{"id":52675,"date":"2018-10-02T16:48:27","date_gmt":"2018-10-02T15:48:27","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=52675"},"modified":"2022-12-07T10:48:41","modified_gmt":"2022-12-07T09:48:41","slug":"crittografia-gdpr-sapere-cosa-no","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/crittografia-gdpr-sapere-cosa-no\/52675\/","title":{"rendered":"Crittografia e GDPR: cosa dovresti sapere e cosa non sai"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f7298f0e282\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f7298f0e282\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/crittografia-gdpr-sapere-cosa-no\/52675\/#Crittografia_GDPR_quello_che_dovresti_sapere\" >Crittografia GDPR: quello che dovresti sapere<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/crittografia-gdpr-sapere-cosa-no\/52675\/#Cosa_dice_il_GDPR_sulla_crittografia\" >Cosa dice il GDPR sulla crittografia<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/crittografia-gdpr-sapere-cosa-no\/52675\/#Crittografia_e_regolamento_ePrivacy\" >Crittografia e regolamento ePrivacy<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/crittografia-gdpr-sapere-cosa-no\/52675\/#Crittografia_GDPR_nelle_linee_guida_WP29_sulla_notifica_di_violazione_e_sulle_sanzioni_amministrative\" >Crittografia GDPR nelle linee guida WP29 sulla notifica di violazione e sulle sanzioni amministrative<\/a><\/li><\/ul><\/nav><\/div>\n<p>La crittografia \u00e8 un processo ampiamente utilizzato in cui i dati vengono trasformati in una versione codificata e incomprensibile, utilizzando algoritmi di crittografia e una chiave di crittografia che decodifica o un codice che consente ad altri di decodificarlo di nuovo.<\/p>\n<p>Al fine di mantenere la sicurezza e prevenire il trattamento dati in violazione del regolamento, il responsabile del trattamento o l&#8217; incaricato del trattamento dovrebbe valutare i rischi inerenti all&#8217;elaborazione e attuare misure per attenuare tali rischi, come la crittografia (considerando 83 della GDPR).<br \/>\nLa crittografia si presenta in molte forme e tipi, con varie soluzioni e applicazioni, tra cui molte trasmissioni e operazioni su Internet e dati che spesso non &#8220;vediamo&#8221; o conosciamo. La crittografia \u00e8 fondamentale nel modello di dati di aggiornamento delle transazioni di blockchain.<\/p>\n<p><span class=\"notranslate\">C&#8217;\u00e8 ovviamente molto altro da dire al riguardo ma nell&#8217;ambito di questo articolo in cui consideriamo la crittografia sotto il GDPR, diciamo che la crittografia dei dati \u00e8 un metodo di protezione dei dati sempre pi\u00f9 utilizzato.<\/span>\u00a0I<span class=\"notranslate\">l contesto e la portata vanno considerati nei singoli casi. Tutt&#8217;oggi ci sono continue violazioni ai dati personali anche se vengono utilizzati sistemi avanzati di crittografia.<\/span><\/p>\n<p>La crittografia dei dati \u00e8, e certamente, sempre pi\u00f9 importante per quanto riguarda\u00a0i dati personali, e cos\u00ec \u00e8 anche nelle &#8220;tecnologie pi\u00f9 recenti&#8221;.\u00a0Un esempio di tecnologia un po&#8217; pi\u00f9 nuova in cui la crittografia dei dati viene utilizzata sempre pi\u00f9 spesso \u00e8 il\u00a0cloud computing.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Crittografia_GDPR_quello_che_dovresti_sapere\"><\/span>Crittografia GDPR: quello che dovresti sapere<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La crittografia \u00e8 importante, preziosa e presente in molti sistemi di dati. Il GDPR, tuttavia, non dice nulla su conformit\u00e0 e crittografia, per non parlare di quale livello e standard di crittografia usare o per quali tipi di dati personali, per quali tipi di trattamento di dati personali e cos\u00ec via. Tuttavia, nelle precedenti leggi sulla protezione dei dati e, soprattutto in giurisprudenza, la presenza della crittografia \u00e8 stata utilizzata come argomento in specifici tipi di violazione e tipi specifici di crittografia. E&#8217; una delle basi della sicurezza dei dati che per\u00f2 al momento non \u00e8 compresa come obbligo.