{"id":23544,"date":"2024-06-18T09:32:22","date_gmt":"2024-06-18T09:32:22","guid":{"rendered":"https:\/\/allaboutdatingscams.com\/?p=23544"},"modified":"2024-06-18T10:09:33","modified_gmt":"2024-06-18T10:09:33","slug":"come-i-truffatori-russi-potrebbero-ricattare-politici-e-dipendenti-governativi-statunitensi","status":"publish","type":"post","link":"https:\/\/allaboutdatingscams.com\/it\/come-i-truffatori-russi-potrebbero-ricattare-politici-e-dipendenti-governativi-statunitensi\/","title":{"rendered":"Come i truffatori russi potrebbero ricattare politici e dipendenti governativi statunitensi"},"content":{"rendered":"<p>L\u2019era digitale comporta comodit\u00e0 senza precedenti ma rischi altrettanto significativi, soprattutto nel campo della sicurezza informatica e della protezione dei dati personali. Ora, con la tensione geopolitica latente, attori come i truffatori russi hanno imparato l\u2019arte dello spionaggio informatico e della manipolazione sociale, creando rischi formidabili per il personale governativo degli Stati Uniti. Questo documento dimostra come i truffatori utilizzino questo e molti altri schemi manipolativi per ricattare e ingannare politici, soldati e altri funzionari governativi statunitensi.<\/p>\n<p style=\"text-align: left;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-17953\" src=\"https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2024\/05\/Russia-1024x570.jpg\" alt=\"\" width=\"1200\" height=\"800\" \/><\/p>\n<h2 style=\"text-align: left;\">Sezione 1: Il panorama dello spionaggio informatico<\/h2>\n<p style=\"text-align: left;\">Lo spionaggio informatico \u00e8 un\u2019indagine non autorizzata e un furto di dati eseguiti da attori statali per ottenere un vantaggio competitivo. Recentemente si \u00e8 verificato un enorme aumento di tali attivit\u00e0 e alcuni incidenti degni di nota hanno evidenziato le lacune nelle infrastrutture di sicurezza nazionali e aziendali.<\/p>\n<h3 style=\"text-align: left;\">Contesto globale e incidenti degni di nota:<\/h3>\n<ul>\n<li>Portata globale: lo spionaggio informatico non ha limiti geografici. \u00c8 noto che le minacce avanzate persistenti sono strettamente legate alla loro sponsorizzazione da parte del governo, che mira a colpire governi, appaltatori della difesa e aziende tecnologiche a livello globale. Questi partiti sono tenaci, avanzati e godono di una sostanziale assistenza finanziaria.<\/li>\n<li>Violazioni di alto profilo: alcune di queste violazioni di alto profilo includono la violazione di SolarWinds Orion, che ha compromesso molte agenzie governative statunitensi ed \u00e8 stata poi attribuita ai russi. Ci\u00f2 ha dimostrato quanto siano avanzati gli attacchi informatici e come possano violare anche i sistemi pi\u00f9 sicuri.<\/li>\n<li>Interferenza elettorale: un chiaro esempio di spionaggio informatico \u00e8 stato l\u2019hacking delle elezioni statunitensi del 2016 da parte dei servizi di intelligence stranieri per democratizzare l\u2019esito dell\u2019esercizio politico.<\/li>\n<\/ul>\n<h3 style=\"text-align: left;\">Sviluppi tecnologici:<\/h3>\n<ul>\n<li>Tecnologie emergenti: a causa della pesante infrastruttura dei dispositivi IoT e della crescita delle reti abilitate al 5G, la potenziale superficie di attacco dello spionaggio informatico aumenter\u00e0. Pur consentendo connettivit\u00e0 e funzionalit\u00e0, queste tecnologie comportano numerosi rischi se adeguatamente protette.<\/li>\n<li>L\u2019intelligenza artificiale nella sicurezza informatica: l\u2019intelligenza artificiale svolge un ruolo a doppio taglio nello spionaggio informatico. Man mano che i sistemi di intelligenza artificiale diventano pi\u00f9 efficaci nel rilevamento e nella risposta alle minacce, gli avversari utilizzano l\u2019intelligenza artificiale per automatizzare i propri attacchi, rendendoli pi\u00f9 sofisticati e, di conseguenza, pi\u00f9 difficili da rilevare.<\/li>\n<\/ul>\n<h3 style=\"text-align: left;\">Implicazioni per la sicurezza nazionale:<\/h3>\n<ul>\n<li>Punti deboli delle infrastrutture: lo spionaggio informatico pu\u00f2 rivelare punti deboli nelle infrastrutture nazionali critiche, nelle reti energetiche, nei sistemi idrici e nelle reti di trasporto.