{"id":18553,"date":"2018-01-30T15:04:23","date_gmt":"2018-01-30T18:04:23","guid":{"rendered":"https:\/\/pcb.org.br\/portal2\/?p=18553"},"modified":"2018-02-01T12:09:14","modified_gmt":"2018-02-01T15:09:14","slug":"vigilancia-em-massa-inferno-que-cresce","status":"publish","type":"post","link":"https:\/\/pcb.org.br\/portal2\/18553","title":{"rendered":"Vigil\u00e2ncia em massa, inferno que cresce"},"content":{"rendered":"<p><img data-recalc-dims=\"1\" decoding=\"async\" class=\"imagem\" title=\"Vigil\u00e2ncia em massa, inferno que cresce\" src=\"https:\/\/i0.wp.com\/outraspalavras.net\/outrasmidias\/wp-content\/uploads\/2018\/01\/180124-Vigil%C3%A2ncia.jpg?w=747&#038;ssl=1\" alt=\"Vigil\u00e2ncia em massa, inferno que cresce\" \/><!--more--><em>\u201cFalha\u201d geral nos chips da Intel abriu espa\u00e7o a roubo de dados. Google trama com Temer manipular dados sobre Previd\u00eancia. Como sair do pesadelo?<\/em><\/p>\n<p>Marcelo Branco, entrevistado por Patricia Fachin, no <a href=\"http:\/\/www.ihu.unisinos.br\/noticias\/541073-o-software-livre-e-o-suficiente-para-nos-tornar-independentes-tecnologicamente\" target=\"_blank\" rel=\"noopener\"><i>IHU Online<\/i><\/a><\/p>\n<p>As falhas dos chips produzidos pela Intel, conhecidas pelos nomes de Meltdown e Spectre, s\u00e3o graves porque \u201cpermitem o acesso \u00e0 totalidade dos dados que temos nos nossos espa\u00e7os privados indevidamente, sem o nosso consentimento, por pessoas e corpora\u00e7\u00f5es ou ag\u00eancias de espionagens governamentais\u201d, diz Marcelo Branco \u00e0 IHU On-Line.<\/p>\n<p>Para ele, a solu\u00e7\u00e3o adequada diante da divulga\u00e7\u00e3o das falhas nos chips produzidos pela Intel \u201cseria um recall, mas isso \u00e9 quase imposs\u00edvel, porque teriam que recolher praticamente todas as m\u00e1quinas de uso dom\u00e9stico, de uso nas empresas, de uso nos governos e as pr\u00f3prias m\u00e1quinas que fazem a internet funcionar nos \u00faltimos dez anos\u201d. Segundo ele, isso implicaria em \u201cbilh\u00f5es de equipamentos que teriam que ser recolhidos e devolvidos\u201d. Uma solu\u00e7\u00e3o mais fact\u00edvel, defende, \u00e9 que as empresas passem a produzir chips que possam ser auditados por especialistas.<\/p>\n<p>Na entrevista a seguir, concedida por telefone, Branco explica como as espionagens digitais s\u00e3o feitas atualmente e pontua que o caso da Intel evidencia que vivemos na era da vigil\u00e2ncia. \u201cSomos espionados diariamente pelos aplicativos que instalamos nas nossas m\u00e1quinas. Cada vez que o usu\u00e1rio aceita instalar aplicativos do Facebook ou do WhatsApp, ele aceita que o aplicativo acesse seus dados\u201d. E adverte: \u201c\u00c9 importante termos consci\u00eancia de que a vigil\u00e2ncia em massa \u00e9 o grande problema deste nosso momento hist\u00f3rico\u201d.<\/p>\n<p>Marcelo D\u2019Elia Branco foi por tr\u00eas anos diretor da Campus Party Brasil. Consultor para sociedade da informa\u00e7\u00e3o, ele \u00e9 fundador e membro do projeto Software Livre Brasil e atualmente atua na INFOLIBERO Consultoria estrat\u00e9gica para Internet.<\/p>\n<p>Confira a entrevista:<\/p>\n<hr \/>\n<p><strong>O que s\u00e3o as falhas na gest\u00e3o interna de processadores para PCs, tablets e smartphones, chamadas Meltdown e Spectre e por que h\u00e1 preocupa\u00e7\u00f5es com elas?