<\/p>\n<p>Sebbene il GDPR richieda ovviamente che le organizzazioni adottino le misure tecniche e organizzative appropriate in materia di protezione e sicurezza dei dati personali, raccomandando la pseudonimizzazione e la crittografia dei dati personali, il GDPR in senso stretto non dice che \u00e8 necessario utilizzare la crittografia. Le autorit\u00e0 nazionali di vigilanza possono anche seguire le linee guida sull&#8217;attuazione e prendere alcune decisioni per consigliare cosa fare.<\/p>\n<p>Le aziende che affermano che la crittografia GDPR \u00e8 un must, dichiarando che non puoi permetterti di non usarla perch\u00e9 il GDPR \u00e8 accompagnato da multe amministrative elevate, affermando che quelle alte ammende massime, tuttavia, stanno vendendo soluzioni di crittografia in modo fuorviante in quanto non si sa come verranno decise le multe nei singoli casi, le ammende massime prima del GDPR sono state applicate raramente.<\/p>\n<p>Tuttavia, nonostante il GDPR non richieda rigorosamente l&#8217;uso della crittografia, la menziona infatti solo alcune volte e non l&#8217;ha mai resa obbligatoria, di fatto l&#8217;uso della crittografia non \u00e8 solo una buona idea, in caso di violazione dei dati personali e obbligo di notifica di violazione dei dati personali, ma ci sono alcune autorit\u00e0 di vigilanza nazionali che raccomandavano i responsabili del trattamento dei dati in passato ad avere una politica per il personale su come utilizzare la crittografia. Il fatto che, come vedremo, la crittografia \u00e8 menzionata nell&#8217;ambito di un obbligo di notifica di violazione dei dati, alcuni ne enfatizzano l&#8217;importanza.<\/p>\n<p>Mentre il GDPR \u00e8 chiaro sulla crittografia, le linee guida per l&#8217;implementazione e l&#8217;applicazione del GDPR non sono sempre cos\u00ec chiare, la posizione delle autorit\u00e0 di vigilanza pu\u00f2 essere diversa per ogni Paese e l&#8217;impatto del regolamento e-Privacy e come sar\u00e0 in correlazione con il GDPR ha causato seri problemi.<\/p>\n<p>Se ci si chiede se la crittografia \u00e8 un obbligo ai sensi del GDPR, bisogna dire di no perch\u00e9 i testi sono chiari. Se ti chiedi se la crittografia in base al GDPR \u00e8 abusata da alcune societ\u00e0 che vendono soluzioni, diciamo s\u00ec. Se ti chiedi se la crittografia risulter\u00e0 importante nell&#8217;ambito delle ulteriori evoluzioni delle normative sulla protezione dei dati nell&#8217;UE e l&#8217;applicazione del GDPR, nonch\u00e9 le decisioni relative a violazioni e non conformit\u00e0 in varie circostanze specifiche, \u00e8 un s\u00ec decisissimo.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Cosa_dice_il_GDPR_sulla_crittografia\"><\/span>Cosa dice il GDPR sulla crittografia<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Dalle opportune misure di sicurezza e cambio di destinazione al dovere di notifica dei dati in caso di violazione.<\/p>\n<p><strong>Iniziamo con i considerando GDPR<\/strong>.<br \/>\nConsiderando 83: i responsabili del trattamento e l&#8217;incaricato del trattamento dovrebbero valutare i rischi delle loro varie attivit\u00e0 di trattamento dei dati e attuare misure per mitigare tali rischi, come la crittografia, in modo da:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>mantenere la sicurezza<\/li>\n<li>impedire l&#8217;elaborazione non conforme al GDPR.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Inoltre, tale valutazione dovrebbe equilibrare il livello di rischio, i tipi di dati personali coinvolti e il costo per attuare tali misure. Questo, in pratica, si riveler\u00e0 essenziale. Infine, quando valuti i rischi per la sicurezza, prendi in considerazione in modo particolare i rischi per i quali tu e l&#8217;interessato potreste essere a rischio.