TODO

  • Apresentação:

    • Chave OpenPGP.

    • Desenvolver um parágrafo em «Motivação» sobre «modelo de fracasso».

    • Adicionar o conteúdo nas seções Exemplos, Exemplos Históricos.

    • Tradução para o inglês e espanhol.

    • Migrar de reStructuredText para Markdown.

  • Protocolo:

    • Threat index: distância em quantidade de ataques necessários para ser 0wnado/a (0-days, etc).

    • Metadados.

    • Serialização.

    • Suporte a certificação mediante assinaturas digitais das entidades.

    • Demo.

  • Planilha:

    • Incluir estatísticas para ajudar na calibração de probabilidades (Atlas da Violência, Mapa da Violência, etc).

    • Incluir referências para documentação explicativa.

    • Explicar que a análise de risco é uma ferramenta para ajudar, não para levar à paralisia dada a quantidade enorme de ameaças.

  • Implementação:

    • Agente buscador: harvesting, parsing.

    • Wizard / gerador de modelos de ameaças.

    • RESTful inclusa.

    • Documentação FLOSS online (explicação da metodologia e templates de políticas de SI).

    • Threat track: categorização única das ameaças numa biblioteca online montadora de modelos de ameaça / documentações.

  • Especificações:

    • Criptosindicatos:

      • Specs variadas, usando Viable Systems Model, Círculos Concêntricos, Protocolo de Ação Coletiva, Criptosindicatos Minimalistas etc.

      • Levar em conta o desacoplamento, «separation of concerns», autonomia e distribuição de recursos em criptosindicatos onde há igualdade, horizontalidade e transparência interna etc.

      • Incluindo:

        • Bootstrap inicial:

          • Canais de comunicação com segurança necessária.

          • Espaço para armazenamento com segurança mínima.

          • Processo básico / Termo de Cooperação / Acordo Comum / Protocolo:

            • Segurança da Informação.

            • Tomada de decisões.

            • Entrada e saída (voluntária, involuntária, AWOL) e perda de acesso.

            • Guia de Trabalho (HOWTO).

            • Plano de Postura: como se portar, como se colocar.

        • Modelo de Segurança pessoal e coletivo.

        • HOWTO: compartilhamento de segredos via repositório:

          • Keyringer com pseudônimos OpenPGP/SSH e/ou KeepassXC.

          • Git+tor+ssh+gitlab e/ou syncthing+tor.

        • Garantias Canárias.

        • Procedimentos Emergenciais:

          • Dead People’s Switch.

          • Suportes de terceiros pré-combinados (contábil, jurídico, médico).

          • Definição de escopo: o que fazer e até onde ir?