{"id":228,"date":"2023-11-30T17:01:37","date_gmt":"2023-11-30T17:01:37","guid":{"rendered":"https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/chapter\/cookies-and-fingerprinting\/"},"modified":"2024-01-31T11:44:36","modified_gmt":"2024-01-31T11:44:36","slug":"cookies-and-fingerprinting","status":"publish","type":"chapter","link":"https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/chapter\/cookies-and-fingerprinting\/","title":{"raw":"Cookies und digitale Fingerabdr\u00fccke","rendered":"Cookies und digitale Fingerabdr\u00fccke"},"content":{"raw":"[caption id=\"attachment_227\" align=\"alignleft\" width=\"322\"]<img class=\" wp-image-226\" src=\"http:\/\/aiopentext.itd.cnr.it\/wp-content\/uploads\/sites\/13\/2023\/11\/chaddhttpcookie-300x151.png\" alt=\"\" width=\"322\" height=\"162\"> HTTP Cookie von Harmil ist lizensiert unter CC BY SA. Um eine Kopie dieser Lizenz zu sehen, gehen Sie bitte zu: <a href=\"https:\/\/creativecommons.org\/licenses\/by-sa\/2.0\/\">https:\/\/creativecommons.org\/licenses\/by-sa\/2.0\/<\/a>[\/caption]\n<p class=\"no-indent\">Cookies sind kleine Dateien auf Ihrem Computer, die dem Webbrowser mitteilen, dass Sie z. B. Benutzer Nr. 745673 auf dieser Website sind und dass Ihnen dies und jenes gef\u00e4llt. Cookies wurden entwickelt, damit wir nicht jedes Mal, wenn wir dieselbe Website besuchen, Pr\u00e4ferenzen wie Sprache und Standort angeben m\u00fcssen, die Artikel im Einkaufswagen verlieren oder Formulare von Grund auf neu ausf\u00fcllen m\u00fcssen. In der Anfangsphase der Technologie hatten wir die vollkommene Kontrolle dar\u00fcber, welche Daten die Cookies sammeln konnten<sup>1,2<\/sup>.<\/p>\n<p class=\"indent\">Danach erkannten die Unternehmen, dass sie Cookie-Daten nutzen konnten, um zu erfahren, worauf wir gerne klicken oder was wir gerne kaufen. So konnten Anzeigen geschaltet werden, die sich nicht nach dem Inhalt der Seite richteten, auf der wir uns befanden, sondern nach unserem pers\u00f6nlichen Geschmack (Behavioural Targeting)<sup>1<\/sup>. Sp\u00e4ter begannen die Unternehmen, ihre Cookies auch auf anderen Unternehmenswebsites zu setzen, um die einzelnen Nutzer besser verfolgen zu k\u00f6nnen. Diese Cookies von Drittanbietern bezahlten den Host f\u00fcr dieses Privileg. Das war der Zeitpunkt, als die Werbung begann, uns \u00fcber die Websites hinweg zu verfolgen<sup>2<\/sup>.<\/p>\n<p class=\"indent\">Au\u00dferdem konnten diese Unternehmen durch die Verwendung von Dingen wie E-Mail-IDs oder Kreditkartennummern die verschiedenen Identifikationsnummern mit einem einzelnen Nutzer verkn\u00fcpfen, um detaillierte Informationen \u00fcber dessen Verhalten zu erhalten. Das wird als Cookie-Synchronisierung bezeichnet. Der Nutzer hat keine M\u00f6glichkeit zu erfahren, welche Daten zur Erstellung seines Verhaltensprofils zusammengef\u00fcgt werden.<\/p>\n<p class=\"indent\">Hinzu kommt, dass Algorithmen des maschinellen Lernens eingesetzt werden, um Nutzerdaten zu verarbeiten und ihnen Labels wie Mann, Frau, schwarz, europ\u00e4isch oder \u201eanf\u00e4llig f\u00fcr Depressionen\" zuzuweisen1. Diese Labels haben nichts mit unserer Identit\u00e4t zu tun, sondern damit, welches vorherige Nutzerverhalten dem unseren am meisten \u00e4hnelt. Diese Labels werden an Unternehmen verkauft, die Produkte, H\u00e4user und Jobs anbieten. So wird Nutzern mit bestimmten Labels auf derselben Website eine Anzeige gezeigt und jemandem mit einem anderen Online-Verhalten eine ganz andere Anzeige. Dies wiederum kann bestimmen, auf welche Art von Stellen wir uns bewerben und in welcher Gegend wir ein Haus kaufen und somit auch, welche Schulen unsere Kinder besuchen<sup>3<\/sup>.