<\/li>\n<li>Impatto economico: questo tipo di furto di propriet\u00e0 intellettuale e di segreti commerciali attraverso lo spionaggio informatico comporta un danno per diverse nazioni nell\u2019ordine di pochi miliardi di dollari all\u2019anno, riducendo al contempo la competitivit\u00e0 e la sicurezza economica.<\/li>\n<li>Politica e difesa: le minacce alla sicurezza informatica impongono una politica e una difesa ferme, il ricorso alla cooperazione internazionale e la creazione di strategie di sicurezza nazionale per garantire la custodia di informazioni sensibili e infrastrutture critiche.<\/li>\n<\/ul>\n<h2 style=\"text-align: left;\">Importanza strategica della consapevolezza e dell&#8217;adattamento<\/h2>\n<p>Fa parte dei cambiamenti nel panorama dello spionaggio informatico che cambiano evidentemente per la sicurezza nazionale e personale; richiede un costante adattamento al progresso tecnologico e alle minacce emergenti. I governi, le organizzazioni e gli individui devono dare priorit\u00e0 alla sicurezza informatica, investendo in solide misure di protezione e nella frequente consapevolezza delle migliori pratiche e minacce alla sicurezza.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-11963\" src=\"https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2024\/03\/sander-sammy-q7ZlbWbDnYo-unsplash-1024x683.jpg\" alt=\"\" width=\"1200\" height=\"800\" srcset=\"https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2024\/03\/sander-sammy-q7ZlbWbDnYo-unsplash-1024x683.jpg 1024w, https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2024\/03\/sander-sammy-q7ZlbWbDnYo-unsplash-300x200.jpg 300w, https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2024\/03\/sander-sammy-q7ZlbWbDnYo-unsplash-768x512.jpg 768w, https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2024\/03\/sander-sammy-q7ZlbWbDnYo-unsplash-1536x1024.jpg 1536w, https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2024\/03\/sander-sammy-q7ZlbWbDnYo-unsplash-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h2 style=\"text-align: left;\">Sezione 2: Tattica fisica e psicologica<\/h2>\n<h3 style=\"text-align: left;\">Tecniche di sorveglianza<\/h3>\n<ul>\n<li>La sorveglianza tecnologica prevede l&#8217;utilizzo di gadget high-tech come telecamere nascoste, microspie audio e dispositivi di localizzazione GPS ormai onnipresenti per monitorare e raccogliere facilmente informazioni voluminose sulle attivit\u00e0 di un individuo e sulla cerchia sociale a cui appartiene. Nella maggior parte dei casi ci\u00f2 avviene all&#8217;insaputa dell&#8217;individuo. Questi rappresentano un grande pericolo in caso di possibile grave violazione della privacy.<\/li>\n<li>Monitoraggio pubblico e dei social media: i truffatori possono raccogliere informazioni personali monitorando le piattaforme di social media e le attivit\u00e0 pubbliche del bersaglio. Queste informazioni potrebbero essere fabbricate o manipolate in modo dannoso per agire contro l&#8217;ignaro bersaglio. Si ottengono informazioni su abitudini, preferenze, ambienti e orari, da cui si potrebbe arrivare a un attacco molto plausibile e ben costruito.<\/li>\n<li>Intelligenza umana (HUMINT): ci\u00f2 pu\u00f2 comportare il posizionamento di un agente a pochi metri da un soggetto per osservare eventuali comportamenti problematici e raccogliere direttamente informazioni sensibili. Il metodo di spionaggio vecchio stile \u00e8 oggi pi\u00f9 efficace che mai e viene spesso utilizzato insieme a tecniche di osservazione informatica.<\/li>\n<\/ul>\n<h3 style=\"text-align: left;\">Sfruttare le vulnerabilit\u00e0 personali<\/h3>\n<ul>\n<li>Leva finanziaria: i truffatori identificano obiettivi in \u200b\u200bdifficolt\u00e0 finanziarie e offrono assistenza apparentemente benigna o opportunit\u00e0 redditizie. Queste offerte sono accompagnate da vincoli che portano alla coercizione o al ricatto una volta che l\u2019obiettivo \u00e8 intrappolato finanziariamente.<\/li>\n<li>Manipolazione emotiva e psicologica: sfruttando le vulnerabilit\u00e0 emotive, i truffatori possono manipolare gli obiettivi inducendoli a divulgazioni o azioni non autorizzate. Le tecniche includono la creazione di strette relazioni personali, lo sfruttamento delle paure o l&#8217;esacerbazione di crisi personali esistenti per compromettere i processi decisionali del bersaglio.