran, eine Sicherungskopie Ihres Wallets anzulegen, so dass Sie das Geld nicht zum Fenster rauswerfen, wie es zum Beispiel <a href=\"http:\/\/www.theguardian.com\/technology\/2013\/nov\/27\/hard-drive-bitcoin-landfill-site\" target=\"_blank\" rel=\"noopener nofollow\">James Howells<\/a> passiert ist, der eine alte Festplatte wegwarf, auf der noch sein Wallet mit etwa 7.500 Bitcoins gespeichert war. Er hat damit Geld im Wert von vier Millionen Pfund verloren.<\/p>\n<p>Ein anderer Nachteil von Bitcoins als Ersatz f\u00fcr herk\u00f6mmliche W\u00e4hrungen ist, dass Bitcoin-Transaktionen <a href=\"http:\/\/www.wired.com\/opinion\/2013\/11\/once-you-use-bitcoin-you-cant-go-back-and-that-irreversibility-is-its-fatal-flaw\/\" target=\"_blank\" rel=\"noopener nofollow\">nicht r\u00fcckg\u00e4ngig gemacht werden k\u00f6nnen<\/a>. Das wird von einer kleinen Gruppe von Bef\u00fcrwortern als Vorteil gesehen, doch um eine gute und stabile Alternative zu werden, muss Bitcoin die Sicherheit seiner Anwender garantieren k\u00f6nnen, indem Online-Betrug und -Raub verhindert werden. Und wenn man die hohe Schwankungsanf\u00e4lligkeit des Cryptow\u00e4hrungsmarkts bedenkt, muss man das Geld recht schnell ausgeben, bevor sein Wert f\u00e4llt. Derzeit wird Bitcoin nicht als kluge Alternative gesehen, bei der man seine Ersparnisse anlegen sollte, sondern eher daf\u00fcr, Geld dort auszugeben, wo andere Zahlungsm\u00f6glichkeiten nicht zur Verf\u00fcgung stehen. Hoffentlich wird die Einf\u00fchrung des neuen kanadischen Bitcoin-Geldautomaten mit dem Spitznamen <a href=\"http:\/\/www.wired.com\/wiredenterprise\/2013\/10\/bitcoin_atm_gallery\/\" target=\"_blank\" rel=\"noopener nofollow\">\u201eRobocoin\u201c<\/a> einen Trend ausl\u00f6sen, der es Nicht-Geeks erlaubt, diese W\u00e4hrung f\u00fcr ihre t\u00e4glichen Zahlungen zu testen.<\/p>\n<p>Soweit die generelle Einf\u00fchrung in das Thema Bitcoins, die Charakteristiken des Markts, die Vorteile und Nachteile, sowie einige weitere Informationen \u2013 doch was ist mit der Verbindung von Bitcoin zur Cyberkriminalit\u00e4t? Da immer mehr Menschen versuchen, die wertvollen Bitcoins zu bekommen, w\u00e4hrend diese immer h\u00f6here Werte erreichen, gibt es auch immer mehr Betrugsversuche, etwa gef\u00e4lschte <a href=\"https:\/\/www.net-security.org\/malware_news.php?id=2630\" target=\"_blank\" rel=\"noopener nofollow\">\u201eBitcoin-Generatoren\u201c<\/a> oder legitime Programme, die ohne direkte Zustimmung des Anwenders Mining-Software installieren. So musste <a href=\"https:\/\/threatpost.com\/gaming-platform-settles-on-bitcoin-mining-malware-allegations\" target=\"_blank\" rel=\"noopener nofollow\">eine Spielefirma<\/a> k\u00fcrzlich eine Million Dollar Strafe zahlen, da sie heimlich eine Mining-App zusammen mit ihrem Anti-Cheating-Produkt installiert hat. Und obwohl diese Software nur auf 14.000 PCs installiert worden war, reichte das, um das Vertrauen ihrer Kunden zu verlieren. Das Ganze endete mit der K\u00fcndigung eines verd\u00e4chtigten Mitarbeiters, der die Software in einen geldmachenden Trojaner umgewandelt haben soll.