<\/p>\n<p class=\"indent\">Heutzutage ist die Cookie-Technologie in die meisten Internetbrowser integriert. Eine Studie aus dem Jahr 2016 ergab, dass die meisten Drittanbieter Cookies synchronisieren. \u201e45 der Top 50, 85 der Top 100, 157 der Top 200 und 460 der Top 1.000\" Drittanbieter synchronisieren Cookies aus verschiedenen Quellen, umnformationen \u00fcber Nutzer zusammenzustellen<sup>4<\/sup>. Es hat sich gezeigt, dass z. B. Google einen Nutzer \u00fcber 80 % der Websites hinweg verfolgen kann<sup>5<\/sup>, was eine Bedrohung der Privatsph\u00e4re und Autonomie darstellt und \u00dcberwachung und Kontrolle f\u00f6rdert<sup>6<\/sup>.<\/p>\n<p class=\"indent\">Als diese Ergebnisse ver\u00f6ffentlicht wurden, l\u00f6sten sie \u00f6ffentliche Emp\u00f6rung aus. Viele Browser-Plugins wie DoNotTrackMe, mit denen Cookies blockiert werden k\u00f6nnen, wurden nun popul\u00e4r. Internetbrowser verf\u00fcgten nun \u00fcber Funktionen zum Blockieren oder L\u00f6schen von Cookies<sup>2<\/sup>. Unternehmen wie Apple und Google stoppten sogar Cookies von Drittanbietern oder versprachen, sie zu verbieten1. Das Online-Targeting ging von Cookies zu dauerhafteren Tracking-Techniken \u00fcber.<\/p>\n<p class=\"indent\">So k\u00f6nnten beispielsweise mit dem Flash-Player von Adobe Cookie-\u00e4hnliche Dateien gespeichert werden, die nach dem L\u00f6schen anderer Cookies bestehen bleiben. Diese k\u00f6nnen wiederum durch die Installation von Apps wie FlashBlock2 blockiert werden. Nat\u00fcrlich ist die Tracking-Technologie mit noch hartn\u00e4ckigeren Tools ausgestattet: Verschiedene Arten von digitalen Fingerabdr\u00fccken, die von den meisten Blockierungs-Tools nicht erkannt werden<sup>4<\/sup>.<\/p>\n\n[caption id=\"attachment_227\" align=\"alignleft\" width=\"300\"]<img class=\"size-full wp-image-227\" src=\"http:\/\/aiopentext.itd.cnr.it\/wp-content\/uploads\/sites\/13\/2024\/01\/chadd-fingerprint.jpg\" alt=\"\" width=\"300\" height=\"168\"> \u201eFingerprint scan\u201d von Daniel Aleksandersen ist lizensiert unter CC0 1.0 . Um eine Kopie dieser Lizenz zu sehen, gehen Sie bitte zu: <a href=\"https:\/\/creativecommons.org\/publicdomain\/zero\/1.0\/deed.en\">https:\/\/creativecommons.org\/publicdomain\/zero\/1.0\/deed.en<\/a>[\/caption]\n\n<p class=\"no-indent\">Der Gedanke besteht darin, dass unsere Ger\u00e4te und Dienste - Computer, Telefone und Lautsprecher - Daten verarbeiten und etwas anders ausgeben als die Ger\u00e4te anderer Nutzer: Sie k\u00f6nnen als unsere eindeutigen digitalen Fingerabdr\u00fccke dienen, insbesondere wenn die verschiedenen Techniken kombiniert werden, um unsere Online-Identit\u00e4t zu erstellen<sup>4<\/sup>. Die IP-Adresse unserer Ger\u00e4te, Ethernet- oder WLAN-Adressen (WebRTC-basiertes Fingerprinting), die Art und Weise, wie die Kombination aus der Hardware, die wir besitzen, und der Software, die wir verwenden, Audiodateien abspielt (AudioContext-Fingerprinting), und sogar der Ladezustand des Akkus und die verbleibende Zeit bis zum Entladen oder Aufladen k\u00f6nnen als unsere lang- und kurzfristigen Identifikatoren verwendet werden, um das Online-Tracking am Laufen zu halten<sup>7,4<\/sup>.