{"id":199470,"date":"2018-01-07T17:32:34","date_gmt":"2018-01-07T16:32:34","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199470"},"modified":"2024-04-25T20:05:18","modified_gmt":"2024-04-25T18:05:18","slug":"bringen-meltdown-spectre-die-tech-industrie-ans-wanken","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/07\/bringen-meltdown-spectre-die-tech-industrie-ans-wanken\/","title":{"rendered":"Bringen Meltdown\/Spectre die Tech-Industrie ans wanken?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"Sicherheit\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" border=\"0\" alt=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Stop.jpg\" width=\"42\" align=\"left\" height=\"40\"\/>Noch sind alle Auswirkungen der zum Jahreswechsel bekannt gewordenen CPU-Sicherheitsl\u00fccken Meltdown und Spectre unklar. Aber der Vorfall ist ein GAU und hat das Potential, die Tech-Industrie auf Jahre umzukrempeln und Unternehmen ans wanken zu bringen. Hier einfach einige Gedanken mit Blick \u00fcber den Sch\u00fcsselrand. Ob es so kommt, wird man sehen m\u00fcssen.<\/p>\n<p><!--more--><\/p>\n<h2>Eine Industrie, die auf Vertrauen basiert<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/aede58f07a4a47ba8afca4f812819243\" width=\"1\" height=\"1\"\/>Gehen wir einfach einen Schritt zur\u00fcck und schauen wir uns an, was eigentlich die Basis der Tech-Industrie ist. Gut, spontan wird man sagen: Die Funktionen, die diese uns anbietet. Eine Maschine, die ich einschalte, und die dann das tut, was der Hersteller spezifiziert hat. Ein Geldautomat, der genau die Summe an Geld ausspuckt, die ich am Terminal abrufe. Eine Bankkontenverwaltung, die meinen Kontenstand und die Buchungen verwaltet. Auch die Blockchain-Technologie basiert darauf, dass nur autorisierte Benutzer dort Transaktionen durchf\u00fchren k\u00f6nnen.<\/p>\n<p>Das funktioniert aber nur so lange, wie ich mir sicher sein kann, dass da Dritte nicht einfach etwas manipulieren k\u00f6nnen. S\u00e4mtliche verschl\u00fcsselte Kommunikation muss sicherstellen, dass Dritte diese nicht aufbrechen und mitlesen k\u00f6nnen. Was aber, wenn diese Basis weg f\u00e4llt?<\/p>\n<p>Gehen wir einen Schritt weiter: Momentan sind die Protagonisten in der Industrie ja m\u00e4chtig stolz, dass die Maschinen einen Gro\u00dfteil der Funktionen \u00fcber Software implementieren. Industrie 4.0 zielt auf die absolute Vernetzung \u2013 trotz bestehender und immer wieder neu entdeckter Sicherheitsl\u00fccken. Man muss nur die Sicherheit von vorne herein einplanen, lautet das Credo der Protagonisten. <\/p>\n<p>Mit den jetzt offen gelegten Sicherheitsl\u00fccken bricht aber die Kette des Vertrauens. Auch wenn aktuell keine konkreten Angriffsszenarien bekannt sind, kann niemand mehr sicher sein, dass da nicht 'bald' irgend jemand einen Weg findet, auf die Informationen zuzugreifen.<\/p>\n<h2>Security Supergau \u2013 eine Kurzanalyse<\/h2>\n<p>Interessierte Leser seien an dieser Stelle auf den <a href=\"https:\/\/web.archive.org\/web\/20180119182126\/https:\/\/www.heise.de\/newsticker\/meldung\/Analyse-zur-Prozessorluecke-Meltdown-und-Spectre-sind-ein-Security-Supergau-3935124.html\" target=\"_blank\" rel=\"noopener\">Artikel Analyse zur Prozessorl\u00fccke: Meltdown und Spectre sind ein Security-Supergau<\/a> von Andreas Stiller, den zum Jahreswechsel in den Ruhestand gegangenen, gro\u00dfen alten Mann aus der heise-Redaktion (ohne Ironie gemeint), verwiesen. Stiller erkl\u00e4rt nicht nur die Angriffsszenarien in verst\u00e4ndlicher Weise. Er weist auch auf die Implikationen hin. Zitat:<\/p>\n<blockquote>\n<p>Die Sicherheitsl\u00fccken Meltdown und Spectre treffen die Prozessorhersteller ins Mark &#8211; vor allem Intel. Aus den L\u00fccken ergeben sich mehr als ein Dutzend Angriffsm\u00f6glichkeiten &#8211; ein Security-Supergau.