<\/p>\n<p>Zus\u00e4tzlich tauchten auch einige merkw\u00fcrdige Szenarios rund um Bitcoin auf, nachdem die W\u00e4hrung einmal im Rampenlicht stand. Die Polizei in Massachusetts musste in einer Notfallaktion Crypto-Geld kaufen, da die ber\u00fcchtigte Ransomware <a href=\"https:\/\/www.kaspersky.com\/blog\/cryptolocker-is-bad-news\/\" target=\"_blank\" rel=\"noopener nofollow\">\u201eCryptolocker\u201c<\/a> die Zahlung von zwei Bitcoins f\u00fcr die Freigabe der verschl\u00fcsselten Dateien der Beh\u00f6rde verlangte. Interessanterweise haben die meisten Sch\u00e4dlinge seit dem Wertanstieg einer einzigen Bitcoin das L\u00f6segeld f\u00fcr verschl\u00fcsselte Dateien so angepasst, dass der erpresste Nutzer nicht viel dar\u00fcber nachdenkt. Denn wenn die W\u00e4hrung auf der <a href=\"http:\/\/en.wikipedia.org\/wiki\/Subjective_theory_of_value\" target=\"_blank\" rel=\"noopener nofollow\">subjektiven Theorie des Werts<\/a> basiert, warum sollte man das nicht f\u00fcr die zu kaufenden G\u00fcter anwenden? Wie viel w\u00fcrden Sie daf\u00fcr Zahlen, dass Ihre Dateien wieder freigegeben werden?<\/p>\n<p>Sogar beliebte Crimeware Kits wie Atrax haben angefangen, einigerma\u00dfen g\u00fcnstige Plugins f\u00fcr den Wallet-Diebstahl anzubieten, die zudem die Passw\u00f6rter der Anwender mitschneiden, falls diese in die Wallets eingebunden sind. Und f\u00fcr kriminelle Bitcoin-Enthusiasten boten die Schadprogramm-Autoren ein Coin-Mining-Tool, das die gestohlene CPU- und GPU-Power missbrauchte. Wie wir schon oft gesagt haben, folgen Schadprogramme nun einmal dem Weg des Geldes, und Bitcoins sind zur Zeit das hei\u00dfeste Ding. Interessant ist, dass Atrax, wie auch <a href=\"http:\/\/www.securelist.com\/en\/blog\/208214185\/ChewBacca_a_new_episode_of_Tor_based_Malware\" target=\"_blank\" rel=\"noopener nofollow\">ChewBacca<\/a>, daf\u00fcr bekannt wurde, dass es das TOR-Netzwerk nutzt, um mit den Command-and-Control-Servern zu kommunizieren. Wenn man Bitcoin-Mining und Wallet-Diebstahl zu der Gleichung hinzunimmt, ist klar, dass wir es jeden Tag mit komplexeren und besser entwickelten Schadprogrammen zu tun haben, die Produkt-Updates und Module auf Basis von Nutzer-Anfragen und Popularit\u00e4t bieten.<\/p>\n<p>Die Bitcoin-Schadprogramme, die unsere Experten kennen, werden t\u00e4glich mehr, und es ist nicht un\u00fcblich, dass <a href=\"https:\/\/www.kaspersky.com\/blog\/skype-trojan-steals-cpu-power\/\" target=\"_blank\" rel=\"noopener nofollow\">Trojaner, die \u00fcber Skype verbreitet werden<\/a>, <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193084\/The_Miner_Botnet_Bitcoin_Mining_Goes_Peer_To_Peer\" target=\"_blank\" rel=\"noopener nofollow\">Mining-Botnetze<\/a> und <a href=\"http:\/\/www.securelist.com\/en\/blog\/559\/TDSS_Bitcoin\" target=\"_blank\" rel=\"noopener nofollow\">hochentwickelte Bedrohungen<\/a> heute auch Mining-F\u00e4higkeiten besitzen. Doch cyberkriminelle Aktivit\u00e4ten gehen heute \u00fcber Schadprogramme hinaus, und so werden auch illegale Dienste und Produkte im Dark Web angeboten. Die Zahlung daf\u00fcr erfolgt meist \u00fcber Bitcoins, da beide Seiten bei dieser Art <a href=\"http:\/\/www.ibtimes.co.uk\/bitcoin-virtual-currency-facilitating-cybercrime-hitman-network-513742\" target=\"_blank\" rel=\"noopener nofollow\">illegaler Aktivit\u00e4ten<\/a> ihre Privatsph\u00e4re wahren k\u00f6nnen. Silk Road ist vielleicht offline, doch jeden Tag tauchen so viele neue Seiten auf, dass die Cryptow\u00e4hrung nicht nur bei Anwendern, sondern auch bei Kriminellen weiterhin beliebt bleiben wird.