<\/p>\n\n<hr>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>1<\/sup> Kant, T., <em>Identity, Advertising, and Algorithmic Targeting: Or How (Not) to Target Your \u201cIdeal User\u201d,<\/em> MIT Case Studies in Social and Ethical Responsibilities of Computing, 2021.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>2<\/sup> Schneier, B., <em>Data and Goliath : the Hidden Battles to Collect Your Data and Control Your World, W.W. Norton &amp; Company, <\/em>New York, 2015.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>3 <\/sup>Barocas, S.,\u00a0 Hardt, M., Narayanan, A.,\u00a0<em><a href=\"https:\/\/fairmlbook.org\/\" target=\"_blank\" rel=\"noopener\">Fairness and machine learning Limitations and Opportunities<\/a>, <\/em>2022.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>4 <\/sup>Englehardt, S., Narayanan, A.,\u00a0<em><a href=\"https:\/\/webtransparency.cs.princeton.edu\/webcensus\/\" target=\"_blank\" rel=\"noopener\">Online Tracking: A 1-million-site Measurement and Analysis<\/a><\/em>, Extended version of paper, ACM CCS, 2016.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>5\u00a0<\/sup>Libert, T., <a href=\"https:\/\/ijoc.org\/index.php\/ijoc\/article\/view\/3646\" target=\"_blank\" rel=\"noopener\"><em>Exposing the Invisible Web: An Analysis of Third-Party HTTP Requests on 1 Million Websites<\/em><\/a>, International Journal of Communication, v. 9, p. 18, Oct. 2015.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>6 <\/sup>Tavani, H., Zimmer, M., <em><a href=\"https:\/\/plato.stanford.edu\/archives\/fall2020\/entries\/ethics-search\/\">Search Engines and Ethics<\/a><\/em>, The Stanford Encyclopedia of Philosophy, Fall 2020 Edition, Edward N. Zalta (ed.).<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>7\u00a0<\/sup>Olejnik, L., Acar, G., Castelluccia, C., Diaz, C., <em>The leaking battery<\/em>, Cryptology ePrint Archive, Report 2015\/616, 2015.<\/p>\n&nbsp;","rendered":"<figure id=\"attachment_227\" aria-describedby=\"caption-attachment-227\" style=\"width: 322px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-226\" src=\"http:\/\/aiopentext.itd.cnr.it\/wp-content\/uploads\/sites\/13\/2023\/11\/chaddhttpcookie-300x151.png\" alt=\"\" width=\"322\" height=\"162\" srcset=\"https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-content\/uploads\/sites\/13\/2023\/11\/chaddhttpcookie-300x151.png 300w, https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-content\/uploads\/sites\/13\/2023\/11\/chaddhttpcookie-65x33.png 65w, https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-content\/uploads\/sites\/13\/2023\/11\/chaddhttpcookie-225x114.png 225w, https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-content\/uploads\/sites\/13\/2023\/11\/chaddhttpcookie-350x177.png 350w, https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-content\/uploads\/sites\/13\/2023\/11\/chaddhttpcookie.png 408w\" sizes=\"(max-width: 322px) 100vw, 322px\" \/><figcaption id=\"caption-attachment-227\" class=\"wp-caption-text\">HTTP Cookie von Harmil ist lizensiert unter CC BY SA. Um eine Kopie dieser Lizenz zu sehen, gehen Sie bitte zu: <a href=\"https:\/\/creativecommons.org\/licenses\/by-sa\/2.0\/\">https:\/\/creativecommons.org\/licenses\/by-sa\/2.0\/<\/a><\/figcaption><\/figure>\n<p