{"id":206597,"date":"2026-04-23T12:31:27","date_gmt":"2026-04-23T10:31:27","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=206597"},"modified":"2026-04-23T12:31:15","modified_gmt":"2026-04-23T10:31:15","slug":"eset-ekspert-zhakowal-rozpoznawanie-twarzy-okularami-za-300-dolarow-widziec-to-juz-nie-znaczy-wierzyc","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/ciekawostki\/eset-ekspert-zhakowal-rozpoznawanie-twarzy-okularami-za-300-dolarow-widziec-to-juz-nie-znaczy-wierzyc.html","title":{"rendered":"ESET &#8211; Ekspert Zhakowa\u0142 Rozpoznawanie Twarzy Okularami za 300 Dolar\u00f3w. &#8222;Widzie\u0107 to ju\u017c nie znaczy wierzy\u0107&#8221;"},"content":{"rendered":"<p><em><b>Jake Moore<\/b>, Global Cybersecurity Advisor w <b>ESET<\/b>, przeprowadzi\u0142 w kwietniu 2026 roku seri\u0119 eksperyment\u00f3w, kt\u00f3re wstrz\u0105sn\u0119\u0142y bran\u017c\u0105 bezpiecze\u0144stwa cyfrowego. U\u017cywaj\u0105c wy\u0142\u0105cznie og\u00f3lnodost\u0119pnego sprz\u0119tu i darmowego oprogramowania, zhakowa\u0142 trzy systemy rozpoznawania twarzy \u2013 w miejscu publicznym, banku i na stacji kolejowej. Wyniki badania, kt\u00f3re szybko podchwyci\u0142y <b>The Guardian<\/b>, <b>BBC<\/b> i <b>Forbes<\/b>, stawiaj\u0105 pod znakiem zapytania fundamentalne za\u0142o\u017cenia o bezpiecze\u0144stwie danych biometrycznych.<\/em><\/p>\n<h2>Kiedy twarz przestaje by\u0107 dowodem to\u017csamo\u015bci<\/h2>\n<p>Rozpoznawanie twarzy uchodzi dzi\u015b za jedn\u0105 z najpewniejszych metod weryfikacji to\u017csamo\u015bci. Banki stosuj\u0105 je przy zak\u0142adaniu kont online, lotniska przy odprawie pasa\u017cer\u00f3w, a systemy monitoringu miejskiego \u2013 do identyfikacji os\u00f3b poszukiwanych. <b>Moore<\/b> postanowi\u0142 sprawdzi\u0107, na ile to zaufanie jest uzasadnione. Jego wniosek po trzech eksperymentach okaza\u0142 si\u0119 druzgoc\u0105cy: <em>systemy biometryczne s\u0105 kruche w spos\u00f3b, kt\u00f3ry ma realne znaczenie, gdy kto\u015b zdecyduje si\u0119 je z\u0142ama\u0107<\/em>.<\/p>\n<p>Wyniki badania zosta\u0142y opublikowane przez <b>ESET<\/b> na blogu <em>WeLiveSecurity<\/em> w marcu 2026 roku i zaprezentowane w formie live demo podczas konferencji <b>RSAC 2026<\/b> w San Francisco. Sesja nosi\u0142a wymowny tytu\u0142: <em>\u201eFacing Reality: Hacking Facial Recognition&#8221;<\/em>. Po tym wyst\u0105pieniu bran\u017cowe media niemal zgodnie uzna\u0142y prezentacj\u0119 <b>Moore&#8217;a<\/b> za jedno z najwa\u017cniejszych wydarze\u0144 konferencji.<\/p>\n<h2>Trzy eksperymenty, trzy prze\u0142amane zabezpieczenia<\/h2>\n<p>Ka\u017cdy z trzech test\u00f3w dotyczy\u0142 innego scenariusza u\u017cycia technologii facial recognition. Razem tworz\u0105 obraz ekosystemu bezpiecze\u0144stwa z fundamentalnymi lukami \u2013 i co istotne, lukami dost\u0119pnymi dla ka\u017cdego, kto dysponuje laptopem i cierpliwo\u015bci\u0105.