{"id":5410,"date":"2016-03-24T15:02:17","date_gmt":"2016-03-24T15:02:17","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5410"},"modified":"2017-09-24T12:01:12","modified_gmt":"2017-09-24T12:01:12","slug":"gsm-hijacking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/gsm-hijacking\/5410\/","title":{"rendered":"Surveillance totale : piratage des r\u00e9seaux mobiles sur les ondes"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/cartes-sim-episode-ii-le-clonage-des-cartes-sim-et-la-securite\/5147\/\" target=\"_blank\" rel=\"noopener\">Lors d\u2019un de nos pr\u00e9c\u00e9dents articles de notre saga sur les t\u00e9l\u00e9phones mobiles<\/a>, nous avions mentionn\u00e9 dans la foul\u00e9e une l\u00e9gende urbaine sur les cl\u00e9s de cryptage en r\u00e9v\u00e9lant que quiconque \u00e9tait capable de cloner votre carte SIM sans avoir recours \u00e0 aucune manipulation manuelle, m\u00eame s\u2019il s\u2019agissait d\u2019un clonage temporaire. Cependant, la cl\u00e9 ki (Key Identification, identification de cl\u00e9) est enregistr\u00e9e localement sur une carte SIM et dans la base de donn\u00e9es de l\u2019op\u00e9rateur mobile, ce qui veut dire qu\u2019elle n\u2019est pas cens\u00e9e changer de place. Quelle est l\u2019astuce alors ?<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-7797\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/03\/06093453\/gsm-eavesdropping-featured.jpg\" alt=\"gsm-eavesdropping-featured\" width=\"1280\" height=\"840\"><\/strong><\/p>\n<p>\u00a0<\/p>\n<p>En th\u00e9orie, un adversaire peut \u00e9tablir une fausse station de base \u00e9mettant des signaux puissants en imitant de vraies demandes de SRES et en envoyant des demandes al\u00e9atoires RAND (si vous n\u2019\u00eates pas s\u00fbr d\u2019avoir bien tout compris, il est temps pour vous de jeter un coup d\u2019\u0153il \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/sim-card-history\/5149\/\" target=\"_blank\" rel=\"noopener\">la premi\u00e8re partie de l\u2019article<\/a>). En utilisant cette m\u00e9thode, un hacker est capable de d\u00e9terminer la cl\u00e9 ki avec l\u2019aide de l\u2019analyse de cryptage, tout comme il le ferait s\u2019il avait un acc\u00e8s direct \u00e0 la carte SIM.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The evolution of the SIM card \u2013 what has changed, what has not? <a href=\"https:\/\/t.co\/VUa9NdEWiY\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/VUa9NdEWiY<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cell?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cell<\/a> <a href=\"https:\/\/t.co\/w3Ef9jVqzl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/w3Ef9jVqzl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/684384496419008512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cette m\u00e9thode est toutefois plut\u00f4t complexe : l\u2019analyse du cryptage prend pas mal de temps et requi\u00e8re beaucoup de fausses demandes. Tandis que l\u2019hacker serait occup\u00e9 \u00e0 bombarder ses victimes de RAND, le propri\u00e9taire du t\u00e9l\u00e9phone pirat\u00e9 pourrait laisser la fausse station de base radio et l\u2019adversaire aurait besoin de suivre la victime avec l\u2019\u00e9quipement n\u00e9cessaire. Et bien si on parle d\u2019une attaque cibl\u00e9e bien organis\u00e9e, l\u2019\u00e9quipement doit \u00eatre d\u00e9ploy\u00e9 dans un lieu proche du domicile de la victime. Le succ\u00e8s de l\u2019attaque d\u00e9pend de l\u2019algorithme de chiffrement\u00a0: si l\u2019op\u00e9rateur utilise <a href=\"https:\/\/en.wikipedia.org\/wiki\/COMP128\" target=\"_blank\" rel=\"noopener nofollow\">COMP128v2<\/a>, le piratage ne pourra avoir lieu.