class=\"no-indent\">Cookies sind kleine Dateien auf Ihrem Computer, die dem Webbrowser mitteilen, dass Sie z. B. Benutzer Nr. 745673 auf dieser Website sind und dass Ihnen dies und jenes gef\u00e4llt. Cookies wurden entwickelt, damit wir nicht jedes Mal, wenn wir dieselbe Website besuchen, Pr\u00e4ferenzen wie Sprache und Standort angeben m\u00fcssen, die Artikel im Einkaufswagen verlieren oder Formulare von Grund auf neu ausf\u00fcllen m\u00fcssen. In der Anfangsphase der Technologie hatten wir die vollkommene Kontrolle dar\u00fcber, welche Daten die Cookies sammeln konnten<sup>1,2<\/sup>.<\/p>\n<p class=\"indent\">Danach erkannten die Unternehmen, dass sie Cookie-Daten nutzen konnten, um zu erfahren, worauf wir gerne klicken oder was wir gerne kaufen. So konnten Anzeigen geschaltet werden, die sich nicht nach dem Inhalt der Seite richteten, auf der wir uns befanden, sondern nach unserem pers\u00f6nlichen Geschmack (Behavioural Targeting)<sup>1<\/sup>. Sp\u00e4ter begannen die Unternehmen, ihre Cookies auch auf anderen Unternehmenswebsites zu setzen, um die einzelnen Nutzer besser verfolgen zu k\u00f6nnen. Diese Cookies von Drittanbietern bezahlten den Host f\u00fcr dieses Privileg. Das war der Zeitpunkt, als die Werbung begann, uns \u00fcber die Websites hinweg zu verfolgen<sup>2<\/sup>.<\/p>\n<p class=\"indent\">Au\u00dferdem konnten diese Unternehmen durch die Verwendung von Dingen wie E-Mail-IDs oder Kreditkartennummern die verschiedenen Identifikationsnummern mit einem einzelnen Nutzer verkn\u00fcpfen, um detaillierte Informationen \u00fcber dessen Verhalten zu erhalten. Das wird als Cookie-Synchronisierung bezeichnet. Der Nutzer hat keine M\u00f6glichkeit zu erfahren, welche Daten zur Erstellung seines Verhaltensprofils zusammengef\u00fcgt werden.<\/p>\n<p class=\"indent\">Hinzu kommt, dass Algorithmen des maschinellen Lernens eingesetzt werden, um Nutzerdaten zu verarbeiten und ihnen Labels wie Mann, Frau, schwarz, europ\u00e4isch oder \u201eanf\u00e4llig f\u00fcr Depressionen&#8221; zuzuweisen1. Diese Labels haben nichts mit unserer Identit\u00e4t zu tun, sondern damit, welches vorherige Nutzerverhalten dem unseren am meisten \u00e4hnelt. Diese Labels werden an Unternehmen verkauft, die Produkte, H\u00e4user und Jobs anbieten. So wird Nutzern mit bestimmten Labels auf derselben Website eine Anzeige gezeigt und jemandem mit einem anderen Online-Verhalten eine ganz andere Anzeige. Dies wiederum kann bestimmen, auf welche Art von Stellen wir uns bewerben und in welcher Gegend wir ein Haus kaufen und somit auch, welche Schulen unsere Kinder besuchen<sup>3<\/sup>.<\/p>\n<p class=\"indent\">Heutzutage ist die Cookie-Technologie in die meisten Internetbrowser integriert. Eine Studie aus dem Jahr 2016 ergab, dass die meisten Drittanbieter Cookies synchronisieren. \u201e45 der Top 50, 85 der Top 100, 157 der Top 200 und 460 der Top 1.000&#8243; Drittanbieter synchronisieren Cookies aus verschiedenen Quellen, umnformationen \u00fcber Nutzer zusammenzustellen<sup>4<\/sup>. Es hat sich gezeigt, dass z. B. Google einen Nutzer \u00fcber 80 % der Websites hinweg verfolgen kann<sup>5<\/sup>, was eine Bedrohung der Privatsph\u00e4re und Autonomie darstellt und \u00dcberwachung und Kontrolle f\u00f6rdert<sup>6<\/sup>.