{"id":230,"date":"2023-11-30T17:20:04","date_gmt":"2023-11-30T17:20:04","guid":{"rendered":"https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/chapter\/cookies-and-fingerprinting\/"},"modified":"2024-01-31T11:39:44","modified_gmt":"2024-01-31T11:39:44","slug":"cookies-and-fingerprinting","status":"publish","type":"chapter","link":"https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/chapter\/cookies-and-fingerprinting\/","title":{"raw":"Cookie e tecnologie di fingerprinting","rendered":"Cookie e tecnologie di fingerprinting"},"content":{"raw":"[caption id=\"attachment_229\" align=\"alignleft\" width=\"322\"]<img class=\" wp-image-228\" src=\"http:\/\/aiopentext.itd.cnr.it\/wp-content\/uploads\/sites\/12\/2023\/11\/chaddhttpcookie-1.png\" alt=\"\" width=\"322\" height=\"162\"> Cookie HTTP di Harmil pubblicati con licenza CC BY SA. Per visualizzare una copia di questa licenza, visitare<a href=\"https:\/\/creativecommons.org\/licenses\/by-sa\/2.0\/\">https:\/\/creativecommons.org\/licenses\/by-sa\/2.0\/<\/a>[\/caption]\n<p class=\"no-indent\">I cookie sono dei piccoli file sul computer che comunicano al browser web che siete, per esempio, l\u2019utente numero #745673 sul sito web e che vi piace una cosa o un\u2019altra. I cookie sono stati pensati in modo tale che ogni volta che visitiamo il medesimo sito, non dobbiamo specificare preferenze come lingua o localit\u00e0, perdere gli articoli nel carrello o compilare formulari da capo. Quando la tecnologia era agli inizi avevamo un controllo completo su quali dati i cookie potessero rilevare<sup>1,2<\/sup>.<\/p>\n<p class=\"indent\">Successivamente, le societ\u00e0 hanno compreso che potevano utilizzare i dati rilevati dai cookie per conoscere ci\u00f2 su cui amiamo fare clic o che acquistiamo. Pertanto, si potrebbero visualizzare degli annunci pubblicitari, non basati sul contenuto della pagina sulla quale stiamo navigando, ma sui nostri dati personali (targeting comportamentale)1. In seguito, le societ\u00e0 hanno iniziato anche a inserire i propri cookie sui siti web di altre societ\u00e0 per tracciare ancora meglio ogni utente. Questi cookie di terzi hanno pagato questo privilegio al sito ospite. Ci\u00f2 \u00e8 all\u2019origine del fatto che i medesimi annunci pubblicitari hanno iniziato a presentarcisi in modo ricorrente su siti web diversi<sup>2<\/sup>.<\/p>\n<p class=\"indent\">Inoltre, utilizzando dati come identificativi di posta elettronica o numeri di carta di credito, queste societ\u00e0 potrebbero collegare i diversi numeri identificativi a un singolo utente per trarre informazioni migliori sul suo comportamento. Questa attivit\u00e0 viene definita sincronizzazione dei cookie. L\u2019utente naturalmente non ha modo di sapere quali dati vengono combinati insieme per creare il suo profilo comportamentale.<\/p>\n<p class=\"indent\">Oltre a ci\u00f2, si \u00e8 iniziato a usare gli algoritmi di apprendimento automatico per vagliare i dati degli utenti e assegnare loro etichette come uomo, donna, nero, europeo o \u201ctendente alla depressione\u201d<sup>1<\/sup>. Queste etichette non hanno nulla a che fare con le nostre identit\u00e0, ma con quale genere di comportamento di utenti precedenti somiglia di pi\u00f9 al nostro. Le etichette vengono vendute a societ\u00e0 che vendono prodotti, case, opportunit\u00e0 di lavoro... Cos\u00ec agli utenti etichettati in un certo modo viene mostrato un annuncio pubblicitario mentre qualcuno con un comportamento online diverso, sulla medesima pagina, visualizza un annuncio pubblicitario completamente diverso. Ci\u00f2 a sua volta pu\u00f2 determinare a quale tipo di lavoro ci candidiamo e in quale quartiere acquistiamo una casa e pertanto quali scuole frequentano i nostri figli<sup>3<\/sup>.<\/p>\n<p class=\"indent\">Oggi, la tecnologia dei cookie \u00e8 incorporata nella maggior parte dei browser di Internet. Uno studio del 2016 ha rilevato che la maggior parte delle terze parti effettua la sincronizzazione dei cookie. \u00ab45 delle principali 50, 85 delle principali 100, 157 delle principali 200 e 460 delle principali 1.000\u00bb terze parti sincronizzano cookie provenienti da fonti diverse per raccogliere informazioni sugli utenti<sup>4<\/sup>. Si \u00e8 riscontrato che Google, per esempio, pu\u00f2 tracciare un utente sull\u201980% dei siti web<sup>5<\/sup> con minacce per la privacy e l\u2019autonomia e l\u2019aumento delle richieste del rafforzamento della sorveglianza e dei controlli<sup>6<\/sup>.