<\/p>\n<p>En fait, les attaques sur les ondes ont \u00e9t\u00e9 con\u00e7ues dans un premier temps pour permettre \u00e0 un adversaire de mettre sur \u00e9coute les conversations des souscripteurs. Comme nous le savons d\u00e9j\u00e0, la communication hertzienne est crypt\u00e9e (sauf dans des cas sp\u00e9ciaux, o\u00f9 le cryptage est d\u00e9sactiv\u00e9 lors des op\u00e9rations des autorit\u00e9s polici\u00e8res), principalement la raison suivante\u00a0: limiter les \u00e9coutes des conversations priv\u00e9es. Le cryptage utilise l\u2019algorithme A5 avec une cl\u00e9 de 64 bits. L\u2019A5 est dot\u00e9 de deux versions\u00a0: la plus durable l\u2019A5\/1 et la moins r\u00e9sistante l\u2019A5\/2, qui sont manipul\u00e9es sans aucune restriction face \u00e0 tous \u00ab\u00a0les hackers potentiels\u00a0\u00bb du monde entier.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What are virtual SIM cards and what do they do? <a href=\"https:\/\/t.co\/8FLHwLXCug\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/8FLHwLXCug<\/a> <a href=\"https:\/\/t.co\/R2WgxWFv73\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/R2WgxWFv73<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/710103456653189120?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Qu\u2019on soit bien clair, m\u00eame si une cl\u00e9 A5\/1 n\u2019est pas de 64 bits mais de 54 bits\u00a0: les dix premiers bits sont des \u00ab\u00a0bits r\u00e9duits\u00a0\u00bb, mis en en place par souci de simplicit\u00e9. L\u2019A5\/2 a \u00e9t\u00e9 con\u00e7u pour faciliter le travail des services secrets travaillant \u00e0 l\u2019\u00e9tranger.<\/p>\n<p>Auparavant, la mani\u00e8re de pirater l\u2019A5\/1 \u00e9tait fond\u00e9e sur des donn\u00e9es stock\u00e9es de force localement et requ\u00e9rait un certain temps, ces donn\u00e9es en question avaient perdu de leur importance avant que le piratage ait lieu. Aujourd\u2019hui cependant, les ordinateurs (quand on dit \u00ab\u00a0aujourd\u2019hui\u00a0\u00bb, on se r\u00e9f\u00e8re en r\u00e9alit\u00e9 aux ordinateurs fabriqu\u00e9s \u00e0 partir de 2010) sont capables de pirater et calculer la cl\u00e9 en quelques secondes \u00e0 l\u2019aide des \u00ab\u00a0rainbow tables\u00a0\u00bb (<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Structure_de_donn%C3%A9es\" target=\"_blank\" rel=\"noopener nofollow\">structure de donn\u00e9es<\/a>\u00a0cr\u00e9\u00e9e pour retrouver un mot de passe \u00e0 partir de son\u00a0<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Fonction_de_hachage\" target=\"_blank\" rel=\"noopener nofollow\">).<\/a> Les \u00e9l\u00e9ments du TB 1.7 peuvent \u00eatre stock\u00e9s sur des disques durs \u00e0 grande capacit\u00e9, relativement bon march\u00e9 et accessibles partout.<\/p>\n<p>Un adversaire agit passivement et ne diffuse rien sur les ondes, ce qui le rend quasiment introuvable. L\u2019outil complet pour pirater la cl\u00e9 contient seulement le logiciel Kraken avec les \u00ab\u00a0rainbow tables\u00a0\u00bb et un t\u00e9l\u00e9phone relativement simple, de la cat\u00e9gorie d\u2019 \u00ab\u00a0un Nokia avec une lampe de poche\u00a0\u00bb. Muni de ces atouts, un hacker est capable d\u2019espionner les conversations et de les intercepter, de bloquer ou falsifier les messages SMS (ne vous fiez donc pas uniquement \u00e0 l\u2019authentification \u00e0 deux facteurs pour la protection de votre banque en ligne, croyant que celle-ci serait une \u00ab\u00a0forteresse digitale\u00a0\u00bb).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Unfortunately two-factor authentication can't save you from <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> Trojans <a href=\"https:\/\/t.co\/dEKfOWPaXo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dEKfOWPaXo<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/hRP7WnTNmS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/hRP7WnTNmS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/708316552937000961?