<\/p>\n<p class=\"indent\">Als diese Ergebnisse ver\u00f6ffentlicht wurden, l\u00f6sten sie \u00f6ffentliche Emp\u00f6rung aus. Viele Browser-Plugins wie DoNotTrackMe, mit denen Cookies blockiert werden k\u00f6nnen, wurden nun popul\u00e4r. Internetbrowser verf\u00fcgten nun \u00fcber Funktionen zum Blockieren oder L\u00f6schen von Cookies<sup>2<\/sup>. Unternehmen wie Apple und Google stoppten sogar Cookies von Drittanbietern oder versprachen, sie zu verbieten1. Das Online-Targeting ging von Cookies zu dauerhafteren Tracking-Techniken \u00fcber.<\/p>\n<p class=\"indent\">So k\u00f6nnten beispielsweise mit dem Flash-Player von Adobe Cookie-\u00e4hnliche Dateien gespeichert werden, die nach dem L\u00f6schen anderer Cookies bestehen bleiben. Diese k\u00f6nnen wiederum durch die Installation von Apps wie FlashBlock2 blockiert werden. Nat\u00fcrlich ist die Tracking-Technologie mit noch hartn\u00e4ckigeren Tools ausgestattet: Verschiedene Arten von digitalen Fingerabdr\u00fccken, die von den meisten Blockierungs-Tools nicht erkannt werden<sup>4<\/sup>.<\/p>\n<figure id=\"attachment_227\" aria-describedby=\"caption-attachment-227\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-227\" src=\"http:\/\/aiopentext.itd.cnr.it\/wp-content\/uploads\/sites\/13\/2024\/01\/chadd-fingerprint.jpg\" alt=\"\" width=\"300\" height=\"168\" srcset=\"https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-content\/uploads\/sites\/13\/2024\/01\/chadd-fingerprint.jpg 300w, https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-content\/uploads\/sites\/13\/2024\/01\/chadd-fingerprint-65x36.jpg 65w, https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-content\/uploads\/sites\/13\/2024\/01\/chadd-fingerprint-225x126.jpg 225w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-227\" class=\"wp-caption-text\">\u201eFingerprint scan\u201d von Daniel Aleksandersen ist lizensiert unter CC0 1.0 . Um eine Kopie dieser Lizenz zu sehen, gehen Sie bitte zu: <a href=\"https:\/\/creativecommons.org\/publicdomain\/zero\/1.0\/deed.en\">https:\/\/creativecommons.org\/publicdomain\/zero\/1.0\/deed.en<\/a><\/figcaption><\/figure>\n<p class=\"no-indent\">Der Gedanke besteht darin, dass unsere Ger\u00e4te und Dienste &#8211; Computer, Telefone und Lautsprecher &#8211; Daten verarbeiten und etwas anders ausgeben als die Ger\u00e4te anderer Nutzer: Sie k\u00f6nnen als unsere eindeutigen digitalen Fingerabdr\u00fccke dienen, insbesondere wenn die verschiedenen Techniken kombiniert werden, um unsere Online-Identit\u00e4t zu erstellen<sup>4<\/sup>. Die IP-Adresse unserer Ger\u00e4te, Ethernet- oder WLAN-Adressen (WebRTC-basiertes Fingerprinting), die Art und Weise, wie die Kombination aus der Hardware, die wir besitzen, und der Software, die wir verwenden, Audiodateien abspielt (AudioContext-Fingerprinting), und sogar der Ladezustand des Akkus und die verbleibende Zeit bis zum Entladen oder Aufladen k\u00f6nnen als unsere lang- und kurzfristigen Identifikatoren verwendet werden, um das Online-Tracking am Laufen zu halten<sup>7,4<\/sup>.<\/p>\n<hr \/>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>1<\/sup> Kant, T., <em>Identity, Advertising, and Algorithmic Targeting: Or How (Not) to Target Your \u201cIdeal User\u201d,<\/em> MIT Case Studies in Social and Ethical Responsibilities of Computing, 2021.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>2<\/sup> Schneier, B., <em>Data and Goliath : the Hidden Battles to Collect Your Data and Control Your World, W.W. Norton &amp; Company, <\/em>New York, 2015.