<\/p>\n<p class=\"indent\">Quando questi risultati sono stati pubblicati hanno scatenato lo sdegno dell\u2019opinione pubblica. Si \u00e8 affermata la popolarit\u00e0 di molti plug-in per browser, come DoNotTrackMe, che servivano per bloccare i cookie. I browser Internet hanno iniziato ad adottare comandi per bloccare o cancellare i cookie2. Societ\u00e0 come Apple e Google hanno persino interrotto l\u2019inserimento o si sono impegnate a vietare i cookie di terze parti1. La targetizzazione online si \u00e8 spostata dai cookie a strumenti di tracciamento pi\u00f9 persistenti.<\/p>\n<p class=\"indent\">Per esempio, all\u2019interno di Adobe Flash Player potrebbero essere inseriti dei file simili a cookie, i quali rimangono dopo che altri cookie sono stati cancellati. Essi a loro volta possono essere bloccati installando app come FlashBlock<sup>2<\/sup>. Ovviamente, la tecnologia di tracciamento dispone di strumenti pi\u00f9 persistenti: diverse tipologie di fingerprinting che non sono rilevate dalla maggior parte dei programmi di blocco<sup>4<\/sup>.<\/p>\n\n\n[caption id=\"attachment_229\" align=\"alignleft\" width=\"300\"]<img class=\"size-full wp-image-229\" src=\"http:\/\/aiopentext.itd.cnr.it\/wp-content\/uploads\/sites\/12\/2024\/01\/chadd-fingerprint-1.jpg\" alt=\"\" width=\"300\" height=\"168\"> \u201cFingerprint scan\u201d di Daniel Aleksandersen \u00e8 pubblicata con licenza CC0 1.0. Per visualizzare una copia di questa licenza visitare <a href=\"https:\/\/creativecommons.org\/publicdomain\/zero\/1.0\/deed.en\">https:\/\/creativecommons.org\/publicdomain\/zero\/1.0\/deed.en<\/a>[\/caption]\n\nL\u2019idea \u00e8 che i nostri dispositivi e i nostri servizi, computer, telefoni e altoparlanti dei dispositivi, elaborino dati e forniscano output in modo abbastanza diverso dai dispositivi di altri utenti: possono funzionare come le nostre impronte digitali, che sono uniche, soprattutto quando le diverse tecniche sono combinate per creare la nostra identit\u00e0 online<sup>4<\/sup>.\n\nL\u2019indirizzo IP dei nostri dispositivi, la Ethernet o gli indirizzi Wi-fi (tecnologie di fingerprinting basate su WebRTC), come la combinazione dell\u2019hardware che possediamo con del software che utilizziamo riproduce dei file audio (fingerprinting con l\u2019API AudioContext) e persino il livello di carica della batteria e il tempo rimanente prima che il dispositivo si scarichi o si ricarichi possono tutti essere utilizzati come identificatori nel breve o nel lungo periodo mantenendo attivo il tracciamento online<sup>7,4<\/sup>.\n\n&nbsp;\n\n<hr>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>1<\/sup> Kant, T., <em>Identity, Advertising, and Algorithmic Targeting: Or How (Not) to Target Your \u201cIdeal User\u201d,<\/em> MIT Case Studies in Social and Ethical Responsibilities of Computing, 2021.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>2<\/sup> Schneier, B., <em>Data and Goliath : the Hidden Battles to Collect Your Data and Control Your World, W.W. Norton &amp; Company, <\/em>New York, 2015.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>3 <\/sup>Barocas, S.,\u00a0 Hardt, M., Narayanan, A.,\u00a0<em><a href=\"https:\/\/fairmlbook.org\/\" target=\"_blank\" rel=\"noopener\">Fairness and machine learning Limitations and Opportunities<\/a>, <\/em>2022.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>4 <\/sup>Englehardt, S., Narayanan, A.,\u00a0<em><a href=\"https:\/\/webtransparency.cs.princeton.edu\/webcensus\/\" target=\"_blank\" rel=\"noopener\">Online Tracking: A 1-million-site Measurement and Analysis<\/a><\/em>, Extended version of paper, ACM CCS, 2016.