<\/p>\n<p>Pierwszy eksperyment dotyczy\u0142 inteligentnych okular\u00f3w. <b>Moore<\/b> kupi\u0142 par\u0119 okular\u00f3w <em>Meta Ray-Ban<\/em> z wbudowan\u0105 kamer\u0105, kt\u00f3re nast\u0119pnie sparowa\u0142 z komercyjnym systemem rozpoznawania twarzy <em>Corsight<\/em>. Spaceruj\u0105c w przestrzeni publicznej, w czasie rzeczywistym przechwytywa\u0142 twarze mijanych os\u00f3b i por\u00f3wnywa\u0142 je z publicznie dost\u0119pnymi bazami danych. W ci\u0105gu kilku sekund system zwraca\u0142 imiona, nazwiska i profile w mediach spo\u0142eczno\u015bciowych. W ci\u0105gu <b>30 minut<\/b> uda\u0142o mu si\u0119 zidentyfikowa\u0107 ponad <b>10 os\u00f3b<\/b>. Wcze\u015bniej przeprowadzi\u0142 te\u017c prostszy test \u2013 wgra\u0142 zdj\u0119cie twarzy swojej znajomej prawniczki Amy do <em>PimEyes<\/em>, publicznie dost\u0119pnej wyszukiwarki twarzy, i w kilkana\u015bcie sekund uzyska\u0142 list\u0119 miejsc w sieci, w kt\u00f3rych pojawia si\u0119 jej wizerunek.<\/p>\n<blockquote><p><em>&#8222;Widzie\u0107 to ju\u017c nie znaczy wierzy\u0107. Systemy weryfikacji to\u017csamo\u015bci musz\u0105 ewoluowa\u0107 szybko \u2013 i to nie jest kwestia odleg\u0142ej przysz\u0142o\u015bci.&#8221;<\/em> \u2013 <b>Jake Moore<\/b>, Global Cybersecurity Advisor, <b>ESET<\/b>.<\/p><\/blockquote>\n<p>Drugi scenariusz wymierzony by\u0142 w sektor finansowy. <b>Moore<\/b> stworzy\u0142 fikcyjn\u0105 to\u017csamo\u015b\u0107: sfa\u0142szowa\u0142 dokument to\u017csamo\u015bci za pomoc\u0105 powszechnie dost\u0119pnego programu graficznego, a nast\u0119pnie wygenerowa\u0142 syntetyczn\u0105 twarz przy u\u017cyciu narz\u0119dzia AI. Tak przygotowany zestaw trafi\u0142 do systemu <em>eKYC<\/em> (elektroniczna weryfikacja to\u017csamo\u015bci klienta) pewnego banku \u2013 systemu podobnego do tych stosowanych przez instytucje takie jak <b>HSBC<\/b> czy <b>Revolut<\/b>. Platforma biometryczna zaakceptowa\u0142a fikcyjn\u0105 osob\u0119 jako prawdziwego klienta. Konto zosta\u0142o za\u0142o\u017cone w mniej ni\u017c <b>5 minut<\/b>. <b>Moore<\/b> natychmiast je zamkn\u0105\u0142 i ujawni\u0142 luk\u0119 instytucji, kt\u00f3ra od tamtej pory zablokowa\u0142a t\u0119 konkretn\u0105 \u015bcie\u017ck\u0119 ataku.<\/p>\n<p>Trzeci eksperyment rozegra\u0142 si\u0119 na londy\u0144skiej stacji kolejowej <b>Waterloo<\/b>. We wsp\u00f3\u0142pracy ze s\u0142u\u017cbami bezpiecze\u0144stwa obiektu <b>Moore<\/b> doda\u0142 siebie do listy obserwowanych przez system monitoringu oparty na <em>Corsight<\/em> \u2013 tego samego oprogramowania u\u017cywanego przez brytyjsk\u0105 policj\u0119. Nast\u0119pnie przeszed\u0142 przez monitorowan\u0105 stref\u0119, uruchamiaj\u0105c oprogramowanie do zamiany twarzy w czasie rzeczywistym, kt\u00f3re w wizji kamery zast\u0105pi\u0142o jego oblicze wizerunkiem <b>Toma Cruise&#8217;a<\/b>. Dla ludzkich operator\u00f3w nagranie z CCTV wygl\u0105da\u0142o zupe\u0142nie normalnie. Dla algorytmu \u2013 Moore nie by\u0142 Moore&#8217;em. System go nie wykry\u0142. Alarm nie zadzia\u0142a\u0142.