{"id":445,"date":"2022-03-31T10:20:40","date_gmt":"2022-03-31T10:20:40","guid":{"rendered":"http:\/\/architeles.pl\/ethics\/?p=445"},"modified":"2022-04-01T15:30:28","modified_gmt":"2022-04-01T15:30:28","slug":"inwigilacja-analiza-przypadkow-inwigilacji-problem-z-perspektywy-data-science","status":"publish","type":"post","link":"https:\/\/architeles.eu\/ethics\/index.php\/2022\/03\/31\/inwigilacja-analiza-przypadkow-inwigilacji-problem-z-perspektywy-data-science\/","title":{"rendered":"Inwigilacja. Analiza przypadk\u00f3w inwigilacji. Problem\u00a0 z perspektywy Data Science."},"content":{"rendered":"<p><b>Ludzko\u015b\u0107 boryka si\u0119 z tematem szpiegowania od zarania dziej\u00f3w. Wci\u0105\u017c rozwijaj\u0105ca si\u0119 technologia daje coraz nowsze mo\u017cliwo\u015bci kontrolowania i pozyskiwania informacji o innych, a ostatnie afery inwigilacyjne odbi\u0142y si\u0119 szerokim echem w internecie i telewizji.<\/b><!--more--><\/p>\n<h2><span style=\"font-weight: 400;\">Czym w\u0142a\u015bciwie jest inwigilacja?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Inwigilacja najcz\u0119\u015bciej jest kojarzona jako akcja podj\u0119ta przez s\u0142u\u017cby pa\u0144stwowe maj\u0105ca na celu monitorowanie i kontrolowanie obywateli. W tym wypadku jest ona u\u017cyta jako narz\u0119dzie, kt\u00f3re docelowo ogranicza wolno\u015b\u0107 s\u0142owa, gdzie ludzie nie maj\u0105 prawa wypowiada\u0107 si\u0119 w niekorzystny spos\u00f3b na temat grupy rz\u0105dz\u0105cej, a ka\u017cda taka pr\u00f3ba jest karana. Znaczenie s\u0142owa inwigilacja jest jednak o wiele szersze, a zgodnie z Wikipedi\u0105 jest to okre\u015blenie zespo\u0142u czynno\u015bci stosowanych do \u015bledzenia zachowa\u0144 ludzi.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zatem inwigilacj\u0119 przeprowadzi\u0107 mo\u017ce ka\u017cdy zaczynaj\u0105c od s\u0105siada z klatki, kt\u00f3ry zawsze musi o wszystkim wiedzie\u0107, a ko\u0144cz\u0105c na korporacyjnych gigantach, kt\u00f3rzy w dobie internetu zbieraj\u0105 ka\u017cd\u0105 cenn\u0105 informacje o u\u017cytkownikach.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Cel inwigilacji, a podmiot<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Wiedz\u0105c ju\u017c kto jest podmiotem i na czym akcja polega, mo\u017cemy naturalnie zada\u0107 sobie pytanie jaki jest jej cel. Tutaj oczywi\u015bcie odpowiedzi\u0105 b\u0119dzie osi\u0105gni\u0119cie jakiej\u015b korzy\u015bci. W przypadku s\u0105siadki mo\u017ce to by\u0107 zwyk\u0142e zaspokojenie ciekawo\u015bci, ale dla w\u0142adz pa\u0144stwowych b\u0119dzie to ju\u017c kontrola spo\u0142ecze\u0144stwa i polepszenie cenzury.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Organy rz\u0105dz\u0105ce mog\u0105 wykorzystywa\u0107 narz\u0119dzia inwigilacji nie tylko wobec obywateli w\u0142asnego pa\u0144stwa, ale r\u00f3wnie\u017c wobec rz\u0105dz\u0105cych innych kraj\u00f3w. Tutaj celem jest uzyskanie informacji, kt\u00f3re przynios\u0142yby przewag\u0119 ekonomiczn\u0105, czy nawet militarn\u0105.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wi\u0119kszo\u015b\u0107 organizacji poprzez strony internetowe zbiera informacje o u\u017cytkownikach poprzez ciasteczka, zazwyczaj aby w jaki\u015b spos\u00f3b p\u00f3\u017aniej sprzeda\u0107 produkt na ich podstawie. B\u0119dzie si\u0119 to objawia\u0142o na przyk\u0142ad poprzez wy\u015bwietlaj\u0105ce si\u0119 wsz\u0119dzie reklamy produkt\u00f3w, kt\u00f3re ogl\u0105dali\u015bmy gdzie\u015b par\u0119 minut wcze\u015bniej.