<\/li>\n<li>Creare dipendenza: basandosi sulla manipolazione finanziaria o emotiva, i truffatori possono anche mirare a creare una dipendenza, in cui la vittima sente di non poter prendere decisioni o agire senza il contributo o l&#8217;aiuto del truffatore. Ci\u00f2 pu\u00f2 portare a un ciclo di controllo e manipolazione, in cui il truffatore aumenta gradualmente le proprie richieste.<\/li>\n<\/ul>\n<h3 style=\"text-align: left;\">Strategie di mitigazione<\/h3>\n<ul>\n<li>Consapevolezza ed educazione: l&#8217;addestramento di routine nelle tattiche di sorveglianza e la comprensione dei segnali di manipolazione emotiva riducono significativamente la vulnerabilit\u00e0 del soggetto.<\/li>\n<li>Controlli sulla privacy: l\u2019implementazione di solidi controlli sulla privacy, sia in ambito fisico che digitale, pu\u00f2 sempre proteggere le informazioni personali sensibili da accessi non autorizzati.<\/li>\n<li>Sistemi di supporto: consentir\u00e0 ai dipendenti di non essere manipolati se viene mantenuta una comunicazione trasparente all&#8217;interno dell&#8217;organizzazione e i dipendenti si sentono abilitati e motivati \u200b\u200ba sollevare le questioni relative alle crisi personali, avendo basi autentiche da cui possono cercare aiuto.<\/li>\n<\/ul>\n<p style=\"text-align: left;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-10823\" src=\"https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2023\/03\/bruce-mars-FWVMhUa_wbY-unsplash-1024x683.jpg\" alt=\"\" width=\"1200\" height=\"800\" srcset=\"https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2023\/03\/bruce-mars-FWVMhUa_wbY-unsplash-1024x683.jpg 1024w, https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2023\/03\/bruce-mars-FWVMhUa_wbY-unsplash-300x200.jpg 300w, https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2023\/03\/bruce-mars-FWVMhUa_wbY-unsplash-768x512.jpg 768w, https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2023\/03\/bruce-mars-FWVMhUa_wbY-unsplash-1536x1024.jpg 1536w, https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2023\/03\/bruce-mars-FWVMhUa_wbY-unsplash-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h2 style=\"text-align: left;\">Sezione 3: Panoramica delle tattiche di coercizione legale<\/h2>\n<p>Le minacce legali e quasi legali spingono il timore di ritorsioni ufficiali a manipolare gli obiettivi. I truffatori spesso si atteggiano a figure autoritarie o arrivano al punto di produrre documenti fraudolenti per far sembrare la situazione pi\u00f9 legittima. In questo caso, la minaccia \u00e8 la diffusione di attivit\u00e0 illegali o di informazioni che alcuni vogliono mantenere riservate. Ci\u00f2 funziona particolarmente bene a causa dell\u2019elevato livello di ansia e stress che comporta; questo scoraggia la persona e le decisioni prese dalla persona potrebbero persino intaccare la reputazione se le minacce sono vuote.<\/p>\n<h3 style=\"text-align: left;\">Tattiche comuni e impatto psicologico:<\/h3>\n<ul>\n<li>Minacce di esposizione e false dichiarazioni: i truffatori possono affermare che rilasceranno informazioni dannose o avvieranno azioni legali, creando un senso di urgenza che costringe la vittima a conformarsi rapidamente, spesso senza chiedere consulenza o verifica adeguate.<\/li>\n<li>Stress e ansia: la prospettiva di problemi legali pu\u00f2 causare un notevole disagio mentale, portando a decisioni affrettate che potrebbero non essere nel migliore interesse della vittima.<\/li>\n<\/ul>\n<h3 style=\"text-align: left;\">Strategie di mitigazione:<\/h3>\n<p>Per contrastare queste minacce, \u00e8 fondamentale che gli individui e le organizzazioni:<\/p>\n<ul>\n<li>Richiedere consulenza legale: la consulenza con professionisti legali pu\u00f2 chiarire la legittimit\u00e0 di eventuali minacce e fornire una linea di condotta.<\/li>\n<li>Implementare la formazione di sensibilizzazione: educare gli obiettivi sulle tattiche di truffa pi\u00f9 comuni e su come gestirle pu\u00f2 consentire loro di rispondere in modo appropriato.