<\/p>\n<h2>Najta\u0144sze narz\u0119dzia, najwi\u0119ksze zagro\u017cenia<\/h2>\n<p>To, co sprawia, \u017ce wyniki eksperymentu s\u0105 szczeg\u00f3lnie niepokoj\u0105ce, to prostota zastosowanych \u015brodk\u00f3w. <b>Moore<\/b> nie korzysta\u0142 z zaawansowanych laboratori\u00f3w ani kosztownego sprz\u0119tu wojskowego. Inteligentne okulary kosztuj\u0105 kilkaset dolar\u00f3w i s\u0105 dost\u0119pne w detalicznej sprzeda\u017cy. Oprogramowanie do zamiany twarzy, takie jak <em>DeepFaceLive<\/em> czy <em>Faceswap<\/em>, jest darmowe. Generatory syntetycznych twarzy \u2013 jak witryna <em>ThisPersonDoesNotExist<\/em> \u2013 s\u0105 dost\u0119pne dla ka\u017cdego w przegl\u0105darce internetowej. Wirtualna kamera <em>OBS Studio<\/em> z modu\u0142em <em>Roop<\/em> pozwala na manipulacj\u0119 sygna\u0142em wideo w czasie rzeczywistym przy u\u017cyciu jednego zdj\u0119cia.<\/p>\n<blockquote><p><em>&#8222;Rynek zbyt szybko zaadoptowa\u0142 technologi\u0119 rozpoznawania twarzy. Ataki, kt\u00f3re przeprowadzi\u0142em, nie wymagaj\u0105 drogiego sprz\u0119tu ani specjalistycznej wiedzy \u2013 wystarczy laptop i powszechnie dost\u0119pne oprogramowanie.&#8221;<\/em> \u2013 <b>Jake Moore<\/b>, Global Cybersecurity Advisor, <b>ESET<\/b>.<\/p><\/blockquote>\n<p>Ekspert wskaza\u0142, \u017ce obecna architektura weryfikacji to\u017csamo\u015bci jest strukturalnie z\u0142amana. Twarze i g\u0142osy s\u0105 \u0142atwe do sfa\u0142szowania, bo wi\u0119kszo\u015b\u0107 system\u00f3w opiera si\u0119 na s\u0142abych mechanizmach <em>liveness detection<\/em> \u2013 weryfikacji, czy po drugiej stronie kamery stoi \u017cywy cz\u0142owiek, a nie jego cyfrowa kopia. Sygna\u0142y behawioralne i kryptograficzne s\u0105 tymczasem niemal ca\u0142kowicie pomini\u0119te.<\/p>\n<h2>Globalny kontekst: rynek wart miliardy, podatno\u015b\u0107 liczona w procentach<\/h2>\n<p>Eksperyment <b>Moore&#8217;a<\/b> wpisuje si\u0119 w szerszy obraz kryzysu zaufania do technologii biometrycznych. Wed\u0142ug danych <b>NIST<\/b> (National Institute of Standards and Technology) z raportu <em>FRVT 2025<\/em>, dok\u0142adno\u015b\u0107 najlepszych algorytm\u00f3w rozpoznawania twarzy przekracza <b>99%<\/b> dla czystych danych testowych \u2013 ale spada do poziomu <b>80-90%<\/b> w warunkach atak\u00f3w deepfake lub przy niskim o\u015bwietleniu. Innymi s\u0142owy: technologia jest niemal bezb\u0142\u0119dna w warunkach laboratoryjnych i zawodna dok\u0142adnie wtedy, gdy kto\u015b aktywnie pr\u00f3buje j\u0105 z\u0142ama\u0107.