{"id":6391,"date":"2025-06-06T09:19:09","date_gmt":"2025-06-06T09:19:09","guid":{"rendered":"https:\/\/fiwfan.online\/index.php\/2025\/06\/06\/protezione-avanzata-nei-casino-online-come-la-verifica-a-due-fattori-sta-rivoluzionando-la-sicurezza-dei-pagamenti\/"},"modified":"2025-06-06T09:19:09","modified_gmt":"2025-06-06T09:19:09","slug":"protezione-avanzata-nei-casino-online-come-la-verifica-a-due-fattori-sta-rivoluzionando-la-sicurezza-dei-pagamenti","status":"publish","type":"post","link":"https:\/\/fiwfan.online\/index.php\/2025\/06\/06\/protezione-avanzata-nei-casino-online-come-la-verifica-a-due-fattori-sta-rivoluzionando-la-sicurezza-dei-pagamenti\/","title":{"rendered":"Protezione avanzata nei casin\u00f2 online: come la verifica a due fattori sta rivoluzionando la sicurezza dei pagamenti"},"content":{"rendered":"<h1>Protezione avanzata nei casin\u00f2 online: come la verifica a due fattori sta rivoluzionando la sicurezza dei pagamenti<\/h1>\n<h3>Introduzione<\/h3>\n<p>Il gioco d\u2019azzardo su internet ha registrato una crescita esponenziale negli ultimi cinque anni: il volume di scommesse supera i\u202f12\u202fmiliardi di euro solo in Europa e le piattaforme hanno visto un aumento del traffico del\u202f35\u202f% rispetto al periodo pre\u2011pandemia. Con questa espansione \u00e8 cresciuta anche la superficie di attacco informatico; ransomware, phishing e furto di credenziali sono diventati minacce quotidiane per gli operatori e per i giocatori che depositano denaro reale su slot machine e tavoli da roulette virtuali.  <\/p>\n<p>Per contrastare questi rischi la verifica a due fattori (2FA) si \u00e8 affermata come risposta chiave. Essa aggiunge un secondo livello di protezione oltre alla classica password, rendendo molto pi\u00f9 difficile per un aggressore accedere ai fondi dei giocatori. Se vuoi scoprire quali sono le slot pi\u00f9 amate e dove trovarle, visita <a href=\"https:\/\/www.sirius-project.eu\" target=\"_blank\" rel=\"noopener\">le migliori slot online<\/a>.  <\/p>\n<p>Nel seguito analizzeremo il funzionamento della 2FA nei casin\u00f2 online, i diversi tipi di fattori disponibili, i vantaggi concreti per utenti e operatori, le modalit\u00e0 di integrazione con i sistemi di pagamento e le sfide normative che ancora si pongono sul cammino verso una sicurezza totale.  <\/p>\n<h2>H2\u202f1\u202f\u2013\u202fCome funziona l\u2019autenticazione a due fattori nei casin\u00f2 online<\/h2>\n<p>L\u2019autenticazione a due fattori combina almeno due delle tre categorie di \u201cfattore\u201d. Il fattore di conoscenza \u00e8 qualcosa che l\u2019utente sa (password o PIN); il fattore di possesso \u00e8 qualcosa che l\u2019utente ha (smartphone o token hardware); il fattore biometrico \u00e8 qualcosa che l\u2019utente \u00e8 (impronta digitale o riconoscimento facciale). Un login sicuro richiede quindi una combinazione tra questi elementi, riducendo drasticamente le probabilit\u00e0 che un ladro possa indovinare entrambe le credenziali contemporaneamente.  <\/p>\n<p>Il flusso tipico parte dall\u2019inserimento dello username e della password sul sito del casin\u00f2. Subito dopo il server genera una richiesta OTP (One\u2011Time Password) e la invia al canale scelto dal giocatore \u2013 SMS, app authenticator o token hardware. L\u2019utente inserisce il codice ricevuto; se coincide con quello generato dal server entro pochi secondi il login viene confermato e l\u2019account diventa accessibile. Questo meccanismo si estende anche alle operazioni finanziarie: prima di confermare un deposito o un prelievo viene richiesto un ulteriore OTP specifico per quella transazione.  <\/p>\n<h3>H3\u202f1.1\u202fIl ruolo dell\u2019OTP nella transazione di pagamento<\/h3>\n<p>Quando un giocatore avvia un deposito da \u20ac100 o richiede il prelievo delle vincite da una slot Megaways con RTP del\u202f96%, il sistema genera un OTP unico valido solo per quel singolo evento finanziario. L\u2019OTP scade dopo trenta secondi oppure subito dopo la sua prima verifica corretta; cos\u00ec anche se qualcuno intercetta il messaggio non pu\u00f2 riutilizzarlo per compiere altre operazioni fraudolente sul conto del giocatore.  <\/p>\n<h3>H3\u202f1.2\u202fSincronizzazione tra piattaforma di gioco e provider di pagamento<\/h3>\n<p>Le API standard come OAuth\u00a02.0 e OpenID Connect consentono allo studio del casin\u00f2 di scambiare in modo sicuro i token generati dall\u2019OTP con quelli del provider del gateway di pagamento (ad esempio PayPal o Skrill). Durante la chiamata POST <code>\/payment\/authorize<\/code>, il server invia il token temporaneo firmato digitalmente; il provider lo valida contro la propria chiave pubblica e restituisce uno stato \u201cauthorized\u201d. Questa architettura decoupled permette aggiornamenti indipendenti sia della piattaforma ludica sia del servizio di pagamento senza compromettere la catena crittografica.  <\/p>\n<h2>H2\u202f2\u202f\u2013\u202fTipi di fattori di autenticazione disponibili sul mercato<\/h2>\n<table>\n<thead>\n<tr>\n<th>Tipo<\/th>\n<th>Vantaggi<\/th>\n<th>Svantaggi<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>SMS \/ voce<\/td>\n<td>Nessuna installazione app; supporto universale su tutti i telefoni<\/td>\n<td>Vulnerabile a SIM\u2011swap e intercettazioni<\/td>\n<\/tr>\n<tr>\n<td>App authenticator<\/td>\n<td>Codice generato offline; resistente ai MITM<\/td>\n<td>Richiede installazione iniziale<\/td>\n<\/tr>\n<tr>\n<td>Token hardware<\/td>\n<td>Chiave crittografica fisica; alta entropia<\/td>\n<td>Costi iniziali elevati<\/td>\n<\/tr>\n<tr>\n<td>Biometria mobile<\/td>\n<td>Uso naturale dello smartphone; velocit\u00e0<\/td>\n<td>Dipende dalla qualit\u00e0 del sensore<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3>H3\u202f2.1\u202fSMS e messaggi vocali<\/h3>\n<p>L\u2019invio dell\u2019OTP tramite SMS resta popolare perch\u00e9 gli utenti non devono scaricare alcuna applicazione aggiuntiva; basta avere segnale cellulare attivo sulla rete GSM\/5G. Tuttavia gli attacchi SIM\u2011swap hanno dimostrato che gli hacker possono trasferire temporaneamente il numero su un nuovo dispositivo controllato, intercettando cos\u00ec tutti i codici inviati dal casin\u00f2 \u2013 una vulnerabilit\u00e0 particolarmente preoccupante quando si tratta di grosse vincite da giochi ad alta volatilit\u00e0 come le slot Megaways con jackpot progressivo da \u20ac5000+.  <\/p>\n<h3>H3\u202f2.2\u00a0App authenticator (Google Authenticator, Authy, Microsoft Authenticator)<\/h3>\n<p>Le app authenticator generano codici TOTP basati su algoritmo RFC\u20116238 usando una chiave segreta condivisa con il server del casin\u00f2 al momento della registrazione dell\u2019applicazione multifattoriale (MFA). Poich\u00e9 i codici vengono calcolati localmente sul dispositivo dell\u2019utente non vi \u00e8 alcun canale di rete da intercettare ed \u00e8 praticamente impossibile eseguire un attacco man\u2011in\u2011the\u2011middle senza compromettere fisicamente lo smartphone stesso \u2013 scenario raro ma non impossibile se l\u2019applicazione non \u00e8 protetta da PIN o biometria aggiuntiva.  <\/p>\n<h3>H3\u202f2.3\u00a0Token hardware (YubiKey, RSA SecurID)<\/h3>\n<p>I token hardware rappresentano l\u2019opzione pi\u00f9 sicura per gli operatori con volumi elevati e requisiti normativi stringenti (ad es., licenza ADM). Una YubiKey pu\u00f2 emettere certificati FIDO2 conformi alla specifica WebAuthn ed essere usata sia per l\u2019autenticazione al sito sia per firmare digitalmente le richieste API verso i gateway bancari \u2013 riducendo cos\u00ec drasticamente la superficie d\u2019attacco legata ai canali software tradizionali. Il prezzo unitario (\u20ac30\u201150) pu\u00f2 risultare proibitivo per piccoli operatori ma garantisce una protezione quasi impenetrabile contro phishing avanzato e replay attack durante le transazioni sui giochi virtuali pi\u00f9 popolari come Starburst o Gonzo\u2019s Quest\u2122 Megaways\u00ae.  <\/p>\n<h3>H3\u202f2.4\u00a0Biometria mobile (impronte digitali, riconoscimento facciale)<\/h3>\n<p>Gli smartphone moderni includono sensori biometrici certificati ISO\/IEC\u00a019794\u20115 che permettono al wallet digitale del casin\u00f2 di verificare l\u2019identit\u00e0 dell\u2019utente con pochi tap o uno sguardo rapido. Questa tecnologia si integra perfettamente con soluzioni passwordless basate su FIDO2 ed \u00e8 sempre pi\u00f9 adottata nelle app native dei principali operatori europei dotati della licenza ADM \u2013 soprattutto quando si tratta di aprire sessioni rapide su bonus senza deposito da \u20ac10 fino a offerte VIP con cashback fino al 15%.  <\/p>\n<h2>H2\u202f3\u00a0\u2013\u00a0Vantaggi concreti per i giocatori e per gli operatori<\/h2>\n<ul>\n<li>Riduzione delle frodi finanziarie: studi recenti mostrano una diminuzione media del\u202f68% delle truffe legate a prelievi non autorizzati quando viene implementata la 2FA.<\/li>\n<li>Incremento della fiducia: sondaggi condotti da Sirius Project.Eu indicano che il\u202f82% dei giocatori sceglie piattaforme che offrono MFA rispetto a quelle che ne sono prive.<\/li>\n<li>Miglior retention: i clienti che attivano la verifica a due fattori rimanere attivi mediamente \u201130 giorni pi\u00f9 rispetto agli utenti standard.<\/li>\n<li>Minori costi operativi: chargeback diminuiscono fino al\u202f45%, riducendo le spese legali e quelle legate alla gestione delle dispute sui metodi tradizionali come carte Visa o MasterCard.<\/li>\n<li>Compliance semplificata: grazie alla registrazione automatica degli eventi OTP negli audit log conformi PCI\u2011DSS, gli operatori possono rispondere rapidamente alle richieste degli auditor internazionali.<\/li>\n<\/ul>\n<p>Questi benefici creano un circolo virtuoso: maggiore sicurezza \u2192 pi\u00f9 depositi \u2192 maggior volume d\u2019affari \u2192 capacit\u00e0 reinvestire in promozioni pi\u00f9 aggressive sui giochi virtuali come le slot pi\u00f9 amate dalla community italiana (Book of Dead\u2122, Gonzo\u2019s Quest\u2122 Megaways). <\/p>\n<h2>H4\u00a0H2\u00a04\u00a0\u2013\u00a0Implementazione pratica: integrazione con i sistemi di pagamento<\/h2>\n<h3>H3\u00a04.1\u00a0Workflow tecnico dalla richiesta di deposito al completamento sicuro<\/h3>\n<p>Il processo pu\u00f2 essere descritto cos\u00ec:<br \/>\n1\ufe0f\u20e3 Il giocatore seleziona \u201cDeposita \u20ac50\u201d nella schermata della cassa della slot Megaways desiderata.<\/p>\n<p>2\ufe0f\u20e3 Il front\u2011end invia <code>POST \/api\/deposit\/init<\/code> al server dell\u2019applicativo.