<\/li>\n<li>Sviluppare politiche di supporto: stabilire protocolli per la segnalazione e la gestione di tali minacce pu\u00f2 aiutare a mitigarne l\u2019impatto, fornendo una risposta strutturata che riduce il panico e la scarsa capacit\u00e0 decisionale.<\/li>\n<\/ul>\n<h3 style=\"text-align: left;\">Casi di studio ed esempi pratici<\/h3>\n<p>Incorporare esempi del mondo reale di come queste strategie siano riuscite a mitigare con successo le minacce legali e quasi legali pu\u00f2 illustrare la loro efficacia, fornire spunti pratici e rafforzare la preparazione a potenziali attacchi.<\/p>\n<p style=\"text-align: left;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-10835\" src=\"https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2023\/07\/jamez-picard-hgFddoULkHs-unsplash-1024x683.jpg\" alt=\"\" width=\"1200\" height=\"800\" srcset=\"https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2023\/07\/jamez-picard-hgFddoULkHs-unsplash-1024x683.jpg 1024w, https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2023\/07\/jamez-picard-hgFddoULkHs-unsplash-300x200.jpg 300w, https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2023\/07\/jamez-picard-hgFddoULkHs-unsplash-768x512.jpg 768w, https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2023\/07\/jamez-picard-hgFddoULkHs-unsplash-1536x1025.jpg 1536w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h2 style=\"text-align: left;\">Sezione 4: Tattiche di truffa amorosa<\/h2>\n<h3 style=\"text-align: left;\">Comprendere le truffe amorose<\/h3>\n<p>Le truffe amorose implicano la simulazione di intenzioni romantiche per manipolare o estorcere informazioni sensibili. Queste truffe sono particolarmente insidiose poich\u00e9 sfruttano le emozioni personali, causando notevoli danni psicologici e talvolta finanziari.<\/p>\n<h3 style=\"text-align: left;\">Manipolazione sponsorizzata dallo Stato<\/h3>\n<p>In alcuni casi, queste truffe amorose possono essere orchestrate da attori statali. \u00c8 stato osservato che le donne, potenzialmente reclutate dal governo russo, potrebbero prendere di mira specificamente il personale militare statunitense o gli uomini con accesso a informazioni sensibili del governo statunitense. Lo scopo \u00e8 sfruttare i rapporti personali a fini di spionaggio:<\/p>\n<ul>\n<li>Tattiche di targeting: queste donne utilizzano spesso piattaforme di incontri online o social media per connettersi con i loro obiettivi. Creano profili accattivanti che corrispondono agli interessi e al background dei loro obiettivi per avviare il contatto.<\/li>\n<li>Coinvolgimento a lungo termine: il rapporto pu\u00f2 essere coltivato per un periodo prolungato per creare fiducia e raccogliere informazioni personali complete e potenzialmente riservate.<\/li>\n<li>Sfruttamento delle informazioni: una volta stabilita la fiducia, questi operatori potrebbero convincere i loro obiettivi a condividere informazioni sensibili o esporli inavvertitamente ad attivit\u00e0 di spionaggio.<\/li>\n<\/ul>\n<h3 style=\"text-align: left;\">Segni di una truffa amorosa<\/h3>\n<ul>\n<li>Intimit\u00e0 rapida: un truffatore pu\u00f2 esprimere forti emozioni e spingere per una relazione seria in modo insolitamente rapido.<\/li>\n<li>Evitamento del contatto dal vivo: i truffatori potrebbero evitare le videochiamate o gli incontri faccia a faccia, utilizzando varie scuse, nonostante affermino di sviluppare una relazione profonda.<\/li>\n<li>Richieste di informazioni sensibili: richieste subdole o dirette di informazioni sul lavoro della vittima, in particolare dettagli sensibili o classificati, dovrebbero sollevare segnali di allarme.<\/li>\n<\/ul>\n<p>Controlla la vera storia di <a href=\"https:\/\/allaboutdatingscams.com\/it\/sarai-il-prossimo-gordon-black-comprendere-i-rischi-dei-viaggi-in-russia\/\">Gordon Black<\/a>.<\/p>\n<h3 style=\"text-align: left;\">Misure di mitigazione e protezione<\/h3>\n<ul>\n<li>Verifica e cautela: gli individui dovrebbero verificare l&#8217;identit\u00e0 di coloro che incontrano online attraverso pi\u00f9 fonti ed essere cauti nel condividere informazioni personali o sensibili.