<\/p>\n<p>Globalny rynek facial recognition wyceniany jest na <b>7 miliard\u00f3w dolar\u00f3w<\/b> w 2026 roku (dane <b>Statista<\/b>) i obejmuje ponad <b>50 kraj\u00f3w<\/b>. Jednak wed\u0142ug raportu <em>Deepfake Detection Challenge 2025<\/em>, oprogramowanie do zamiany twarzy omija systemy biometryczne z skuteczno\u015bci\u0105 na poziomie <b>70-95%<\/b>. Z kolei <b>iProov<\/b> \u2013 firma specjalizuj\u0105ca si\u0119 w wykrywaniu syntetycznych to\u017csamo\u015bci \u2013 wskazuje w raporcie z 2026 roku, \u017ce modele AI generuj\u0105 twarze nie do odr\u00f3\u017cnienia od prawdziwych w ponad <b>90%<\/b> przypadk\u00f3w testowych.<\/p>\n<p>Skala nadu\u017cy\u0107 jest ju\u017c zauwa\u017calna w danych regulator\u00f3w. <b>FCA<\/b> (Financial Conduct Authority) w Wielkiej Brytanii odnotowa\u0142a wzrost liczby oszustw bankowych z u\u017cyciem deepfake&#8217;\u00f3w o ponad <b>300%<\/b> w stosunku do 2024 roku. W Polsce sytuacj\u0119 reguluje kombinacja <em>RODO<\/em> i wchodz\u0105cego w \u017cycie <em>AI Act<\/em>, kt\u00f3ry od 2026 roku wymaga implementacji mechanizm\u00f3w <em>liveness detection<\/em> w systemach weryfikacji biometrycznej. Mimo to, wed\u0142ug danych <b>UOKiK<\/b>, nawet <b>40%<\/b> system\u00f3w bankowych stosowanych w Polsce nie ma wdro\u017conej tej ochrony.<\/p>\n<h2>Eksperci: To nie jest problem technologii, lecz zaufania<\/h2>\n<p>Rewelacje z eksperymentu <b>Moore&#8217;a<\/b> skonfrontowa\u0142y bran\u017c\u0119 z pytaniem, kt\u00f3re \u2013 jak wynika z dyskusji po RSAC 2026 \u2013 by\u0142o zadawane od dawna, ale zbyt rzadko na g\u0142os: czy implicite zak\u0142adamy, \u017ce technologia rozpoznawania twarzy jest bezpieczna, bo tak m\u00f3wi jej producent? Odpowied\u017a brzmi: tak, i to jest podstawowy b\u0142\u0105d.<\/p>\n<blockquote><p><em>&#8222;Systemy facial recognition s\u0105 wdra\u017cane z domy\u015blnym zaufaniem, kt\u00f3re nie odpowiada ich rzeczywistej odporno\u015bci na pr\u00f3by w\u0142amania \u2013 nawet przy u\u017cyciu sprz\u0119tu dost\u0119pnego w sklepach i oprogramowania freeware.&#8221;<\/em> \u2013 <b>Tom\u00e1\u0161 Folt\u00fdn<\/b>, redaktor <em>WeLiveSecurity<\/em>, <b>ESET<\/b>.<\/p><\/blockquote>\n<p>Podobne obserwacje formu\u0142uje \u015brodowisko badaczy biometrii. Standardy takie jak <em>ISO 30107<\/em>, dotycz\u0105ce detekcji atak\u00f3w prezentacyjnych (zdj\u0119cia, replay wideo), zak\u0142adaj\u0105 skuteczno\u015b\u0107 na poziomie <b>20-40%<\/b> \u2013 co oznacza, \u017ce nawet przy pe\u0142nej zgodno\u015bci z norm\u0105, jedna na trzy pr\u00f3by ataku mo\u017ce zako\u0144czy\u0107 si\u0119 sukcesem. Gdy do gry wchodz\u0105 deepfake&#8217;i, liczby staj\u0105 si\u0119 jeszcze bardziej niepokoj\u0105ce.