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Google i Facebook<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Wi\u0119kszo\u015b\u0107 z nas nie chce by\u0107 inwigilowana, jednak cz\u0119sto nie my\u015bl\u0105c wiele, sami oddajemy informacje o sobie. U\u017cywaj\u0105c wielu popularnych serwis\u00f3w jak Google, czy Facebook, nie p\u0142acimy za dost\u0119p do nich, a mimo tego firmy te zarabiaj\u0105 miliony i s\u0105 liderami na rynku. Zamiast pieni\u0119dzmi p\u0142acimy swoimi danymi. Korporacje te zbieraj\u0105 wszystkie dost\u0119pne dla nich informacje od nas. Wiele z nich podajemy sami, wstawiaj\u0105c posty na nasz\u0105 o\u015b czasu, pisz\u0105c komentarze, podaj\u0105c nasz adres, wiek, wykszta\u0142cenie. Dla tych firm istotne s\u0105 tak\u017ce inne mniej oczywiste informacje, tak jak to czego szukamy, na jakie strony wchodzimy, jak cz\u0119sto i w jakich godzinach jeste\u015bmy aktywni. Dzi\u0119ki tym informacjom mog\u0105 z pomoc\u0105 sztucznej inteligencji zbudowa\u0107 profil naszej osoby, zna\u0107 nasze preferencje i zainteresowania. Z u\u017cyciem takiego modelu, mog\u0105 prawie idealnie \u201ctargetowa\u0107\u201d pod nas reklamy, zwi\u0119kszaj\u0105c szans\u0119 na zainteresowanie nas produktem, zapewniaj\u0105c tym samym przych\u00f3d im i ich klientom. Cz\u0119sto nie zdajemy sobie sprawy jak wiele o nas wie Google i Facebook. By u\u015bwiadomi\u0107 sobie jakie informacje posiadaj\u0105 korporacje, mo\u017cemy przeszuka\u0107 ustawienia swojego konta. W przypadku Googla wystarczy wej\u015b\u0107 na stron\u0119 z ustawieniami reklam<\/span><span style=\"font-weight: 400;\">, by zobaczy\u0107 przewidywane przez firm\u0119 nasze zainteresowania, wiek, wykszta\u0142cenie, stan cywilny, czy nawet status rodzicielski.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Je\u015bli mamy w\u0142\u0105czon\u0105 tak\u0105 opcj\u0119, mo\u017cemy r\u00f3wnie\u017c sprawdzi\u0107 histori\u0119 naszej lokalizacji, a przez to, \u017ce w dzisiejszych czasach praktycznie wsz\u0119dzie chodzimy z telefonem, by\u0142aby ona bardzo dok\u0142adna.<\/span><\/p>\n<h2><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-449 aligncenter\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/03\/p1.png\" alt=\"\" width=\"619\" height=\"642\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/p1.png 619w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/p1-289x300.png 289w\" sizes=\"auto, (max-width: 619px) 100vw, 619px\" \/><\/h2>\n<p><span style=\"font-weight: 400;\">W Facebooku natomiast mo\u017cemy w ustawieniach pobra\u0107 takie informacje o nas jak publikowane posty, ankiety, wydarzenia, ulubione miejsca, wyszukiwanie, lokalizacj\u0119, urz\u0105dzenia z kt\u00f3rych si\u0119 logowali\u015bmy i inne.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-446 aligncenter\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/03\/p2.png\" alt=\"\" width=\"933\" height=\"810\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/p2.png 933w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/p2-300x260.png 300w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/p2-768x667.png 768w\" sizes=\"auto, (max-width: 933px) 100vw, 933px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Jest to z jednej strony przera\u017caj\u0105ce, ale jednocze\u015bnie bez tych informacji rekomendacje dla nas przygotowane by\u0142yby mniej trafne, wi\u0119c ze wzgl\u0119du na wygod\u0119 i id\u0105ce za tym korzy\u015bci wi\u0119kszo\u015b\u0107 ludzi decyduje si\u0119 je udost\u0119pni\u0107 korporacjom.