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>5\u00a0<\/sup>Libert, T., <a href=\"https:\/\/ijoc.org\/index.php\/ijoc\/article\/view\/3646\" target=\"_blank\" rel=\"noopener\"><em>Exposing the Invisible Web: An Analysis of Third-Party HTTP Requests on 1 Million Websites<\/em><\/a>, International Journal of Communication, v. 9, p. 18, Oct. 2015.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>6 <\/sup>Tavani, H., Zimmer, M., <em><a href=\"https:\/\/plato.stanford.edu\/archives\/fall2020\/entries\/ethics-search\/\">Search Engines and Ethics<\/a><\/em>, The Stanford Encyclopedia of Philosophy, Fall 2020 Edition, Edward N. Zalta (ed.).<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>7\u00a0<\/sup>Olejnik, L., Acar, G., Castelluccia, C., Diaz, C., <em>The leaking battery<\/em>, Cryptology ePrint Archive, Report 2015\/616, 2015.<\/p>\n&nbsp;","rendered":"<figure id=\"attachment_229\" aria-describedby=\"caption-attachment-229\" style=\"width: 322px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-228\" src=\"http:\/\/aiopentext.itd.cnr.it\/wp-content\/uploads\/sites\/12\/2023\/11\/chaddhttpcookie-1.png\" alt=\"\" width=\"322\" height=\"162\" srcset=\"https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-content\/uploads\/sites\/12\/2023\/11\/chaddhttpcookie-1.png 408w, https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-content\/uploads\/sites\/12\/2023\/11\/chaddhttpcookie-1-300x151.png 300w, https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-content\/uploads\/sites\/12\/2023\/11\/chaddhttpcookie-1-65x33.png 65w, https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-content\/uploads\/sites\/12\/2023\/11\/chaddhttpcookie-1-225x114.png 225w, https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-content\/uploads\/sites\/12\/2023\/11\/chaddhttpcookie-1-350x177.png 350w\" sizes=\"(max-width: 322px) 100vw, 322px\" \/><figcaption id=\"caption-attachment-229\" class=\"wp-caption-text\">Cookie HTTP di Harmil pubblicati con licenza CC BY SA. Per visualizzare una copia di questa licenza, visitare<a href=\"https:\/\/creativecommons.org\/licenses\/by-sa\/2.0\/\">https:\/\/creativecommons.org\/licenses\/by-sa\/2.0\/<\/a><\/figcaption><\/figure>\n<p class=\"no-indent\">I cookie sono dei piccoli file sul computer che comunicano al browser web che siete, per esempio, l\u2019utente numero #745673 sul sito web e che vi piace una cosa o un\u2019altra. I cookie sono stati pensati in modo tale che ogni volta che visitiamo il medesimo sito, non dobbiamo specificare preferenze come lingua o localit\u00e0, perdere gli articoli nel carrello o compilare formulari da capo. Quando la tecnologia era agli inizi avevamo un controllo completo su quali dati i cookie potessero rilevare<sup>1,2<\/sup>.<\/p>\n<p class=\"indent\">Successivamente, le societ\u00e0 hanno compreso che potevano utilizzare i dati rilevati dai cookie per conoscere ci\u00f2 su cui amiamo fare clic o che acquistiamo. Pertanto, si potrebbero visualizzare degli annunci pubblicitari, non basati sul contenuto della pagina sulla quale stiamo navigando, ma sui nostri dati personali (targeting comportamentale)1. In seguito, le societ\u00e0 hanno iniziato anche a inserire i propri cookie sui siti web di altre societ\u00e0 per tracciare ancora meglio ogni utente. Questi cookie di terzi hanno pagato questo privilegio al sito ospite. Ci\u00f2 \u00e8 all\u2019origine del fatto che i medesimi annunci pubblicitari hanno iniziato a presentarcisi in modo ricorrente su siti web diversi<sup>2<\/sup>.<\/p>\n<p class=\"indent\">Inoltre, utilizzando dati come identificativi di posta elettronica o numeri di carta di credito, queste societ\u00e0 potrebbero collegare i diversi numeri identificativi a un singolo utente per trarre informazioni migliori sul suo comportamento. Questa attivit\u00e0 viene definita sincronizzazione dei cookie. L\u2019utente naturalmente non ha modo di sapere quali dati vengono combinati insieme per creare il suo profilo comportamentale.