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Arm\u00e9 de la cl\u00e9, un hacker\u00a0peut \u00e9galement d\u00e9tourner des appels et se faire passer pour une victime. Une autre capacit\u00e9 fatale\u00a0: le clonage dynamique. Le coupable passe une demande d\u2019appel sortant vers le r\u00e9seau mobile tandis que la victime est en pleine conversation. Une fois que le r\u00e9seau renvoie la demande d\u2019autorisation, l\u2019hacker la d\u00e9tourne et la transf\u00e8re \u00e0 la victime, en obtenant ainsi la cl\u00e9 Kc. Une fois la conversation de la victime termin\u00e9e, un adversaire d\u00e9marre sa propre conversation sur le r\u00e9seau, en se faisant passer pour cette derni\u00e8re.<\/p>\n<p>Cela permet aux hackers de passer des appels aux d\u00e9pens de la victime ou bien d\u2019envoyer des messages \u00e0 des num\u00e9ros surtax\u00e9s et d\u00e9tourner de l\u2019argent \u00e0 travers des programmes associ\u00e9s de fournisseurs de contenus. Cette m\u00e9thode a \u00e9t\u00e9 utilis\u00e9e une fois \u00e0 Moscou\u00a0: un groupe d\u2019individus tournait en camionnette autour d\u2019endroits fr\u00e9quent\u00e9s afin de cloner massivement des cartes SIM et pr\u00e9lever ainsi de petites sommes d\u2019argent sur les t\u00e9l\u00e9phones des victimes.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Weak Link: How to lose everything having lost your <a href=\"https:\/\/twitter.com\/hashtag\/SIM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SIM<\/a>-card <a href=\"https:\/\/t.co\/wha5ECQP6A\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/wha5ECQP6A<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/ykU4j1mbvI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ykU4j1mbvI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/534528996541988864?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Les hackers ont r\u00e9ussi \u00e0 passer inaper\u00e7us pendant un certain temps\u00a0: les op\u00e9rations des escrocs \u00e9taient semblables en tout point \u00e0 celles des v\u00e9ritables usagers. La seule chose qui a permis de lever le voile sur la fraude \u00e9tait le grand nombre de demandes similaires envers un certain op\u00e9rateur de contenus surtax\u00e9s sur une station de base en particulier.<\/p>\n<p>Afin de crypter le trafic des donn\u00e9es (GPRS\/EDGE), une autre cl\u00e9 Kc est utilis\u00e9e. Diff\u00e9rente de la cl\u00e9 Kc utilis\u00e9e pour le trafic t\u00e9l\u00e9phonique, elle est calcul\u00e9e en se servant du m\u00eame algorithme, GPRS-A5, aka GEA (GPRS Algorithme de chiffrement), qui existe sous les formes du GEA1, GEA2 et GEA3. Quiconque peut ainsi intercepter le trafic Internet, m\u00eame mobile. De nos jours, le trafic Internet est g\u00e9n\u00e9ralement transmis via la 3G et le r\u00e9seau LTE, donc il ne s\u2019agit plus vraiment d\u2019un probl\u00e8me tr\u00e8s grave. D\u2019autre part, la transmission des donn\u00e9es 2G est toujours utilis\u00e9e par de nombreux syst\u00e8mes t\u00e9l\u00e9matiques tels que les distributeurs automatiques et les terminaux de point de vente entre autres.<\/p>\n<p>Une des fa\u00e7ons de se prot\u00e9ger de telles attaques est d\u2019utiliser l\u2019algorithme le plus r\u00e9sistant et actuel, le A5\/3, qui \u00e0 l\u2019aide des \u00ab\u00a0rainbow tables\u00a0\u00bb ne peut pas \u00eatre pirat\u00e9. Les op\u00e9rateurs se montrent pourtant assez r\u00e9ticents face au d\u00e9ploiement de ces nouvelles technologies\u00a0: premi\u00e8rement il s\u2019agit d\u2019un processus co\u00fbteux qui n\u2019apporte pas de b\u00e9n\u00e9fice suppl\u00e9mentaire (ce qui signifie qu\u2019un investissement est fait sur quelque chose de pas vraiment rentable, un inconv\u00e9nient pour les op\u00e9rateurs). Deuxi\u00e8mement, la majorit\u00e9 des t\u00e9l\u00e9phones actuels ne sont pas compatibles avec l\u2019A5\/3 ou du moins pas convenablement, ce qui pourrait provoquer des interruptions.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">SIM cards can be cloned\u2026 should you be concerned? <a href=\"https:\/\/t.co\/zClUBFHipG\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/zClUBFHipG<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/IjhdbiuvVK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/IjhdbiuvVK<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/689463384580853761?