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Inwigilacja w Chinach<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Chiny s\u0105 krajem, w kt\u00f3rym Komunistyczna Partia Chin ma w\u0142adz\u0119 niemal absolutn\u0105. \u017beby m\u00f3c ca\u0142kowicie kontrolowa\u0107 swoich obywateli stworzyli oni tak zwany \u201cSystem Wiarygodno\u015bci Spo\u0142ecznej\u201d, kt\u00f3ry jest obowi\u0105zkowy dla wszystkich Chi\u0144czyk\u00f3w. System ten sk\u0142ada si\u0119 z dw\u00f3ch warstw. <\/span><span style=\"font-weight: 400;\">Pierwsza jest pa\u0144stwowa i obowi\u0105zuje wszystkich Chi\u0144czyk\u00f3w. Jest ona sprawdzana na poziomie pa\u0144stwowym, g\u0142\u00f3wnie przez s\u0142u\u017cby bezpiecze\u0144stwa. Druga warstwa za\u015b jest komercyjna. Warstwa pa\u0144stwowa przyjmuje og\u00f3lnokrajowy kszta\u0142t i sk\u0142ada si\u0119 z kar. Brak jednak w tej warstwie automatyzacji i systemu punktacji, kt\u00f3re znajduj\u0105 si\u0119 w cz\u0119\u015bci komercyjnej. System ma monitorowa\u0107 codzienn\u0105 aktywno\u015b\u0107 ka\u017cdego obywatela i na podstawie wielu element\u00f3w (m.in. zdolno\u015bci kredytowej, powi\u0105za\u0144 ludzkich czy aktywno\u015bci w internecie) i ma przyznawa\u0107 lub odejmowa\u0107 Chi\u0144czykom punkty &#8222;wiarygodno\u015bci spo\u0142ecznej&#8221;. System Wiarygodno\u015bci Spo\u0142ecznej wspierany jest przez setki milion\u00f3w kamer nadzoru. W 2018 r. by\u0142o ich w Chinach ok. 200 mln, czyli jedna kamera przypada\u0142a na siedmiu mieszka\u0144c\u00f3w. R\u00f3wnie\u017c zakup nowego smartfonu wi\u0105\u017ce si\u0119 z konieczno\u015bci\u0105 skanowania twarzy. W system skan\u00f3w mocno inwestuje r\u00f3wnie\u017c chi\u0144ski sektor prywatny. Jak donosi dziennik &#8222;Wall Street Journal&#8221; czo\u0142owe ameryka\u0144skie firmy sektora IT pomog\u0142y Chinom w tworzeniu wszechobecnego systemu inwigilacji i kontroli spo\u0142ecze\u0144stwa. Zbieranie danych z tak wielu \u017ar\u00f3de\u0142 pozwala na zgromadzenie niemal wszystkich informacji o obywatelu, ca\u0142kowicie zabieraj\u0105c mu stref\u0119 prywatno\u015bci i uniemo\u017cliwiaj\u0105c stworzenie si\u0119 opozycji w spo\u0142ecze\u0144stwie.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Clearview AI<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Jednym z coraz bardziej powszechnych sposob\u00f3w inwigilacji jest wykorzystanie kamer monitoringu. Maj\u0105c dost\u0119p do sieci kamer oraz do algorytm\u00f3w rozpoznaj\u0105cych twarze, mo\u017cna efektywnie \u015bledzi\u0107 obywateli. W tym wypadku mowa o narz\u0119dziu firmy clearview ai, kt\u00f3re umo\u017cliwia tak\u0105 identyfikacj\u0119.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">W jaki spos\u00f3b to dzia\u0142a? Przede wszystkim na potrzeby tego algorytmu wymagana jest ogromna baza danych zawieraj\u0105ca zdj\u0119cia twarzy oraz powi\u0105zane z nimi dane osobowe. W obecnych czasach skompletowanie takiego zbioru nie jest zbyt trudne dzi\u0119ki popularno\u015bci takich serwis\u00f3w jak facebook czy instagram, gdzie ludzie sami dobrowolnie udost\u0119pniaj\u0105 swoje dane. Nast\u0119pnie koncerny te mog\u0105 sprzedawa\u0107 te informacje firmom trzecim nawet je\u015bli nie jest to do ko\u0144ca legalne. Alternatywnym sposobem by\u0142oby opracowanie oprogramowania, kt\u00f3re automatycznie przegl\u0105da serwis i zbiera wszystkie nowe zdj\u0119cia i opisy.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Maj\u0105c ju\u017c skompletowan\u0105 baz\u0119 danych nadchodzi kolej na nast\u0119pny krok, kt\u00f3rym jest wyszkolenie modelu uczenia maszynowego rozpoznaj\u0105cego twarze. Proces ten w uproszczeniu polega na podawaniu do modelu kolejnych zdj\u0119\u0107 i odpytywaniu go o identyfikacj\u0119 osoby. Na pocz\u0105tku b\u0119dzie wiele b\u0142\u0119dnych odpowiedzi, ale p\u00f3\u017aniej z biegiem czasu dzi\u0119ki algorytmom optymalizacyjnym mo\u017cna otrzyma\u0107 coraz dok\u0142adniejsze wyniki.