<\/li>\n<li>Programmi di sensibilizzazione: gli enti militari e governativi dovrebbero condurre programmi di sensibilizzazione per educare il personale sui rischi delle relazioni online, evidenziando in particolare come gli agenti stranieri potrebbero prenderli di mira attraverso fidanzamenti romantici.<\/li>\n<li>Sistemi di segnalazione e supporto: stabilire protocolli chiari per segnalare relazioni o attivit\u00e0 sospette pu\u00f2 aiutare a mitigare i rischi e supportare coloro che potrebbero trovarsi presi di mira.<\/li>\n<\/ul>\n<h2 style=\"text-align: left;\">Conclusione e fasi di azione<\/h2>\n<p>La consapevolezza delle tattiche di truffa amorosa, in particolare quelle potenzialmente sostenute da attori statali, \u00e8 cruciale per la sicurezza personale e nazionale. Comprendendo e riconoscendo i segni delle relazioni manipolative, gli individui possono proteggersi dal diventare fonti inconsapevoli di informazioni sensibili.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-10820\" src=\"https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2023\/03\/mia-baker-15q2ZCDbQFU-unsplash-1024x683.jpg\" alt=\"\" width=\"1200\" height=\"800\" srcset=\"https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2023\/03\/mia-baker-15q2ZCDbQFU-unsplash-1024x683.jpg 1024w, https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2023\/03\/mia-baker-15q2ZCDbQFU-unsplash-300x200.jpg 300w, https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2023\/03\/mia-baker-15q2ZCDbQFU-unsplash-768x512.jpg 768w, https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2023\/03\/mia-baker-15q2ZCDbQFU-unsplash-1536x1024.jpg 1536w, https:\/\/allaboutdatingscams.com\/wp-content\/uploads\/2023\/03\/mia-baker-15q2ZCDbQFU-unsplash-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h2 style=\"text-align: left;\">Conclusione<\/h2>\n<p style=\"text-align: left;\">Consapevolezza e vigilanza sono fondamentali per difendersi dalle sofisticate tecniche impiegate dai truffatori. Man mano che le minacce digitali si evolvono, devono evolversi anche le nostre strategie per contrastarle, garantendo la sicurezza e l\u2019integrit\u00e0 degli individui e della nazione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019era digitale comporta comodit\u00e0 senza precedenti ma rischi altrettanto significativi, soprattutto nel campo della sicurezza informatica e della protezione dei dati personali. Ora, con la tensione geopolitica latente, attori come i truffatori russi hanno imparato l\u2019arte dello spionaggio informatico e della manipolazione sociale, creando rischi formidabili per il personale governativo degli Stati Uniti. Questo documento [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":17955,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_glsr_average":0,"_glsr_ranking":0,"_glsr_reviews":0,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[21,23],"tags":[],"class_list":["post-23544","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-notizia","category-tipi-di-truffe"],"_links":{"self":[{"href":"https:\/\/allaboutdatingscams.com\/it\/wp-json\/wp\/v2\/posts\/23544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/allaboutdatingscams.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/allaboutdatingscams.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/allaboutdatingscams.com\/it\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/allaboutdatingscams.com\/it\/wp-json\/wp\/v2\/comments?post=23544"}],"version-history":[{"count":4,"href":"https:\/\/allaboutdatingscams.com\/it\/wp-json\/wp\/v2\/posts\/23544\/revisions"}],"predecessor-version":[{"id":23556,"href":"https:\/\/allaboutdatingscams.com\/it\/wp-json\/wp\/v2\/posts\/23544\/revisions\/23556"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/allaboutdatingscams.com\/it\/wp-json\/wp\/v2\/media\/17955"}],"wp:attachment":[{"href":"https:\/\/allaboutdatingscams.com\/it\/wp-json\/wp\/v2\/media?parent=23544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/allaboutdatingscams.com\/it\/wp-json\/wp\/v2\/categories?post=23544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/allaboutdatingscams.com\/it\/wp-json\/wp\/v2\/tags?post=23544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}