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 19, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Troisi\u00e8mement, l\u2019A5\/3 n\u2019emp\u00eachera pas les adversaires d\u2019espionner les abonn\u00e9s\u00a0: si les hackers utilisent une fausse station de base, cette derni\u00e8re est habilit\u00e9e pour r\u00e9trograder l\u2019algorithme de chiffrement utilis\u00e9 par le t\u00e9l\u00e9phone, en aidant finalement les hackers dans leur qu\u00eate pour obtenir la cl\u00e9 (et la cl\u00e9 est la m\u00eame pour tous les algorithmes, bien entendu\u00a0!). Si la menace persiste, quel est l\u2019int\u00e9r\u00eat de d\u00e9penser plus d\u2019argent et de fournir plus d\u2019efforts afin d\u2019obtenir un meilleur algorithme de chiffrement\u00a0? Quatri\u00e8mement, cela a un co\u00fbt. Cinqui\u00e8mement, c\u2019est excessivement cher.<\/p>\n<p>Toutefois, toutes les attaques que nous traitons aujourd\u2019hui sont susceptibles d\u2019\u00eatre d\u00e9su\u00e8tes un jour ou l\u2019autre, l\u2019\u00e9poque des cartes <a href=\"https:\/\/www.kaspersky.fr\/blog\/virtual-sim\/5389\/\" target=\"_blank\" rel=\"noopener\">SIM virtuelles<\/a> et des <a href=\"https:\/\/twitter.com\/kaspersky\/status\/702879113422508032\" target=\"_blank\" rel=\"noopener nofollow\">eSIMs<\/a> ayant d\u00e9j\u00e0 commenc\u00e9. On peut donc esp\u00e9rer que ces nouvelles approches de cartes SIM r\u00e9gleront au moins certaines failles de s\u00e9curit\u00e9 qui existent d\u00e9j\u00e0 chez les SIM actuelles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mani\u00e8res dont s\u2019y prennent les hackers pour acc\u00e9der aux appels des utilisateurs <\/p>\n","protected":false},"author":540,"featured_media":5418,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1348,1453,147,1357,1358,1347,61,598,62,527],"class_list":{"0":"post-5410","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cartes-sim","9":"tag-connectivite","10":"tag-cryptage","11":"tag-operateurs","12":"tag-operateurs-mobiles","13":"tag-reseaux-mobiles","14":"tag-securite","15":"tag-sim","16":"tag-surveillance","17":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/gsm-hijacking\/5410\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/gsm-hijacking\/6909\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/gsm-hijacking\/6876\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/gsm-hijacking\/8002\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gsm-hijacking\/7795\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/gsm-hijacking\/11375\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/gsm-hijacking\/11660\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/gsm-hijacking\/6150\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/gsm-hijacking\/5823\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gsm-hijacking\/7306\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/gsm-hijacking\/10833\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/gsm-hijacking\/11375\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/gsm-hijacking\/11660\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/gsm-hijacking\/11660\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cartes-sim\/","name":"cartes SIM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5410","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5410"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5410\/revisions"}],"predecessor-version":[{"id":7400,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5410\/revisions\/7400"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5418"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5410"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5410"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5410"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}