<\/p>\n<p class=\"indent\">Oltre a ci\u00f2, si \u00e8 iniziato a usare gli algoritmi di apprendimento automatico per vagliare i dati degli utenti e assegnare loro etichette come uomo, donna, nero, europeo o \u201ctendente alla depressione\u201d<sup>1<\/sup>. Queste etichette non hanno nulla a che fare con le nostre identit\u00e0, ma con quale genere di comportamento di utenti precedenti somiglia di pi\u00f9 al nostro. Le etichette vengono vendute a societ\u00e0 che vendono prodotti, case, opportunit\u00e0 di lavoro&#8230; Cos\u00ec agli utenti etichettati in un certo modo viene mostrato un annuncio pubblicitario mentre qualcuno con un comportamento online diverso, sulla medesima pagina, visualizza un annuncio pubblicitario completamente diverso. Ci\u00f2 a sua volta pu\u00f2 determinare a quale tipo di lavoro ci candidiamo e in quale quartiere acquistiamo una casa e pertanto quali scuole frequentano i nostri figli<sup>3<\/sup>.<\/p>\n<p class=\"indent\">Oggi, la tecnologia dei cookie \u00e8 incorporata nella maggior parte dei browser di Internet. Uno studio del 2016 ha rilevato che la maggior parte delle terze parti effettua la sincronizzazione dei cookie. \u00ab45 delle principali 50, 85 delle principali 100, 157 delle principali 200 e 460 delle principali 1.000\u00bb terze parti sincronizzano cookie provenienti da fonti diverse per raccogliere informazioni sugli utenti<sup>4<\/sup>. Si \u00e8 riscontrato che Google, per esempio, pu\u00f2 tracciare un utente sull\u201980% dei siti web<sup>5<\/sup> con minacce per la privacy e l\u2019autonomia e l\u2019aumento delle richieste del rafforzamento della sorveglianza e dei controlli<sup>6<\/sup>.<\/p>\n<p class=\"indent\">Quando questi risultati sono stati pubblicati hanno scatenato lo sdegno dell\u2019opinione pubblica. Si \u00e8 affermata la popolarit\u00e0 di molti plug-in per browser, come DoNotTrackMe, che servivano per bloccare i cookie. I browser Internet hanno iniziato ad adottare comandi per bloccare o cancellare i cookie2. Societ\u00e0 come Apple e Google hanno persino interrotto l\u2019inserimento o si sono impegnate a vietare i cookie di terze parti1. La targetizzazione online si \u00e8 spostata dai cookie a strumenti di tracciamento pi\u00f9 persistenti.<\/p>\n<p class=\"indent\">Per esempio, all\u2019interno di Adobe Flash Player potrebbero essere inseriti dei file simili a cookie, i quali rimangono dopo che altri cookie sono stati cancellati. Essi a loro volta possono essere bloccati installando app come FlashBlock<sup>2<\/sup>. Ovviamente, la tecnologia di tracciamento dispone di strumenti pi\u00f9 persistenti: diverse tipologie di fingerprinting che non sono rilevate dalla maggior parte dei programmi di blocco<sup>4<\/sup>.<\/p>\n<figure id=\"attachment_229\" aria-describedby=\"caption-attachment-229\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-229\" src=\"http:\/\/aiopentext.itd.cnr.it\/wp-content\/uploads\/sites\/12\/2024\/01\/chadd-fingerprint-1.jpg\" alt=\"\" width=\"300\" height=\"168\" srcset=\"https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-content\/uploads\/sites\/12\/2024\/01\/chadd-fingerprint-1.jpg 300w, https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-content\/uploads\/sites\/12\/2024\/01\/chadd-fingerprint-1-65x36.jpg 65w, https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-content\/uploads\/sites\/12\/2024\/01\/chadd-fingerprint-1-225x126.jpg 225w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-229\" class=\"wp-caption-text\">\u201cFingerprint scan\u201d di Daniel Aleksandersen \u00e8 pubblicata con licenza CC0 1.0. Per visualizzare una copia di questa licenza visitare <a href=\"https:\/\/creativecommons.org\/publicdomain\/zero\/1.0\/deed.en\">https:\/\/creativecommons.org\/publicdomain\/zero\/1.0\/deed.en<\/a><\/figcaption><\/figure>\n<p>L\u2019idea \u00e8 che i nostri dispositivi e i nostri servizi, computer, telefoni e altoparlanti dei dispositivi, elaborino dati e forniscano output in modo abbastanza diverso dai dispositivi di altri utenti: possono funzionare come le nostre impronte digitali, che sono uniche, soprattutto quando le diverse tecniche sono combinate per creare la nostra identit\u00e0 online<sup>4<\/sup>.