<\/p>\n<p>GDPR articolo 6: nell&#8217;ambito del trattamento legale e, pi\u00f9 specificamente, nel caso dove:<\/p>\n<p>il trattamento avviene per scopi diversi da quelli attuati al momento della raccolta dei dati personali e non sta accadendo in base al consenso dell&#8217;interessato e ad altre basi specifiche, quindi il responsabile del trattamento dei dati deve accertare se il nuovo scopo \u00e8 compatibile con quello originale, tenendo conto dell&#8217;esistenza di garanzie appropriate, che possono includere la crittografia o la pseudonimizzazione.<\/p>\n<p><strong>Articolo 32 del GDPR<\/strong>: riassumendo sostanzialmente ci\u00f2 che si trova nel considerando 83 della GDPR, l&#8217;articolo 32 dice di adottare le misure tecniche e organizzative con l&#8217;appropriato equilibrio di misure e rischi, i costi di attuazione, la natura, il contesto e le finalit\u00e0 del trattamento e la pseudonimizzazione e la crittografia dei dati personali potrebbero essere appropriati.<\/p>\n<p><strong>Articolo 34 del GDPR<\/strong>: nell&#8217;ambito dell&#8217;obbligo di notifica di violazione dei dati personali del responsabile del trattamento all&#8217;interessato, tale comunicazione non \u00e8 necessaria se, tra le altre condizioni, l&#8217;utente, in quanto responsabile del trattamento ha attuato misure appropriate, tali misure sono state applicate alle persone colpite dati e, in particolare, tali misure hanno portato al fatto che i dati personali sono incomprensibili a chiunque non sia autorizzato ad accedervi, laddove la crittografia \u00e8 un esempio di tale misura.<\/p>\n<p>Quindi, s\u00ec, la crittografia potrebbe sollevare dal dovere di informare le persone i cui dati personali sono stati rubati o altro. Tuttavia, se vi \u00e8 un&#8217;alta probabilit\u00e0 che la violazione dei dati personali risulti ad alto rischio per la persona interessata (il GDPR pensa sempre dal punto di vista dell&#8217;interessato, i suoi diritti e i suoi rischi) va tenuto presente che le misure appropriate devono essere viste caso per caso, sottolineiamo il ruolo della giurisprudenza e dell&#8217;importanza di imparare dal passato.<\/p>\n<p>In un parere, risalente a luglio 2016, il gruppo di lavoro sulla protezione dei dati dell&#8217;articolo 29 (comitato europeo per la protezione dei dati) , che fornisce pareri, orientamenti e cos\u00ec via che non sono giuridicamente vincolanti ma servono come raccomandazioni importanti e, per coloro che devono garantire l&#8217;applicazione del GDPR, come linee guida per l&#8217;implementazione e l&#8217;attuazione &#8220;<em>ha invitato la Commissione europea a prendere in considerazione la protezione dei diritti degli utenti di utilizzare la crittografia per proteggere le proprie comunicazioni elettroniche. Tale regola potrebbe anche includere lo sviluppo di standard tecnici sulla crittografia, anche a supporto dei requisiti di sicurezza rivisti nel GDPR<\/em> &#8220;.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Crittografia_e_regolamento_ePrivacy\"><\/span>Crittografia e regolamento ePrivacy<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Il testo del regolamento sulla privacy, approvato dal Parlamento europeo in sessione plenaria nell&#8217;ottobre 2017, ovvero la relazione Lauristin, recita: &#8220;<em>Al fine di salvaguardare la sicurezza e l&#8217;integrit\u00e0 delle reti e dei servizi, l&#8217;uso di la crittografia end-to-end dovrebbe essere promossa e, laddove necessario, essere obbligatoria in conformit\u00e0 con i principi di sicurezza e privacy in base alla progettazione. Gli Stati membri non dovrebbero imporre alcun obbligo ai fornitori di crittografia, ai fornitori di servizi di comunicazione elettronica o a qualsiasi altra organizzazione (a qualsiasi livello della catena di approvvigionamento) che si tradurrebbe in un indebolimento della sicurezza delle loro reti e servizi, come la creazione o facilitazione di &#8220;backdoor<\/em>&#8220;.