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/01\/06133344\/Silk-Road-1024x470.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/01\/06133344\/Silk-Road-1024x470.png\" alt=\"Silk Road\" width=\"754\" height=\"346\"><\/a><\/p>\n<p>Nach diesem kurzen \u00dcberblick \u00fcber Bitcoins und aktuelle Schadprogramme, k\u00f6nnen wir daraus nur schlie\u00dfen, dass andere Cryptow\u00e4hrungen wie Litecoin dem Trend in naher Zukunft folgen werden. Da <a href=\"http:\/\/www.businessinsider.com\/satoshi-nakamoto-person-of-the-year-2013-12\" target=\"_blank\" rel=\"noopener nofollow\">Satoshi Nakamoto zur beeindruckendsten Person des Jahres 2013<\/a> ernannt wurde, k\u00f6nnen wir ungef\u00e4hr absch\u00e4tzen, wie wichtig der Rummel um Cryptow\u00e4hrungen ist, der das Internet so \u00fcberrollt hat. Wenn Sie daran teilhaben m\u00f6chten, denken Sie bitte immer daran, die <a href=\"https:\/\/www.kaspersky.com\/blog\/bitcoin-safety-guide\/\" target=\"_blank\" rel=\"noopener nofollow\">Bitcoin-Sicherheitsregeln<\/a> zu beachten und die gleichen Sicherheitsprinzipien anzuwenden, wie bei allen anderen Online-Transaktionen. Seien Sie schlau. Bleiben Sie sicher. Viel Spa\u00df!<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\">\n","protected":false},"excerpt":{"rendered":"<p>Bitcoin ist eine so genannte Cryptow\u00e4hrung, die in den letzten Monaten immer popul\u00e4rer wurde, vor allem durch den enormen Wertanstieg, der die Medien und die \u00d6ffentlichkeit fasziniert. Und auch wenn der Wert einer einzigen Bitcoin wieder etwas gefallen ist, ist die W\u00e4hrung immer noch verf\u00fchrerisch f\u00fcr viele Anwender und Cyberkriminelle. Schadprogramme und Kriminalit\u00e4t folgen generell dem Weg des Geldes und Cryptow\u00e4hrungen sind aktuell das hei\u00dfeste Thema in der Cyberstadt.<\/p>\n","protected":false},"author":313,"featured_media":2343,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[872,874,873],"class_list":{"0":"post-2341","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bitcoin","9":"tag-cryptowahrung","10":"tag-cyberkrimninalitat"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/alles-was-sie-immer-schon-uber-bitcoins-wissen-wollten-und-nie-zu-fragen-wagten\/2341\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bitcoin\/","name":"Bitcoin"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2341"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2341\/revisions"}],"predecessor-version":[{"id":28656,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2341\/revisions\/28656"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2343"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}