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>3 <\/sup>Barocas, S.,\u00a0 Hardt, M., Narayanan, A.,\u00a0<em><a href=\"https:\/\/fairmlbook.org\/\" target=\"_blank\" rel=\"noopener\">Fairness and machine learning Limitations and Opportunities<\/a>, <\/em>2022.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>4 <\/sup>Englehardt, S., Narayanan, A.,\u00a0<em><a href=\"https:\/\/webtransparency.cs.princeton.edu\/webcensus\/\" target=\"_blank\" rel=\"noopener\">Online Tracking: A 1-million-site Measurement and Analysis<\/a><\/em>, Extended version of paper, ACM CCS, 2016.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>5\u00a0<\/sup>Libert, T., <a href=\"https:\/\/ijoc.org\/index.php\/ijoc\/article\/view\/3646\" target=\"_blank\" rel=\"noopener\"><em>Exposing the Invisible Web: An Analysis of Third-Party HTTP Requests on 1 Million Websites<\/em><\/a>, International Journal of Communication, v. 9, p. 18, Oct. 2015.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>6 <\/sup>Tavani, H., Zimmer, M., <em><a href=\"https:\/\/plato.stanford.edu\/archives\/fall2020\/entries\/ethics-search\/\">Search Engines and Ethics<\/a><\/em>, The Stanford Encyclopedia of Philosophy, Fall 2020 Edition, Edward N. Zalta (ed.).<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>7\u00a0<\/sup>Olejnik, L., Acar, G., Castelluccia, C., Diaz, C., <em>The leaking battery<\/em>, Cryptology ePrint Archive, Report 2015\/616, 2015.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"author":1,"menu_order":9,"template":"","meta":{"pb_show_title":"","pb_short_title":"","pb_subtitle":"","pb_authors":[],"pb_section_license":""},"chapter-type":[49],"contributor":[],"license":[],"part":205,"_links":{"self":[{"href":"https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-json\/pressbooks\/v2\/chapters\/228"}],"collection":[{"href":"https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-json\/pressbooks\/v2\/chapters"}],"about":[{"href":"https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-json\/wp\/v2\/types\/chapter"}],"author":[{"embeddable":true,"href":"https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-json\/wp\/v2\/users\/1"}],"version-history":[{"count":1,"href":"https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-json\/pressbooks\/v2\/chapters\/228\/revisions"}],"predecessor-version":[{"id":229,"href":"https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-json\/pressbooks\/v2\/chapters\/228\/revisions\/229"}],"part":[{"href":"https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-json\/pressbooks\/v2\/parts\/205"}],"metadata":[{"href":"https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-json\/pressbooks\/v2\/chapters\/228\/metadata\/"}],"wp:attachment":[{"href":"https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-json\/wp\/v2\/media?parent=228"}],"wp:term":[{"taxonomy":"chapter-type","embeddable":true,"href":"https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-json\/pressbooks\/v2\/chapter-type?post=228"},{"taxonomy":"contributor","embeddable":true,"href":"https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-json\/wp\/v2\/contributor?post=228"},{"taxonomy":"license","embeddable":true,"href":"https:\/\/aiopentext.itd.cnr.it\/aifurlehrer\/wp-json\/wp\/v2\/license?post=228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}