<\/p>\n<\/blockquote>\n<p>Speziell die Spectre-L\u00fccke erscheint mir f\u00fcr k\u00fcnftige Kopfschmerzen gut. Browser-Anbieter wie Mozilla versuchen zwar durch deaktivieren bestimmter Funktionen (<em>SharedArrayBuffer<\/em>) und Verschlechterung der Zeitmessung (<em>performance.now()<\/em>) die Ausnutzbarkeit von Spectre zu erschweren. Ob das aber ausreicht? In diesem Hinsicht mein Verweis auf <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/News-Kommentare\/Analyse-zur-Prozessorluecke-Meltdown-und-Spectre-sind-ein-Security-Supergau\/eine-moeglichst-praezise-Zeitmessung-benoetigen-nicht-wirklich\/posting-31636530\/show\/\" target=\"_blank\" rel=\"noopener\">diesen Kommentar<\/a> bei heise.de, der zumindest Zweifel weckt. <\/p>\n<p>Ich sage es mal so: Die B\u00fcchse der Pandora ist jetzt offen und man wird die Geister, die in (fast) jedem Ger\u00e4t werkeln, so schnell nicht mehr los. Nur mal so ein Gedanke: Die Source-Codes f\u00fcr Browser sind bekannt. Wer sagt denn, dass es nicht bald Malware-Kampagnen gibt, die ein Browser-Update wegen Spectre-L\u00fccken vorgeben, dann aber eine modifizierte Browser-Version f\u00fcr Angriffe bereitstellen? <\/p>\n<blockquote>\n<p>Kleine Erg\u00e4nzung: Als der Beitrag hier entstand, war ich im digitalen Nirvana mit kaum funktionierender Internetverbindung unterwegs. Daher blieb der Beitrag unpubliziert. Als ich nach Hause kam, habe ich gewohnheitsm\u00e4\u00dfig meine E-Mails abrufen lassen. Und eine der ersten Mails kam daher 'Um die Sicherheitsl\u00fccken in Browsern zu schlie\u00dfen, bitte auf diesen Link klicken und Windows aktualisieren lassen'. Gut, war keiner von den b\u00f6sen Buben, die mir die Mail geschickt haben. Aber ich habe den Link drei Mal \u00fcberpr\u00fcft, bevor ich diesen im Browser \u00f6ffnen lie\u00df. Drei Mal l\u00e4sst sich raten, was der typische Nutzer bei einer entsprechend gestalteten Mail macht \u2026<\/p>\n<\/blockquote>\n<p>Dass man die Szenarien in Apps und Anwendungen ausnutzen kann, ist da noch gar nicht ber\u00fccksichtigt. Denkt man dieses Szenario mal weiter, ist eigentlich jedes Ger\u00e4t mit Prozessoren potentiell betroffen. Selbst wenn diese nicht am Internet h\u00e4ngen, aber Firmware-\/Software-Updates offline erhalten, gibt es ein Risiko (einfach mal nach Stuxnet googeln). Denn wer sagt mir denn, ob nicht die Entwicklungssysteme, auf denen die Updates entwickelt wurden, kompromittiert wurden? Sp\u00e4testens seit Snowden wissen wir, dass der normale Nutzer nur die Spitze eines Eisbergs an Sicherheitsproblemen zu sehen bekommt. Das ganze Potential der Aussp\u00e4h- und Manipulationsm\u00f6glichkeiten segelt unsichtbar, quasi unterhalb der Wasseroberfl\u00e4che.<\/p>\n<h2>Warum schnelle \u00c4nderungen bei den CPUs nicht gehen<\/h2>\n<p>Schauen wir uns die Implikationen an: Wenn nicht irgend welche cleveren Software-Entwickler Wege finden, die Meltdown- und Spectre-L\u00fccken im Microcode der CPUs zu stopfen, sieht es d\u00fcster aus.