<\/p>\n<p>3\ufe0f\u20e3 Il back\u2011end genera un <code>transaction_id<\/code> unico e chiama l\u2019API <code>\/gateway\/auth\/request<\/code> del provider payment passando <code>transaction_id<\/code> + <code>amount<\/code>. <\/p>\n<p>4\ufe0f\u20e3 Il gateway risponde con <code>otp_required:true<\/code>.<\/p>\n<p>5\ufe0f\u20e3 Il server invia l\u2019OTP via SMS\/app authenticator all\u2019utente.<\/p>\n<p>6\ufe0f\u20e3 L\u2019utente inserisce il codice ; il front\u2011end fa <code>POST \/api\/deposit\/confirm<\/code> contenente <code>transaction_id<\/code> + <code>otp<\/code>. <\/p>\n<p>7\ufe0f\u20e3 Il back\u2011end verifica l\u2019OTP tramite <code>\/gateway\/auth\/verify<\/code>; se valido chiama <code>\/gateway\/payments\/execute<\/code>. <\/p>\n<p>8\ufe0f\u20e3 Il gateway conferma lo stato \u201csettled\u201d ed aggiorna il saldo disponibile nella tabella <code>user_balance<\/code>.  <\/p>\n<p>Questo flusso garantisce che ogni movimento monetario sia associato ad un OTP monouso verificato in tempo reale dal provider esterno prima della conclusione della transazione bancaria.\u201d  <\/p>\n<h3>H3\u00a04.2\u00a0Scelta del provider di autenticazione: criteri di valutazione<\/h3>\n<ul>\n<li>SLA minimo 99,9% uptime garantito.<\/li>\n<li>Certificazioni ISO\/IEC27001, PCI\u2011DSS Level\u202f1.<\/li>\n<li>Supporto nativo SCA\/Strong Customer Authentication richiesto dalla PSD2.<\/li>\n<li>Possibilit\u00e0 scalare via cloud elastico oppure distribuire on\u2011premise dietro firewall aziendale.<\/li>\n<li>Compatibilit\u00e0 con standard FIDO2\/WebAuthn per future evoluzioni passwordless.\u201c  <\/li>\n<\/ul>\n<h3>H3\u00a04.3\u00a0Gestione delle eccezioni: fallback e recupero dell&#8217;account<\/h3>\n<p>Se l&#8217;utente perde lo smartphone o non riceve l&#8217;OTP entro cinque minuti vengono attivati meccanismi alternativi:<br \/>\n* Codici backup statici stampabili durante la fase KYC iniziale (max tre utilizzi).<\/p>\n<p>* Verifica via email cifrata PGP dove viene inviato un link temporaneo valido solo dieci minuti.<\/p>\n<p>* Support ticket autenticato tramite videochiamata live dove l&#8217;operatore confronta documento d&#8217;identit\u00e0 con foto selfie fornita dall&#8217;utente.\u201c<br \/>\nQueste procedure evitano blocchi permanenti dell&#8217;account mantenendo alto il livello complessivo di sicurezza.\u201d  <\/p>\n<h2>H5\u00a0H2\u00a05\u00a0\u2013\u00a0Sfide e limiti della sicurezza a due fattori<\/h2>\n<p>Gli attacchi social engineering mirano ancora al secondo fattore chiedendo all&#8217;utente \u201cper favore inviami subito l&#8217;OTP via WhatsApp\u201d. Gli hacker sfruttano inoltre tecniche phishing avanzate dove una falsa pagina login cattura sia password sia OTP in tempo reale (\u201creal\u2011time phishing\u201d).<br \/>\nDal punto de vista usabilit\u00e0 molti giocatori abbandonano la sessione se devono attendere pi\u00f9 di trenta secondi per ricevere l&#8217;SMS oppure se devono aprire manualmente un&#8217;app authenticator ogni volta che vogliono effettuare una puntata minima su una slot a bassa volatilit\u00e0 come Classic Fruit Machine\u2122 \u2014 fenomeno noto come \u201cfriction drop\u201d.<br \/>\nPer gli operatori minori i costi ricorrenti dei token hardware o dei servizi SaaS MFA possono superare \u20ac0,10 per utente attivo mensile , rendendo difficile giustificare investimenti senza aumentare significativamente i margini sui bonus introduttivi.