<\/strong><\/p>\n<p>At\u00e9 a den\u00fancia do Edward Joseph Snowden, se tinha uma avalia\u00e7\u00e3o de que a \u00fanica forma de proteger os equipamentos e os nossos dados pessoais contra invas\u00f5es externas era o uso de software livre, porque nos softwares fechados n\u00e3o h\u00e1 possibilidade de fazer auditoria. Al\u00e9m disso, a maioria das companhias de softwares colocam \u201cportas traseiras\u201d, isto \u00e9, espa\u00e7os de invas\u00e3o externa para coleta de dados pessoais sem que os usu\u00e1rios percebam ou tenham dado consentimento. E como n\u00e3o h\u00e1 como auditar o c\u00f3digo fonte, porque ele n\u00e3o est\u00e1 dispon\u00edvel, temos que confiar no vendedor do software e no que ele diz sobre a seguran\u00e7a do software. Ent\u00e3o, t\u00ednhamos uma avalia\u00e7\u00e3o de que a forma de garantir a privacidade era o uso de software livre de c\u00f3digo aberto, porque isso permitiria que qualquer analista de seguran\u00e7a pudesse fazer uma an\u00e1lise desse c\u00f3digo para identificar se havia ou n\u00e3o \u201cportas traseiras\u201d que permitiam invas\u00f5es indevidas.<\/p>\n<p>A partir das den\u00fancias do Snowden, percebemos que o problema era maior ainda, porque os rotadores que fazem os computadores funcionar e v\u00e1rios servidores de conte\u00fado e servi\u00e7os da internet continham na m\u00e1quina \u201cportas traseiras\u201d programadas, ou seja, a f\u00e1brica j\u00e1 deixava aberta a possibilidade de a Ag\u00eancia de Espionagem Digital Americana bisbilhotar os conte\u00fados privados de qualquer cidad\u00e3o do planeta. Vimos naquela oportunidade que mesmo usando software livre, t\u00ednhamos um novo problema a ser resolvido. O que se percebeu, ent\u00e3o, \u00e9 que a partir do hard tamb\u00e9m era poss\u00edvel fazer espionagens externas.<\/p>\n<p>Quando houve a invas\u00e3o da privacidade da presidente Dilma e dos diretores da Petrobras pela Ag\u00eancia de Espionagem Digital Americana, recomendamos publicamente \u2013 embora ningu\u00e9m nos ouviu \u2013 que a presidente n\u00e3o usasse mais Microsoft, porque era imposs\u00edvel fazer auditoria nos softwares. Recomendamos ainda que as m\u00e1quinas utilizadas por \u00f3rg\u00e3os de governo fossem certificadas e produzidas de modo que fosse poss\u00edvel garantir que n\u00e3o tivessem \u201cportas dos fundos\u201d, porque as m\u00e1quinas comerciais t\u00eam.<\/p>\n<p><strong>Movimento cripto-punk<\/strong><\/p>\n<p>A maioria das companhias de softwares colocou \u201cportas traseiras\u201d, isto \u00e9, espa\u00e7os de invas\u00e3o externa para coleta de dados pessoais sem que os usu\u00e1rios percebam ou tenham dado consentimento<\/p>\n<p>As v\u00e1rias comunidades que defendem os direitos dos cidad\u00e3os na internet passaram a defender que a \u00fanica sa\u00edda para esse problema seria a criptografia de ponta a ponta das mensagens. Nessa ocasi\u00e3o surgiu o movimento cripto-punk como uma defesa dos ativistas da privacidade no cen\u00e1rio digital. A criptografia de ponta a ponta pode ser decifrada por uma m\u00e1quina potente, mas isso leva um tempo e tem um custo de recursos e dinheiro, e dificilmente a Ag\u00eancia Americana vai querer gastar um bilh\u00e3o de d\u00f3lares para descriptografar uma mensagem de um usu\u00e1rio comum, porque todo esse processo leva uns seis meses.