<\/p>\n<p>Eksperci ds. bezpiecze\u0144stwa zgodnie wskazuj\u0105, \u017ce kluczowym rozwi\u0105zaniem jest podej\u015bcie <em>zero-trust biometrics<\/em> \u2013 strategia, kt\u00f3r\u0105 promuje m.in. <b>ESET<\/b>. Oznacza ona rezygnacj\u0119 z traktowania twarzy jako jedynego i wystarczaj\u0105cego sygna\u0142u to\u017csamo\u015bci na rzecz wielowarstwowej weryfikacji. Uwierzytelnianie wielosk\u0142adnikowe (<em>MFA<\/em>) powinno by\u0107 standardem, nie opcj\u0105. Polskie instytucje finansowe, takie jak <b>mBank<\/b> czy <b>PKO BP<\/b>, testuj\u0105 ju\u017c rozwi\u0105zania hybrydowe \u0142\u0105cz\u0105ce rozpoznawanie twarzy z <em>behavioral biometrics<\/em> \u2013 analiz\u0105 wzorc\u00f3w zachowania, takich jak ruchy myszy czy spos\u00f3b trzymania urz\u0105dzenia mobilnego.<\/p>\n<h2>Konsekwencje dla firm i marketer\u00f3w: ryzyko i szansa jednocze\u015bnie<\/h2>\n<p>Eksperyment <b>Moore&#8217;a<\/b> ma istotne implikacje nie tylko dla dzia\u0142\u00f3w IT i compliance, ale r\u00f3wnie\u017c dla marketer\u00f3w i strateg\u00f3w komunikacji. Rosn\u0105ca \u015bwiadomo\u015b\u0107 luk w biometrii przek\u0142ada si\u0119 na konkretne trendy konsumenckie: zaufanie do cyfrowych us\u0142ug weryfikacji to\u017csamo\u015bci spada, a zapotrzebowanie na przejrzyst\u0105 komunikacj\u0119 o metodach zabezpiecze\u0144 ro\u015bnie.<\/p>\n<p>Kampanie edukacyjne dotycz\u0105ce cyberbezpiecze\u0144stwa notuj\u0105 wzrost zaanga\u017cowania \u2013 hashtag <em>#FaceTheft<\/em> na platformach takich jak TikTok czy Instagram Reels generowa\u0142 w tygodniach po RSAC 2026 o <b>25%<\/b> wy\u017cszy engagement ni\u017c typowe tre\u015bci z kategorii tech. Jednocze\u015bnie algorytmy platform spo\u0142eczno\u015bciowych coraz agresywniej walcz\u0105 z deepfake&#8217;ami: <b>Meta<\/b> blokuje szacunkowo <b>80%<\/b> takich materia\u0142\u00f3w, podczas gdy <b>TikTok<\/b> \u2013 ok. <b>60%<\/b>.<\/p>\n<p>Dla firm oferuj\u0105cych rozwi\u0105zania z zakresu bezpiecze\u0144stwa lub obs\u0142uguj\u0105cych dane klient\u00f3w w kana\u0142ach cyfrowych eksperyment stanowi zar\u00f3wno ostrze\u017cenie, jak i punkt wyj\u015bcia do budowania przewagi komunikacyjnej. Transparentno\u015b\u0107 w kwestii stosowanych metod ochrony to\u017csamo\u015bci oraz proaktywne informowanie klient\u00f3w o ryzykach i zabezpieczeniach staj\u0105 si\u0119 elementem zarz\u0105dzania reputacj\u0105 \u2013 nie tylko obowi\u0105zkiem regulacyjnym.