\u201d<br \/>\nTuttavia stanno nascendo soluzioni open\u2011source come privacyIDEA o Authelia che offrono MFA modulare gratuitamente sotto licenza Apache\u20092 \u2014 opzioni interessanti per startup che vogliono competere nel mercato europeo pur rispettando le direttive GDPR.\u201d <\/p>\n<h2>H6\u00a0H2\u00a06\u00a0\u2013\u00a0Normative europee e best practice per la protezione dei dati<\/h2>\n<h3>H3\u00a06.1\u00a0GDPR e obblighi di \u201cprivacy by design\u201d nella gestione delle credenziali<\/h3>\n<p>Il regolamento impone cifratura AES\u2011256 dei token temporanei memorizzati nei log applicativi ed elimina ogni copia persistente dopo quattro ore dalla validazione finale dell&#8217;OTP . Inoltre \u00e8 necessario implementare \u201cdata minimization\u201d: conservare solo hash salted della password principale mentre gli OTP rimangono plaintext soltanto durante la loro vita utile (&lt;30\u2009s), poi vengono cancellati irrevocabilmente.\u201d<br \/>\nSirius Project.Eu cita spesso casi studio dove casino A ha ridotto incident response time da 48 ore a meno di 6 ore grazie all\u2019applicazione rigorosa del principio \u201cprivacy by default\u201d.\u201c  <\/p>\n<h3>H3\u00a06.2\u00a0Direttiva PSD2 e Strong Customer Authentication (SCA) applicata ai giochi d\u2019azzardo<\/h3>\n<p>La PSD2 richiede almeno due elementi fra conoscenza\/fattore possesso\/biometrico ogni volta che si avvia una transazione superiore a \u20ac30 oppure quando si supera la soglia cumulativa giornaliera pari al doppio del valore medio settimanale dei depositi dell&#8217;utente.\u201c<br \/>\nPer i casin\u00f2 online ci\u00f2 significa integrare SCA direttamente nel checkout delle slot Megaways : se il giocatore effettua un prelievo superiore al limite definito dal proprio profilo AML\/KYC verr\u00e0 automaticamente presentato un challenge OTP via app authenticator oppure biometria facciale integrata nel wallet mobile.\u201d<br \/>\nSirius Project.Eu monitora costantemente gli aggiornamenti regulator perch\u00e9 variazioni minime possono comportare sanzioni fino al\u202f20% del fatturato annuo.\u201d  <\/p>\n<h3>H3\u00a06.3\u00a0Linee guida dell\u2019European Gaming &amp; Betting Association (EGBA) su MFA\/200FA<\/h3>\n<p>L&#8217;EGBA propone una checklist composta da dieci punti fondamentali:<br \/>\n1\ufe0f\u20e3 Implementare MFA obbligatoria su tutti gli account premium.<\/p>\n<p>2\ufe0f\u20e3 Registrare timestamp preciso degli eventi OTP nei log centralizzati.<\/p>\n<p>3\ufe0f\u20e3 Eseguire penetration test annuale focalizzati sui vector SIM\u2011swap.<\/p>\n<p>4\ufe0f\u20e3 Offrire opzioni fallback conformi alle linee guida NIST SP800\u201163B.<\/p>\n<p>5\ufe0f\u20e3 Validare certificati TLS \u2265 v1\u00b73 su tutte le API payment.<\/p>\n<p>\u2026\u200b(continua fino al punto dieci).\u201c<br \/>\nSeguendo queste best practice gli operatori ottengono certificazioni EGBA riconosciute dai maggioristi fornitori AML europee.\u201d   <\/p>\n<h2>H7\u00a0H\u2082\u200b7\u200b \u2013 Il futuro della sicurezza nei casin\u00f2 online: oltre il 2FA<\/h2>\n<p>Le prossime evoluzioni puntano verso sistemi basati sull\u2019intelligenza artificiale capaci di analizzare comportamenti biometric\u200bhi continui (\u201cbehavioral biometrics\u201d). Un algoritmo monitorer\u00e0 velocit\u00e0 tap sulla schermata delle linee pagate , pattern oculare durante spin rapidi sulle slot Megaways , creando un profilo unico difficile da falsificare anche se compromesso l&#8217;SMS o l&#8217;app authenticator.