<\/p>\n<p>Altri emendamenti e passaggi da quel testo relativo alla crittografia nell&#8217;ambito di questo testo del regolamento e-Privacy:<\/p>\n<p>Nell&#8217;ambito dei fornitori di servizi: &#8220;<em>I fornitori di servizi che offrono servizi di comunicazione elettronica dovrebbero elaborare i dati delle comunicazioni elettroniche in modo tale da impedire l&#8217;elaborazione non autorizzata, incluso l&#8217;accesso o l&#8217;alterazione. Dovrebbero assicurare che tale accesso o alterazione non autorizzati possano essere rilevati, e anche assicurare che i dati delle comunicazioni elettroniche siano protetti utilizzando software all&#8217;avanguardia e metodi crittografici che includano tecnologie di crittografia. I fornitori di servizi dovrebbero inoltre informare gli utenti delle misure che possono adottare per proteggere la sicurezza delle loro comunicazioni, ad esempio utilizzando specifici tipi di software o tecnologie di crittografia<\/em>&#8220;.<\/p>\n<p>In questo stesso ambito: &#8220;<em>I fornitori di servizi di comunicazione elettronica assicurano che vi sia una protezione sufficiente in luogo contro l&#8217;accesso non autorizzato o alterazioni dei dati delle comunicazioni elettroniche e che la riservatezza e l&#8217;integrit\u00e0 della comunicazione in trasmissione o archiviata siano anche garantite da misure tecniche secondo lo stato dell&#8217;arte, come i metodi crittografici inclusa la crittografia end-to-end dei dati delle comunicazioni elettroniche. Quando viene utilizzata la crittografia dei dati delle comunicazioni elettroniche, \u00e8 vietata la decifratura da parte di chiunque altro che dall&#8217;utente. In deroga agli articoli 11 bis e 11 ter del presente regolamento, gli Stati membri non impongono alcun obbligo ai fornitori di servizi di comunicazione elettronica o ai produttori di software che comporterebbero l&#8217;indebolimento della riservatezza e dell&#8217;integrit\u00e0 delle loro reti e servizi o delle apparecchiature terminali, compresi i metodi di crittografia utilizzati<\/em> \u201d.<\/p>\n<p>Nell&#8217;ambito dei servizi forniti agli utenti che svolgono attivit\u00e0 prettamente personali o domestiche (ad es. Servizi di text to voice, organizzazione della casella di posta o servizio filtro SPAM) : &#8220;<em>Laddove i dati di comunicazione sono archiviati da una terza parte, questa terza parte dovrebbe garantire che le informazioni il cui trattamento non \u00e8 necessario per fornire il servizio richiesto dall&#8217;utente finale siano protette con misure di sicurezza all&#8217;avanguardia applicate end to end, inclusi metodi crittografici come la crittografia.<\/em> &#8221;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Crittografia_GDPR_nelle_linee_guida_WP29_sulla_notifica_di_violazione_e_sulle_sanzioni_amministrative\"><\/span>Crittografia GDPR nelle linee guida WP29 sulla notifica di violazione e sulle sanzioni amministrative<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Successivamente, nelle sue ultime linee guida sull&#8217;obbligo di notifica delle violazioni dei dati personali ai sensi del GDPR, scrive<\/strong>:<\/p>\n<p>&#8220;<em>Nel suo parere 03\/2014 sulla notifica di violazione, il WP29 ha spiegato che una violazione della riservatezza dei dati personali crittografati con un algoritmo all&#8217;avanguardia \u00e8 ancora una violazione dei dati personali e deve essere notificata. Tuttavia, se la riservatezza della chiave \u00e8 intatta, vale a dire, la chiave non \u00e8 stata compromessa in alcuna violazione della sicurezza ed \u00e8 stata generata in modo che non possa essere accertata dai mezzi tecnici disponibili da qualsiasi persona che non \u00e8 autorizzata ad accedervi, i dati sono in linea di massima