<\/p>\n<p>L\u2019indirizzo IP dei nostri dispositivi, la Ethernet o gli indirizzi Wi-fi (tecnologie di fingerprinting basate su WebRTC), come la combinazione dell\u2019hardware che possediamo con del software che utilizziamo riproduce dei file audio (fingerprinting con l\u2019API AudioContext) e persino il livello di carica della batteria e il tempo rimanente prima che il dispositivo si scarichi o si ricarichi possono tutti essere utilizzati come identificatori nel breve o nel lungo periodo mantenendo attivo il tracciamento online<sup>7,4<\/sup>.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>1<\/sup> Kant, T., <em>Identity, Advertising, and Algorithmic Targeting: Or How (Not) to Target Your \u201cIdeal User\u201d,<\/em> MIT Case Studies in Social and Ethical Responsibilities of Computing, 2021.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>2<\/sup> Schneier, B., <em>Data and Goliath : the Hidden Battles to Collect Your Data and Control Your World, W.W. Norton &amp; Company, <\/em>New York, 2015.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>3 <\/sup>Barocas, S.,\u00a0 Hardt, M., Narayanan, A.,\u00a0<em><a href=\"https:\/\/fairmlbook.org\/\" target=\"_blank\" rel=\"noopener\">Fairness and machine learning Limitations and Opportunities<\/a>, <\/em>2022.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>4 <\/sup>Englehardt, S., Narayanan, A.,\u00a0<em><a href=\"https:\/\/webtransparency.cs.princeton.edu\/webcensus\/\" target=\"_blank\" rel=\"noopener\">Online Tracking: A 1-million-site Measurement and Analysis<\/a><\/em>, Extended version of paper, ACM CCS, 2016.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>5\u00a0<\/sup>Libert, T., <a href=\"https:\/\/ijoc.org\/index.php\/ijoc\/article\/view\/3646\" target=\"_blank\" rel=\"noopener\"><em>Exposing the Invisible Web: An Analysis of Third-Party HTTP Requests on 1 Million Websites<\/em><\/a>, International Journal of Communication, v. 9, p. 18, Oct. 2015.<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>6 <\/sup>Tavani, H., Zimmer, M., <em><a href=\"https:\/\/plato.stanford.edu\/archives\/fall2020\/entries\/ethics-search\/\">Search Engines and Ethics<\/a><\/em>, The Stanford Encyclopedia of Philosophy, Fall 2020 Edition, Edward N. Zalta (ed.).<\/p>\n<p class=\"hanging-indent\" style=\"text-align: left\"><sup>7\u00a0<\/sup>Olejnik, L., Acar, G., Castelluccia, C., Diaz, C., <em>The leaking battery<\/em>, Cryptology ePrint Archive, Report 2015\/616, 2015.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"author":1,"menu_order":9,"template":"","meta":{"pb_show_title":"","pb_short_title":"","pb_subtitle":"","pb_authors":[],"pb_section_license":""},"chapter-type":[49],"contributor":[],"license":[],"part":207,"_links":{"self":[{"href":"https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-json\/pressbooks\/v2\/chapters\/230"}],"collection":[{"href":"https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-json\/pressbooks\/v2\/chapters"}],"about":[{"href":"https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-json\/wp\/v2\/types\/chapter"}],"author":[{"embeddable":true,"href":"https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-json\/wp\/v2\/users\/1"}],"version-history":[{"count":1,"href":"https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-json\/pressbooks\/v2\/chapters\/230\/revisions"}],"predecessor-version":[{"id":231,"href":"https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-json\/pressbooks\/v2\/chapters\/230\/revisions\/231"}],"part":[{"href":"https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-json\/pressbooks\/v2\/parts\/207"}],"metadata":[{"href":"https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-json\/pressbooks\/v2\/chapters\/230\/metadata\/"}],"wp:attachment":[{"href":"https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-json\/wp\/v2\/media?parent=230"}],"wp:term":[{"taxonomy":"chapter-type","embeddable":true,"href":"https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-json\/pressbooks\/v2\/chapter-type?post=230"},{"taxonomy":"contributor","embeddable":true,"href":"https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-json\/wp\/v2\/contributor?post=230"},{"taxonomy":"license","embeddable":true,"href":"https:\/\/aiopentext.itd.cnr.it\/intelligenzaartificiale\/wp-json\/wp\/v2\/license?post=230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}