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Oficjalnie clearview ai mia\u0142o by\u0107 u\u017cywane jedynie przez pa\u0144stwowe s\u0142u\u017cby takie jak policja, jednak w wyniku wycieku danych w 2020 okaza\u0142o si\u0119, \u017ce z aplikacji korzysta wiele komercyjnych firm. W\u0142a\u015bciciel firmy Hoan-Ton That zaproponowa\u0142 w\u0142adzom w Kijowie u\u017cyczenia oprogramowania w celu zdemaskowania rosyjskich sabota\u017cyst\u00f3w. Gwarancj\u0105 skuteczno\u015bci dzia\u0142ania tego algorytmu mia\u0142o by\u0107 to, \u017ce clearview posiada baz\u0119 danych osobowych z rosyjskiego portalu spo\u0142eczno\u015bciowego VKontakte, kt\u00f3ry jest odpowiednikiem facebooka. 13 marca ukrai\u0144ski minister obrony narodowej potwierdzi\u0142, \u017ce skorzystaj\u0105 z aplikacji w celu rozpoznania nieprzyjaciela oraz do zatrzymania og\u00f3lnopoj\u0119tej dezinformacji. R\u00f3wnie\u017c pojawia si\u0119 mo\u017cliwo\u015b\u0107 identyfikacji zmar\u0142ych nawet przy wyst\u0119puj\u0105cych obra\u017ceniach twarzy.\u00a0<\/span><\/p>\n<p>29 marca 2022 pojawi\u0142 si\u0119 wywiad z za\u0142o\u017cycielem firmy Clearview AI w kt\u00f3rym opisywane s\u0105 zasady dzia\u0142ania algorytmu oraz poruszane s\u0105 aspekty moralne.<\/p>\n<p><iframe loading=\"lazy\" title=\"Controversial Facial Recognition Founder Opens Up - Clearview A.I.\" width=\"600\" height=\"338\" src=\"https:\/\/www.youtube.com\/embed\/SqTC8Q5TCU4?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h2><span style=\"font-weight: 400;\">Pegasus<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Bardziej skomplikowanym i agresywnym sposobem \u015bledzenia jest wykorzystanie wyspecjalizowanego oprogramowania. Mowa tutaj o Pegasusie, czyli rozbudowanym systemie do szpiegowania. Jest on g\u0142\u00f3wnie skierowany na wykradanie danych z telefon\u00f3w kom\u00f3rkowych w postaci wiadomo\u015bci, historii kontakt\u00f3w, pods\u0142uchiwaniu rozm\u00f3w, czy nawet ca\u0142kowitej rejestracji aktywno\u015bci u\u017cytkownika. Zdobycie takiej kontroli jest mo\u017cliwe dopiero po zainstalowaniu agenta Pegasusa na telefonie ofiary. Tutaj s\u0105 dwie opcje. Mo\u017ce to by\u0107 wykonane poprzez wys\u0142anie wiadomo\u015bci SMS b\u0105d\u017a email i nie\u015bwiadom\u0105 akcj\u0119 u\u017cytkownika, kt\u00f3ry wiadomo\u015b\u0107 otworzy i uruchomi instalacj\u0119 w tle. W tym wypadku hakerzy licz\u0105 na brak czujno\u015bci i \u015bwiadomo\u015bci osoby atakowanej. Drug\u0105 opcj\u0105 jest wykorzystanie luki bezpiecze\u0144stwa &#8211; mo\u017ce to by\u0107 b\u0142\u0105d systemowy, czy te\u017c b\u0142\u0105d w jakiej\u015b aplikacji. Na taki atak nie jeste\u015bmy ju\u017c w stanie efektywnie zareagowa\u0107, jedyn\u0105 opcj\u0105 jest regularna aktualizacja oprogramowania z nadziej\u0105, \u017ce luki te zostan\u0105 za\u0142atane.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Temat jest ten medialnie rozg\u0142oszony, gdy\u017c pojawiaj\u0105 si\u0119 doniesienia o zakupie Pegasusa przez CBA oraz mo\u017cemy znale\u017a\u0107 informacje o udowodnionych przypadkach wykorzystania tego oprogramowania wobec r\u00f3\u017cnych polityk\u00f3w i dziennikarzy.