incomprensibili. Pertanto, \u00e8 improbabile che la violazione possa influire negativamente sulle persone e quindi non richiederebbe la comunicazione a tali individui. Tuttavia, anche laddove i dati sono crittografati, una perdita o un&#8217;alterazione pu\u00f2 avere conseguenze negative per i soggetti di dati in cui il controllore non dispone di backup adeguati. In questo caso sarebbe necessaria la comunicazione con gli interessati, anche se i dati stessi erano soggetti a misure di crittografia adeguate. Il WP29 ha anche spiegato che ci\u00f2 sarebbe accaduto se i dati personali, come le password, fossero stati sottoposti a hash in modo sicuro, il valore hash fosse stato calcolato con una funzione con chiave crittografica allo stato dell&#8217;arte, la chiave utilizzata per cancellare i dati non era compromessa in qualsiasi violazione e la chiave utilizzata per cancellare i dati \u00e8 stata generata in un modo che non pu\u00f2 essere accertata dai mezzi tecnologici disponibili da qualsiasi persona che non \u00e8 autorizzata ad accedervi<\/em> &#8220;.<\/p>\n<p>&#8220;<em>Di conseguenza, se i dati personali sono stati resi sostanzialmente incomprensibili a parti non autorizzate e se i dati hanno una copia o un backup, una violazione della riservatezza che coinvolge correttamente i dati personali crittografati potrebbe non avere bisogno di essere notificata all&#8217;autorit\u00e0 di vigilanza. Questo perch\u00e9 \u00e8 improbabile che tale violazione possa rappresentare un rischio per i diritti e le libert\u00e0 delle persone. Ci\u00f2 ovviamente significa che l&#8217;individuo non avrebbe bisogno di essere informato perch\u00e9 probabilmente non vi sono rischi elevati. Tuttavia, si dovrebbe tenere presente che, sebbene inizialmente la notifica non sia richiesta se non esiste un rischio probabile per i diritti e le libert\u00e0 delle persone, questo pu\u00f2 cambiare nel tempo e il rischio dovrebbe essere rivalutato. Ad esempio, se in seguito la chiave viene ritenuta compromessa o viene esposta una vulnerabilit\u00e0 nel software di crittografia, la notifica potrebbe comunque essere richiesta.<\/em>&#8221;<\/p>\n<p>In poche parole: le chiavi sono fondamentali e se tu, come controller hai scelto il software sbagliato, devi comunque comunicarlo. Non importa quando la chiave risulta essere compromessa o sembra esserci stata una vulnerabilit\u00e0 nel software.<\/p>\n<p>Va notato che, sebbene non siano vincolanti, le linee guida del WP29 sono importanti e che ci sono pi\u00f9 linee guida WP29 in cui sono forniti dettagli sulla crittografia nel contesto degli articoli del GDPR dove \u00e8 importante.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La crittografia \u00e8 un processo ampiamente utilizzato in cui i dati vengono trasformati in una versione codificata e incomprensibile, utilizzando algoritmi di crittografia e una chiave di crittografia che decodifica o un codice che consente ad altri di decodificarlo di nuovo. Al fine di mantenere la sicurezza e prevenire il trattamento dati in violazione del [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":52709,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[],"class_list":{"0":"post-52675","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/10\/gdpr_crittografia.jpg","wps_subtitle":"I dibattiti sull\u2019uso della crittografia rispetto la Gdpr sono infiniti, ma se analizziamo le norme \u00e8 facile orientarsi","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/52675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=52675"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/52675\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/52709"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=52675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=52675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=52675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}