<\/p>\n<p><strong>Chips da Intel<\/strong><\/p>\n<p>Agora surgiu esse fato novo, ou seja, a den\u00fancia de que h\u00e1 dez anos os chips da Intel s\u00e3o produzidos com uma falha que permite o acesso externo ao n\u00facleo do sistema operacional, que \u00e9 o Kernel. Um computador ou um smartphone sem um software \u00e9 um monte de sil\u00edcio, n\u00e3o serve para nada, ou seja, \u00e9 o software que d\u00e1 a intelig\u00eancia e a capacidade de nos comunicarmos com a m\u00e1quina. No entanto, em cima desse sistema operacional rodam os aplicativos, editores de textos, Facebook, Twitter. Essa falha grave nos chips permite uma invas\u00e3o externa que consegue acessar todo o conte\u00fado de um computador ou de um smartphone a partir do Kernel, o n\u00facleo do sistema operacional, que \u00e9 a parte que faz a comunica\u00e7\u00e3o do sistema operacional com os dispositivos, que s\u00e3o o teclado, a tela, com as portas USB, ou seja, todas as partes em que o usu\u00e1rio se relaciona com a m\u00e1quina.<\/p>\n<p>H\u00e1 dez anos existe essa falha e a Intel \u00e9 quase um monop\u00f3lio dos chips de processadores no mundo inteiro, porque a parceria Intel e Microsoft foi hegem\u00f4nica desde o surgimento dos computadores, nos anos 70, e se mant\u00e9m assim at\u00e9 hoje. Existem outros concorrentes e outros fabricantes, mas a maioria das m\u00e1quinas que usamos tem o chip da Intel, que tem essa falha e que permite com que hackers, ag\u00eancias de espionagens ou empresas possam, via essa falha, acessar nossos dados. Essa falha \u00e9 grave porque ela permite o acesso \u00e0 totalidade dos dados que temos nos nossos espa\u00e7os privados indevidamente, sem o nosso consentimento, por pessoas e corpora\u00e7\u00f5es ou ag\u00eancias de espionagens governamentais.<\/p>\n<p><strong>Esse tipo de falha \u00e9 inevit\u00e1vel ou ela \u00e9 proposital?<\/strong><\/p>\n<p>Essa falha foi descoberta por um pesquisador, que divulgou essa informa\u00e7\u00e3o publicamente. A Intel admitiu a exist\u00eancia da falha e isso gerou uma corrida das principais empresas que usam o chip da Intel, como Apple e a Microsoft, para dizer que iriam resolver esse problema.<\/p>\n<p>A maioria das m\u00e1quinas que usamos tem o chip da Intel, que tem essa falha e que permite com que hackers, ag\u00eancias de espionagens ou empresas possam, via essa falha, acessar nossos dados<\/p>\n<p>A forma como as empresas podem resolver esse problema \u00e9 criar no software uma prote\u00e7\u00e3o a essa falha do hardware. O que isso implica? Obviamente muda a configura\u00e7\u00e3o inicial para a qual a m\u00e1quina foi criada e vendida. Ou seja, isso certamente causar\u00e1 um problema de desempenho na m\u00e1quina. Al\u00e9m disso, teremos que confiar num software criado por uma empresa e que tem um c\u00f3digo fonte fechado e n\u00e3o nos permite ver se a corre\u00e7\u00e3o feita de fato foi corrigida \u2013 n\u00e3o h\u00e1 como garantir que as solu\u00e7\u00f5es implementadas e anunciadas pelas empresas de tecnologia da informa\u00e7\u00e3o para resolver ou minimizar essa falha ser\u00e3o eficazes.<\/p>\n<p><strong>Alguns especialistas est\u00e3o discutindo qual \u00e9 a responsabilidade dos fabricantes diante dessas falhas, e t\u00eam sugerido que essas empresas deveriam atuar como as montadoras de autom\u00f3veis, quando fazem um recall. Como a responsabilidade dessas empresas deveria ser tratada nesses casos de falhas?