<\/p>\n<blockquote>\n<p>Ich gestehe, meine Vorlesungen zu Mikroschaltwerken und \u2013prozessoren liegen gut drei Jahrzehnte zur\u00fcck und die Welt hat sich ein St\u00fcck weiter gedreht. Aber meine Einsch\u00e4tzung: Mit Microcode kann ich nur in gewissem Umfang in Design-Probleme eingreifen. Und bestimmte Funktionen komplett deaktivieren wird man sich nicht leisten k\u00f6nnen. Wenn ich etwas \u00fcbersehen habe, k\u00f6nnt ihr ja entsprechende Kommentare hinterlassen.<\/p>\n<\/blockquote>\n<p>Aktuell stehen wir vor einem Berg an Elektroschrott, der noch funktioniert, aber 'kompromittiert' ist. Es mag zwar Patches geben, die vorgeben, das Ganze zu entsch\u00e4rfen (mitigate hei\u00df ja abschw\u00e4chen). Aber ob das ausreicht, da muss man immer ein Fragezeichen daran machen. Die Zukunft wird zeigen, was sich daraus entwickelt \u2013 es bleibt nur zu hoffen, dass wir nicht teures Lehrgeld zahlen m\u00fcssen.<\/p>\n<blockquote>\n<p>Die Tatsache, dass Intel per Pressemitteilung erst einmal abwiegelte und die Marketing-Plattit\u00fcde 'unsere Prozessoren sind die sichersten der Welt \u2013 und andere Hersteller sind auch betroffen' zwischen den Zeilen kommunizierte, l\u00e4sst nichts gutes erwarten. <\/p>\n<\/blockquote>\n<p>Im Grunde m\u00fcsste man wie bei einer Infektion eines Systems mit Malware vorgehen: Neu aufsetzen. Im gegenw\u00e4rtigen Kontext hie\u00dfe dies: Hardware entfernen und auf neue Hardware setzen, die diese Schwachstellen nicht hat. Wie schreibt heise.de im Artikel <a href=\"https:\/\/www.heise.de\/security\/meldung\/Weisses-Haus-NSA-wusste-nichts-von-Computerchip-Schwachstelle-3935329.html\" target=\"_blank\" rel=\"noopener\">Wei\u00dfes Haus: NSA wusste nichts von Computerchip-Schwachstelle<\/a> so sch\u00f6n:<\/p>\n<blockquote>\n<p>Tech-Firmen sind gerade dabei, die seit Jahren bestehende L\u00fccke in den Computerchips so gut es geht mit Software-Aktualisierungen zu stopfen. Komplett kann man das Problem nach Ansicht von Experten aber nur durch einen Austausch der Prozessoren beheben.<\/p>\n<\/blockquote>\n<p>Und Linus Torvalds wird mit: Will Intel \"Schei\u00dfe f\u00fcr immer und ewig verkaufen\"? <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Linus-Torvalds-Will-Intel-Scheisse-fuer-immer-und-ewig-verkaufen-3934829.html\" target=\"_blank\" rel=\"noopener\">zitiert<\/a>. Er fordert von Intel einen Neustart, und falls das nicht gehe, solle man sich auf ARM fokussieren. Aber auch Qualcomm hat bereits einger\u00e4umt, dass bestimmte Prozessoren anf\u00e4llig seien (<a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Prozessorluecke-Auch-Qualcomm-CPUs-sind-anfaellig-3935270.html\" target=\"_blank\" rel=\"noopener\">siehe<\/a>). <\/p>\n<p>Unabh\u00e4ngig davon wird ein schneller Wechsel leider nicht gehen. Wir werden \u00fcber Jahre mit den bestehenden Prozessor-Designs weiter arbeiten d\u00fcrfen. Den technischen Hintergrund, warum Chiphersteller seit Jahrzehnten einen Designfehler durchschleppen, hat Ex-Intel Mitarbeiter Joe Fitz per <a href=\"https:\/\/twitter.com\/securelyfitz\/status\/949370010652196864\" target=\"_blank\" rel=\"noopener\">Twitter erkl\u00e4rt<\/a>:<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">Thread time! Why can't they just quickly patch <a href=\"https:\/\/twitter.com\/hashtag\/meltdown?src=hash&amp;ref_src=twsrc%5Etfw\">#meltdown<\/a> or <a href=\"https:\/\/twitter.com\/hashtag\/spectre?src=hash&amp;ref_src=twsrc%5Etfw\">#spectre<\/a> and push out another cpu? Why could it possibly take years? Why don't they use AGILE or x\/y\/z? Lots of reasons:<br \/>(note: my goal is not to criticize chip manufacturers &#8211; it's to defend the constraints they have)<\/p>\n<p>\u2014 Joe Fitz (@securelyfitz) <a href=\"https:\/\/twitter.com\/securelyfitz\/status\/949370010652196864?ref_src=twsrc%5Etfw\">5. Januar 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Eine deutschsprachige Erkl\u00e4rung dieses Sachverhalts hat linuxnews.de im Artikel CPU-Gau: Korrigierte CPUs in weiter Ferne ver\u00f6ffentlicht. <\/p>\n<blockquote>\n<p>Man kann es auf folgendes zusammenfassen: Momentan kann man nichts anderes tun, als den eingetretenen Schaden minimieren \u2013 beheben wird man diesen nicht k\u00f6nnen.<\/p>\n<\/blockquote>\n<h2>Die Klagewelle rollt<\/h2>\n<p>Die vorherigen \u00dcberlegungen betrafen die technische Seite der Geschichte. Der Impact auf die Tech-Industrie d\u00fcrfte nach meiner Einsch\u00e4tzung schon signifikant werden. Die ganzen Cloud-Anbieter \u00e4chzen jetzt bereits unter den Leistungseinbu\u00dfen, die Patches hinterlassen. Neben dem Verlust der Sicherheit m\u00fcssen sie gegen\u00fcber ihren Kunden bestimmte Leistungen sicherstellen. Mag sein, dass man am Ende des Tages bei 1-2 % Leistungseinbu\u00dfe f\u00fcr viele Szenarien landet. Es wird aber auch andere F\u00e4lle geben. Wenn diese Probleme nur durch zus\u00e4tzliche CPUs kompensiert werden k\u00f6nnen, wird dies bitter. Die Netzwerk- und Internet-Provider sehen sich ggf. einem \u00e4hnlichen Szenario gegen\u00fcber \u2013 wenn die Infrastruktur durch Updates den bisherigen Durchsatz nicht mehr schafft. Die Beispiele lie\u00dfen sich fortsetzen \u2013 hier im Blog treffen die ersten Kommentare von Endanwendern ein, die Funktions- und Leistungseinschr\u00e4nkungen konstatieren.<\/p>\n<p>Auf Intel (und m\u00f6glicherweise die restlichen Prozessor- und Chiphersteller) rollt eine Klagewelle zu. Im Artikel <a href=\"https:\/\/www.theguardian.com\/technology\/2018\/jan\/05\/intel-class-action-lawsuits-meltdown-spectre-bugs-computer\" target=\"_blank\" rel=\"noopener\">Intel facing class-action lawsuits over Meltdown and Spectre bugs<\/a> hat der Guardian das bereits angerissen. Intel sieht sich bereits mit drei Klagen wegen der Sicherheitsl\u00fccken sowie der Verlangsamung der CPUs konfrontiert. Und das d\u00fcrfte nur der Anfang sein. Amazon, Microsoft und Google behaupten zwar, dass sie keine signifikanten Leistungseinbu\u00dfen f\u00fcr die 'meisten ihrer Cloud-Kunden' sehen. Aber das bleibt abzuwarten. Bei \"den meisten\" f\u00e4llt mir immer \"nur ganz wenige Betroffene\" bei Bugs ein. Wenn es dich trifft, hilft dir das herzlich wenig.<\/p>\n<p>Man muss sich das mal auf der Zunge zergehen lassen: F\u00fcr ein Unternehmen f\u00e4llt im Grunde die gesamte Gesch\u00e4ftsgrundlage flach, da Meltdown sich auf fast alle Prozessoren auswirkt, die seit 1995 auf den Markt kamen. Das alles mal schnell umzustricken, geht (aus den oben genannten Gr\u00fcnden) nicht. <\/p>\n<p>Neben dem juristischen Debakel k\u00f6nnte dies auch langfristig ein Gesch\u00e4ftsdebakel f\u00fcr Intel werden. Mit Apple und Microsoft hatte Intel zwei Firmen, die das Gro\u00df der Rechner f\u00fcr Endbenutzer als Basis verwendeten. Apple k\u00f6nnte sich bei den Macs irgendwann auf eigene CPUs fokussieren. Und Microsoft k\u00f6nnte m\u00f6glicherweise ebenfalls mittelfristig die Strategie pro Intel \u00fcberdenken und mehr auf ARM setzen. Was das an Implikationen f\u00fcr Hard- und Software bedeutet, l\u00e4sst sich noch nicht absch\u00e4tzen.