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Moralny aspekt inwigilacji<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Na pierwszy rzut oka inwigilacja jest obiektywnie czym\u015b z\u0142ym i niepo\u017c\u0105danym, jednak jest to aspekt bardziej z\u0142o\u017cony i subiektywny ni\u017c mog\u0142oby si\u0119 wydawa\u0107. Ka\u017cdy z nas chce czu\u0107 si\u0119 bezpiecznie, lecz w dzisiejszych czasach jest to bardzo trudne. Hakerzy, wielkie firmy oraz rz\u0105dz\u0105cy pa\u0144stwami mog\u0105 ograniczy\u0107 nasz\u0105 wolno\u015b\u0107 i prywatno\u015b\u0107. Jednak w niekt\u00f3rych wypadkach jeste\u015bmy w stanie usprawiedliwi\u0107 takie dzia\u0142anie, a nawet uzna\u0107 je za pozytywne. Przyk\u0142adowo gdy s\u0142u\u017cby bezpiecze\u0144stwa poszukuj\u0105 niebezpiecznych przest\u0119pc\u00f3w lub terroryst\u00f3w, u\u017cywane s\u0105 wszelkie metody, w tym inwigilacji, kt\u00f3re w normalnych okoliczno\u015bciach uznawane by\u0142yby za nadu\u017cycie. W przypadku zbierania o nas danych przez wielkie firmy, r\u00f3wnie\u017c mo\u017cemy znale\u017a\u0107 plusy, jak i minusy tego rozwi\u0105zania. Z jednej strony sami udost\u0119pniamy swoje dane i zgadzamy si\u0119 na ich przetwarzanie akceptuj\u0105c regulamin. Z drugiej jednak strony regulaminy te cz\u0119sto s\u0105 za d\u0142ugie i niemal niemo\u017cliwe do dok\u0142adnego przeanalizowania, a strony zaprojektowane tak, by u\u017cytkownik nawet nie wiedzia\u0142, \u017ce jakie\u015b swoje dane udost\u0119pnia.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142a<\/span><\/h2>\n<ol>\n<li><a href=\"https:\/\/pl.wikipedia.org\/wiki\/Inwigilacja\">https:\/\/ieeexplore.ieee.org\/document\/9493678<\/a><\/li>\n<li><a href=\"https:\/\/pl.wikipedia.org\/wiki\/Inwigilacja\">https:\/\/pl.wikipedia.org\/wiki\/Inwigilacja<\/a><\/li>\n<li><a href=\"https:\/\/adssettings.google.com\/\">https:\/\/adssettings.google.com\/<\/a><\/li>\n<li><a href=\"https:\/\/www.reuters.com\/technology\/exclusive-ukraine-has-started-using-clearview-ais-facial-recognition-during-war-2022-03-13\/\">https:\/\/www.reuters.com\/technology\/exclusive-ukraine-has-started-using-clearview-ais-facial-recognition-during-war-2022-03-13\/<\/a><\/li>\n<li><a href=\"https:\/\/niebezpiecznik.pl\/post\/jak-wyglada-rzadowy-trojan-pegasus-od-srodka\/\">https:\/\/niebezpiecznik.pl\/post\/jak-wyglada-rzadowy-trojan-pegasus-od-srodka\/<\/a><\/li>\n<li><a href=\"http:\/\/radiokierowcow.pl\/artykul\/2439006\">http:\/\/radiokierowcow.pl\/artykul\/2439006<\/a><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ludzko\u015b\u0107 boryka si\u0119 z tematem szpiegowania od zarania dziej\u00f3w. Wci\u0105\u017c rozwijaj\u0105ca si\u0119 technologia daje coraz nowsze mo\u017cliwo\u015bci kontrolowania i pozyskiwania informacji o innych, a ostatnie afery inwigilacyjne odbi\u0142y si\u0119 szerokim echem w internecie i telewizji.<\/p>\n","protected":false},"author":16,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3],"tags":[15,50,61,41,59,20],"class_list":["post-445","post","type-post","status-publish","format-standard","hentry","category-3","tag-ai","tag-cenzura","tag-inwigilacja","tag-manipulacja","tag-pegasus","tag-sztuczna-inteligencja"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/445","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/comments?post=445"}],"version-history":[{"count":11,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/445\/revisions"}],"predecessor-version":[{"id":488,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/445\/revisions\/488"}],"wp:attachment":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/media?parent=445"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/categories?post=445"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/tags?post=445"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}