<\/strong><\/p>\n<p>Na verdade a \u00fanica solu\u00e7\u00e3o mais adequada seria um recall, mas isso \u00e9 quase imposs\u00edvel, porque teriam que recolher praticamente todas as m\u00e1quinas de uso dom\u00e9stico, de uso nas empresas, de uso nos governos e as pr\u00f3prias m\u00e1quinas que fazem a internet funcionar nos \u00faltimos dez anos. Eu n\u00e3o tenho nem como calcular isso, porque seriam bilh\u00f5es de equipamentos que teriam que ser recolhidos e devolvidos. Essa seria a \u00fanica solu\u00e7\u00e3o para resolver o problema criado pela falha da Intel, mas isso seria praticamente imposs\u00edvel de se realizar. Mas acredito que essas falhas demandar\u00e3o a\u00e7\u00f5es judiciais que poder\u00e3o ter resultados de indeniza\u00e7\u00e3o. O correto seria \u2013 mesmo que seja invi\u00e1vel \u2013 a Intel devolver novas m\u00e1quinas para os usu\u00e1rios dos \u00faltimos dez anos. De todo modo, seria importante ainda que o novo chip pudesse ser auditado por especialistas, porque isso n\u00e3o foi feito at\u00e9 hoje.<\/p>\n<p><strong>Software livre<\/strong><\/p>\n<p>A l\u00f3gica do <a href=\"http:\/\/www.ihu.unisinos.br\/noticias\/541073-o-software-livre-e-o-suficiente-para-nos-tornar-independentes-tecnologicamente\" target=\"_blank\" rel=\"noopener noreferrer\">software livre<\/a> do c\u00f3digo aberto tamb\u00e9m \u00e9 muito importante para que se tenha hardware livres, porque se eles forem fechados, \u00e9 imposs\u00edvel audit\u00e1-los. Al\u00e9m disso, n\u00e3o \u00e9 poss\u00edvel desenvolver rapidamente solu\u00e7\u00f5es para a falha. O sistema Linuxtamb\u00e9m tem falhas, mas as falhas dele s\u00e3o resolvidas rapidamente, porque qualquer pessoa do mundo pode resolv\u00ea-la, ou seja, n\u00e3o dependemos das licen\u00e7as dos criadores de software para fazer a corre\u00e7\u00e3o. Quando a Microsoft encontra uma falha, ela demora \u00e0s vezes mais de seis meses para resolv\u00ea-la.<\/p>\n<p>Existe um movimento de hardware livre para que o desenvolvimento das m\u00e1quinas tamb\u00e9m seja aberto, para que qualquer um possa desenvolv\u00ea-las, e para que as empresas permitam que suas arquiteturas de desenvolvimento possam ser auditadas externamente e n\u00e3o s\u00f3 por elas. As empresas argumentam que isso faria com que elas revelassem seus segredos industriais, mas n\u00e3o adianta a Intel dizer que os chips n\u00e3o ter\u00e3o problemas de seguran\u00e7a, porque ao longo desses dez anos ela sempre disse que eles n\u00e3o tinham problemas. \u00c9 \u00f3bvio que elas t\u00eam responsabilidades civis e quem sabe at\u00e9 criminais nesses casos que possibilitam o acesso a conte\u00fados privados.<\/p>\n<p>O fato \u00e9 que n\u00f3s somos espionados diariamente pelos aplicativos que instalamos nas nossas m\u00e1quinas. Cada vez que o usu\u00e1rio aceita instalar aplicativos do Facebook ou do WhatsApp, ele aceita que o aplicativo acesse seus dados, seus textos, ou seja, o aplicativo permite acesso externo n\u00e3o s\u00f3 dos dados que s\u00e3o publicados no Facebook, mas o Facebook acessa inclusive os dados que n\u00e3o s\u00e3o publicados, como as fotos que o usu\u00e1rio tem no seu celular, os textos que escreve etc, ou seja, o Facebook e os aplicativos em geral t\u00eam acesso completo dos dados dos usu\u00e1rios e n\u00f3s autorizamos isso quando instalamos esses aplicativos.<\/p>\n<p>Ent\u00e3o, somos vigiados principalmente pelas corpora\u00e7\u00f5es e vivemos na sociedade da vigil\u00e2ncia. As corpora\u00e7\u00f5es nos vigiam para vender nossos dados pessoais para o mercado de Big Data. Esse \u00e9 o grande mercado da ind\u00fastria de tecnologia de informa\u00e7\u00e3o. N\u00e3o estou falando dos dados p\u00fablicos, mas de dados privados, daquilo que os usu\u00e1rios escrevem nos seus e-mails, ou seja, esses dados hoje s\u00e3o vendidos para abastecer o mercado publicit\u00e1rio. A publicidade de que o Google e o Twitter e o Facebook vivem n\u00e3o \u00e9 a publicidade dos an\u00fancios, mas da venda dos nossos dados pessoais para abastecer esse mercado.