<\/p>\n<p>Analysten gehen jedenfalls davon aus, dass die Cloud-Anbieter m\u00e4chtig Druck auf Intel aus\u00fcben, wenn es k\u00fcnftig um den Einsatz von Intel-Komponenten geht. Preisnachl\u00e4sse d\u00fcrften da noch das Geringste sein. So kommt Intel aus vielen Ecken unter Druck: M\u00f6glicherweise weniger Einnahmen durch den Verkauf seiner Produkte, R\u00fcckgang von Produktionsmengen, h\u00f6here Kosten f\u00fcr das Neu-Design der Prozessoren und dann noch m\u00f6gliche Entsch\u00e4digungen aus den Klagen. Intel Aktion\u00e4re d\u00fcrften in den kommenden Monaten und Jahren eher keine Freude haben \u2013 kein Wunder, dass eine Intel F\u00fchrungskraft ein gro\u00dfes Aktienpaket abgesto\u00dfen hat, bevor das Ganze an die breite \u00d6ffentlichkeit gelangte.  <\/p>\n<blockquote>\n<p>Es sei denn, Helmut Kohl behielte posthum Recht mit seinem Spruch 'Die Hunde bellen, aber die Karavane zieht weiter'. <\/p>\n<\/blockquote>\n<h2>Abschlie\u00dfend Gedanken<\/h2>\n<\/p>\n<p>Mag sein, dass der obige Text alles zu schwarz zeichnet und die Apokalypse aus bleibt. Es kann auch schlimmer kommen. Im Grunde ist es ein weiteres Puzzleteil im Bild, was sich seit einigen Jahren abzeichnet: Das Ganze steuert auf ein Sicherheitsdebakel zu, ohne dass irgend eine Vorkehrung getroffen wird, um kritische Infrastrukturen wirksam zu sch\u00fctzen. <\/p>\n<p>Jedenfalls finde ich, als Blogger erlebe ich extrem spannende Zeiten. Wie das ganze ausgeht, werden wir in den kommenden Wochen, Monaten und Jahren sehen. W\u00e4re sch\u00f6n, wenn wir in 5 oder 10 Jahren sagen k\u00f6nnten: Der Artikel hier ist ein Irrtum, alles halb so schlimm, es ist nichts passiert. Ach ja, der Beitrag hatte weniger das Ziel, konkrete Gefahren f\u00fcr Otto-Normalverbraucher aufzuzeigen, die ihn morgen betreffen. Es sollte ein wenig ein Blick \u00fcber den Zaun sein, was es alles f\u00fcr Auswirkungen geben k\u00f6nnte. Falls ihr eigene Gedanken dazu habt, k\u00f6nnt ihr ja einen Kommentar hinterlassen. <\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/\">Meltdown und Spectre: Was Windows-Nutzer wissen m\u00fcssen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 1<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 2<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/11\/21\/neuer-bug-in-intels-management-engine\/\">Neuer Bug in Intels Management Engine (Intel SA-00086)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2015\/05\/11\/open-smart-grid-protokoll-enthlt-sicherheitslcken\/\">Open Smart Grid-Protokoll enth\u00e4lt Sicherheitsl\u00fccken<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/24\/realer-irrsinn-deutschland-intelligente-stromzhler\/\">Realer Irrsinn Deutschland: Intelligente Stromz\u00e4hler<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch sind alle Auswirkungen der zum Jahreswechsel bekannt gewordenen CPU-Sicherheitsl\u00fccken Meltdown und Spectre unklar. Aber der Vorfall ist ein GAU und hat das Potential, die Tech-Industrie auf Jahre umzukrempeln und Unternehmen ans wanken zu bringen. Hier einfach einige Gedanken mit &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/07\/bringen-meltdown-spectre-die-tech-industrie-ans-wanken\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4293,4328],"class_list":["post-199470","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-allgemein","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199470"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199470\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}