\u201c<br \/>\nParallelamente alcuni progetti pilota sperimentano blockchain privata tipo Hyperledger Fabric per immagazzinare hash immutabili degli eventi OTP : ogni generazione diventa record verificabile pubblicamente ma senza rivelare dati sensibili grazie allo zero\u2011knowledge proof.\u201c<br \/>\nInfine WebAuthn\/FIDO\u00ad2 promette login completamente passwordless : lo smartphone diventa chiave privata custodita nel Secure Enclave Apple o Trusted Execution Environment Android , firmando direttamente le richieste verso il gateway payment . Questo approccio elimina quasi totalmente la frizione utente mantenendo per\u00f2 lo stesso livello SCA richiesto dalla PSD\u00ad\u200b\u2082.\u201c<br \/>\nSecondo Sirius Project.Eu queste tecnologie arriveranno gradualmente entro il prossimo quinquennio ; nel frattempo consigliamo agli operatori d\u2019investire ora in infrastrutture AI\u2010ready ed adottare soluzioni hybrid MFA gi\u00e0 compatibili con FIDO\u00adU\u200b\u200b . <\/p>\n<h3>Conclusione<\/h3>\n<p>Abbiamo visto come la verifica a due fattori rappresenta oggi lo strumento fondamentale per proteggere i pagamenti nei casin\u00f2 online: combina conoscenza personale con dispositivi posseduti o dati biometricI creando barriere quasi invalicabili contro frodi elettroniche . I vantaggi sono evidenti sia per i player \u2014 meno perdite ingannevoli \u2014 sia per gli operatori \u2014 riduzione chargeback , maggiore fiducia ed efficienza normativa . Le sfide rimangono nelle forme sofisticate d\u2019ingegneria sociale e nell\u2019onere economico soprattutto per realt\u00e0 emergenti . Tuttavia guardando avanti verso AI behavioral analysis , blockchain audit trail e login passwordless basato su WebAuthn\/FIDO\u00b2 vediamo prospettive promettenti . Sirius Project.Eu continuer\u00e0 a monitorare questi sviluppi pubblicando guide aggiornate affinch\u00e9 tutti gli appassionati possano godere dei propri giochi virtual\u200b\u200b preferiti \u2014 dalle slot pi\u00f9 amate alle nuove esperienze Megaways \u2014 in totale sicurezza.&#8221;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Protezione avanzata nei casin\u00f2 online: come la verifica a due fattori sta rivoluzionando la sicurezza dei pagamenti Introduzione Il gioco d\u2019azzardo su internet ha registrato una crescita esponenziale negli ultimi cinque anni: il volume di scommesse supera i\u202f12\u202fmiliardi di euro solo in Europa e le piattaforme hanno visto un aumento del traffico del\u202f35\u202f% rispetto al [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-6391","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/fiwfan.online\/index.php\/wp-json\/wp\/v2\/posts\/6391","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fiwfan.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fiwfan.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fiwfan.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fiwfan.online\/index.php\/wp-json\/wp\/v2\/comments?post=6391"}],"version-history":[{"count":0,"href":"https:\/\/fiwfan.online\/index.php\/wp-json\/wp\/v2\/posts\/6391\/revisions"}],"wp:attachment":[{"href":"https:\/\/fiwfan.online\/index.php\/wp-json\/wp\/v2\/media?parent=6391"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fiwfan.online\/index.php\/wp-json\/wp\/v2\/categories?post=6391"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fiwfan.online\/index.php\/wp-json\/wp\/v2\/tags?post=6391"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}