<\/p>\n<p><strong>Acordo entre Google e governo brasileiro<\/strong><\/p>\n<p>Um exemplo sobre a venda de dados privados \u00e9 o acordo recente do governo Temer com o Google. Segundo esse acordo, sempre que algu\u00e9m procurar no Google por \u201cReforma da Previd\u00eancia\u201d, a primeira op\u00e7\u00e3o de resultado na busca ser\u00e1 a vers\u00e3o do governo do que \u00e9 a Reforma, em detrimento de outros contradit\u00f3rios feitos por jornalistas ou pesquisadores. Isso \u00e9 grav\u00edssimo porque ataca a liberdade de express\u00e3o, porque a plataforma n\u00e3o oferece os contradit\u00f3rios, mas sempre a vers\u00e3o do governo sobre a Reforma da Previd\u00eancia. Estou citando esse caso porque o mercado de dados privados \u00e9 emergente e porque todas as nossas a\u00e7\u00f5es s\u00e3o mediadas por softwares e hardwares.<\/p>\n<p>J\u00e1 existem den\u00fancias de que se voc\u00ea ligar o dispositivo que faz a TV funcionar por comando de voz, habilitando o microfone, esse microfone fica ligado atrav\u00e9s de um comando para escutar o que voc\u00ea fala na sua casa, inclusive com a TV desligada. As empresas fabricantes argumentam que com isso querem oferecer novos produtos para o cliente, porque se ele diz que gosta de comer peixe, o sistema vai oferecer peixe para a pessoa. Da mesma forma, as c\u00e2maras dos smartphone e das smart TV tamb\u00e9m podem ser ativadas mesmo com os aparelhos desligados.<\/p>\n<p><strong>O que seria uma alternativa a essas situa\u00e7\u00f5es, porque h\u00e1 uma ades\u00e3o da popula\u00e7\u00e3o tanto \u00e0s redes sociais quanto \u00e0s novas tecnologias?<\/strong><\/p>\n<p>Acho que a resolu\u00e7\u00e3o disso \u00e9 bastante dif\u00edcil, porque h\u00e1 interesses comerciais e pol\u00edticos envolvidos \u2013 aquilo que o Castells chama de \u201cos burocratas da vigil\u00e2ncia\u201d que trabalham coordenados entre si, ou seja, ag\u00eancias de espionagens de governos t\u00eam interesse em bisbilhotar a vida dos cidad\u00e3os. Ent\u00e3o, quem somos n\u00f3s diante desses governos? Temos que come\u00e7ar a defender um movimento p\u00fablico de que os dados privados n\u00e3o podem ser utilizados, e alternativas t\u00e9cnicas para isso j\u00e1 existem. A mais eficiente neste momento \u00e9 a criptografia, mas outra alternativa seria tamb\u00e9m n\u00e3o usarmos mais o Facebook, nem o Twitter, nem aplicativos.<\/p>\n<p>Politicamente essa \u00e9 uma quest\u00e3o que temos que levantar como um problema, porque a maioria das pessoas n\u00e3o se importa com isso e diz que n\u00e3o tem nada para esconder. Mas o fato \u00e9 que legalmente s\u00f3 se pode ouvir e gravar uma conversa sem autoriza\u00e7\u00e3o com uma a\u00e7\u00e3o judicial. Foi isso que no Marco Civil da Internet \u2013 uma das legisla\u00e7\u00f5es mais avan\u00e7adas do mundo \u2013 garantiu: a privacidade dos cidad\u00e3os, mas ele j\u00e1 est\u00e1 sofrendo tentativas de ser derrubado pelo Congresso.<\/p>\n<p>A cada aplicativos que instalamos, estamos autorizando as empresas a acessarem todos os nossos dados<\/p>\n<p><strong>Que tipo de preocupa\u00e7\u00e3o os cidad\u00e3os comuns devem ter com essas falhas?