<\/p>\n<ul>\n<li>Stosuj <b>wielosk\u0142adnikowe uwierzytelnianie (MFA)<\/b> jako standard, a nie opcjonalne uzupe\u0142nienie \u2013 szczeg\u00f3lnie w aplikacjach lojalno\u015bciowych i e-commerce<\/li>\n<li>Weryfikuj dostawc\u00f3w system\u00f3w biometrycznych pod k\u0105tem implementacji <b>liveness detection<\/b> zgodnej z wymogami <em>AI Act<\/em><\/li>\n<li>Regularnie testuj systemy weryfikacji to\u017csamo\u015bci w warunkach symulowanych atak\u00f3w \u2013 tzw. <em>red teaming<\/em><\/li>\n<li>Buduj kampanie edukacyjne informuj\u0105ce klient\u00f3w o zagro\u017ceniach <b>deepfake<\/b> i sposobach ochrony ich danych biometrycznych<\/li>\n<li>Monitoruj wska\u017aniki: odsetek pr\u00f3b oszustw z u\u017cyciem syntetycznych to\u017csamo\u015bci, skuteczno\u015b\u0107 <b>liveness check<\/b>, czas reakcji systemu na anomalie<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><em><b>ESET<\/b><\/em><\/p>\n<p><b>ESET<\/b> to europejski lider cyberbezpiecze\u0144stwa z siedzib\u0105 w <b>Bratys\u0142awie<\/b>, za\u0142o\u017cony w <b>1992 roku<\/b>. Firma zatrudnia ponad <b>2000 specjalist\u00f3w<\/b> i chroni ponad <b>110 milion\u00f3w u\u017cytkownik\u00f3w<\/b> w <b>200 krajach<\/b>. Jest tw\u00f3rc\u0105 popularnego antywirusa <em>ESET NOD32<\/em> oraz rozbudowanego ekosystemu rozwi\u0105za\u0144 bezpiecze\u0144stwa dla firm i konsument\u00f3w. <b>ESET<\/b> znany jest z agresywnych bada\u0144 nad zagro\u017ceniami cyfrowymi \u2013 w tym m.in. z odkrycia z\u0142o\u015bliwego oprogramowania <em>Industroyer<\/em>, kt\u00f3re atakowa\u0142o ukrai\u0144sk\u0105 infrastruktur\u0119 energetyczn\u0105. Platforma <em>WeLiveSecurity<\/em> to jeden z najbardziej cenionych blog\u00f3w cyberbezpiecze\u0144stwa na \u015bwiecie, nagradzany przez bran\u017cowe organizacje z <b>USA<\/b>, <b>Europy<\/b> i <b>Azji<\/b>.<\/p>\n","protected":false},"excerpt":{"rendered":"Jake Moore, Global Cybersecurity Advisor w ESET, przeprowadzi\u0142 w kwietniu 2026 roku seri\u0119 eksperyment\u00f3w, kt\u00f3re wstrz\u0105sn\u0119\u0142y bran\u017c\u0105 bezpiecze\u0144stwa&hellip;","protected":false},"author":48,"featured_media":206600,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[14301,11170,5156],"tags":[8833,10216,14629,4213,14628,14630],"class_list":{"0":"post-206597","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ai","8":"category-case-study","9":"category-ciekawostki","10":"tag-biometria","11":"tag-cyberbezpieczenstwo","12":"tag-deepfake","13":"tag-eset","14":"tag-faceid","15":"tag-jake-moore","16":"cs-entry","17":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/206597","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=206597"}],"version-history":[{"count":2,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/206597\/revisions"}],"predecessor-version":[{"id":206599,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/206597\/revisions\/206599"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/206600"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=206597"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=206597"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=206597"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}