<\/strong><\/p>\n<p>N\u00e3o deixar no PC ou no iMac ou nos dispositivos m\u00f3veis informa\u00e7\u00f5es que julguem que n\u00e3o podem ser acessadas publicamente. Mas a solu\u00e7\u00e3o \u00e9 dif\u00edcil, porque parece que as solu\u00e7\u00f5es que se apresentam s\u00e3o pr\u00e9-hist\u00f3ricas, como o sujeito ter que gravar informa\u00e7\u00f5es num pen drive e n\u00e3o acess\u00e1-las por um bom tempo. A cada aplicativos que instalamos, estamos autorizando as empresas a acessarem todos os nossos dados.<\/p>\n<p><strong>No \u00e2mbito estatal, o que seria uma alternativa para romper com essa l\u00f3gica da vigil\u00e2ncia?<\/strong><\/p>\n<p>Isso seria poss\u00edvel atrav\u00e9s do uso de hardware livre certificado, ou seja, por meio de uma ind\u00fastria nacional que pudesse ter uma certifica\u00e7\u00e3o de seguran\u00e7a dos hardwares dos governos. Al\u00e9m disso, o governo brasileiro poderia usar software livre. \u00c9 um absurdo que os governos usem o sistema operacional Windows. No governo Lula houve inciativas de usar software livre, mas desde o governo Dilma isso foi caindo e depois do golpe isso foi para o buraco. Na \u00e9poca do governo Lula foi desenvolvido o Projeto Jo\u00e3o de Barro, o qual permitia que a chave da criptografia do Brasil pudesse ser auditada.<\/p>\n<p>Somos controlados e vigiados e parece que a humanidade est\u00e1 se conformando com isso<\/p>\n<p>Mas tamb\u00e9m houve avan\u00e7os na Espanha, onde os governos migraram para software livre. O governo americano e suas ag\u00eancias usam software livre e a pr\u00f3pria Microsoftusa o Linux em seus servidores de seguran\u00e7a, que \u00e9 muito mais seguro. Na camada de hardware, \u201ca dificuldade \u00e9 mais embaixo\u201d, porque \u00e9 preciso de uma m\u00e1quina livre. Ent\u00e3o, a solu\u00e7\u00e3o n\u00e3o \u00e9 muito f\u00e1cil. De todo modo, \u00e9 importante termos consci\u00eancia de que a vigil\u00e2ncia em massa \u00e9 o grande problema deste nosso momento hist\u00f3rico. O cen\u00e1rio do filme 1984 \u00e9 a realidade do nosso cotidiano: somos controlados e vigiados e parece que a humanidade est\u00e1 se conformando com isso. Para mudar essa realidade, em primeiro lugar temos que ter consci\u00eancia de que isso est\u00e1 errado, mas a maioria das pessoas n\u00e3o acham que isso est\u00e1 errado.<\/p>\n<p>http:\/\/www.ihu.unisinos.br\/noticias\/541073-o-software-livre-e-o-suficiente-para-nos-tornar-independentes-tecnologicamente<\/p>\n<p>Extra\u00eddo de: https:\/\/outraspalavras.net\/outrasmidias\/capa-outras-midias\/vigilancia-em-massa-inferno-que-cresce\/<\/p>\n","protected":false},"excerpt":{"rendered":"<a class=\"moretag\" href=\"https:\/\/pcb.org.br\/portal2\/18553\"> <\/a>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[218],"tags":[224],"class_list":["post-18553","post","type-post","status-publish","format-standard","hentry","category-comunicacao","tag-3b"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p659gw-4Pf","jetpack-related-posts":[],"jetpack_likes_enabled":true,"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/posts\/18553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/comments?post=18553"}],"version-history":[{"count":0,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/posts\/18553\/revisions"}],"wp:attachment":[{"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/media?parent=18553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/categories?post=18553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/tags?post=18553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}