Número 23

Ano 6 / Out -Dez de 2013

Download PDF

é professor titular de Engenharia de Software do Centro de Informática da Universidade Federal de Pernambuco, em Recife, e da Faculty Associate do Berkman Center, Harvard University. Engenheiro Eletrônico pelo ITA, MSc em Computação pela UFPE e PhD em Computing pela University of Kent at Canterbury, tem 35 anos de academia [bit.ly/14D55P0] e escreve sobre os impactos das tecnologias de informação e comunicação nas pessoas, na sociedade e na economia, no blog bit.ly/MEIRA.

Estamos Sendo Observados: E Daí?

1.  Tudo e todos on-line: os governos também

Em maio de 2011, o Tribunal de Contas da União informava que havia “uma total au- sência de comprometimento dos altos escalões com a área [de Tecnologias da Informação e Comunicação (TICs), do governo federal]”. O TCU vem analisando a infraestrutura e os siste- mas de informação de governo, sob várias pers- pectivas e de forma sistemática, desde 20071. O interesse do Tribunal e sua influência sobre os negócios federais de informática vêm de longe; houve um aumento de 15 vezes no número de decisões do TCU sobre “contratações de TICs” entre 1995 e 2010. Isso dá uma ideia da impor- tância que o Tribunal credita às tecnologias de informação e comunicação e suas aplicações nos serviços e na gestão pública.

Nem poderia ser diferente. Nos últimos 50 anos, a informática se transformou em um esteio essencial para quase toda forma de operação e ges- tão pública e privada. Para citar um exemplo trivial, não há qualquer forma de submeter a declaração de ajuste de imposto de renda, a não ser usando sof- tware [para a entrada dos dados] e a internet [para transmitir]. Mesmo concursos públicos de amplitu- de nacional, como o Enem, só aceitam inscrições pela internet, como se todo mundo estivesse, de fato, em rede. E, como ninguém reclamou, está. O mesmo é verdade para um grande número de servi- ços privados: experimente comprar ingressos para certos eventos; sem rede, nada feito. E por aí vai.

Com quase tudo o que pessoas e instituições fazem sendo mediado por TICs, é de se supor que o investimento para dar conta de tal demanda seja muito alto. E é. Não só em aquisição de hardware e software, mas no desenvolvimento e na opera- ção do segundo, sobre o primeiro, para prover ser- viços de amplitude nacional. Neste cenário, a quantas anda a governança, no setor público, de TICs e suas aplicações, do ponto de vista de polí- tica, estratégia, planejamento e operações?

Em um estudo feito em 2010, o TCU levantou que mais da metade das instituições públicas fazia software de forma amadora; mais de 60% não ti- nham [na prática] política e estratégia para informá- tica e segurança de informação; 74% não tinham nem mesmo as bases de um processo de gestão de ciclo de vida de informação; por conseguinte, há in- formação que detêm e não sabem e outras que não, mas que acha que sim; estão em algum lugar, só não podem ser encontradas “agora”. Um dia, quem sabe? E tem mais: em 2010, 75% não gerenciavam incidentes de segurança de informação, como inva- são de sites e sistemas e perdas ou [pior?] alteração de dados, e 83% não faziam ideia dos riscos a que a informação sob sua responsabilidade estava sujeita. O que não deveria ser novidade, pois quase 90% não classificavam a informação para o negó- cio, o que significa que a instituição está sob prová- vel e permanente caos informacional. Como se não bastasse, quase 100% de todos os órgãos da admi- nistração direta e indireta não tinham um plano de continuidade de negócio em vigor. O que quer dizer que se o lugar fosse atingido por uma pane elétrica grave, enchente, raio, incêndio e outros, a comuni- dade-alvo de seus serviços poderia ficar semanas sem ser atendida e haveria descontinuidades muito sérias do ponto de vista da história da informação no [e para o] governo e os serviços públicos.

Se informação e informática são tão importantes para empresas, governo e sociedade, por que esta- mos neste estado de coisas no governo federal? O TCU dá uma boa ideia das razões no mesmo estudo de 2010: mais da metade dos gestores não se respon- sabiliza pelas políticas de TICs, o que quer dizer, na prática, que “não estão nem aí” para o que estiver sendo feito ou acontecendo; quase metade não desig- nou um comitê de gestão para TICs, quase 60% dos altos gestores das organizações não estabeleceram objetivos de gestão e uso para a área de TICs e, final- mente, 76% não estabeleceram indicadores de de- sempenho para a área. No estudo seguinte, publicado em fins de 20122, pouca coisa mudou: o número de instituições capazes de gerir incidentes de segurança de informação, por exemplo, caiu em 1/3.

Neste contexto, há razões para ser otimista? Sim: a Secretaria de Fiscalização de Tecnologia da Informação do TCU (Sefti/TCU) trabalha, em rede, para criar e manter políticas de sistemas e informação nos órgãos federais. Isso quer dizer operar o presente de forma eficaz, eficiente, eco- nômica e segura e criar, ao mesmo tempo, mais performance para o futuro. Não estamos falando de uma área que evolui lentamente ou que tem pouca demanda interna e externa. E talvez, até por isso, a tendência, no governo, tem sido a de “informatização do caos”3.

Imaginando que se soubesse, amplamente, dos dados citados acima, haveria alguma surpresa nas revelações de que há países “amigos” bisbilhotan- do os sistemas de informação federais, as comuni- cações presidenciais e, quem sabe, dados sigilosos e estratégicos sobre energia, safras e reservas finan- ceiras e os problemas que eles revelam? Na comu- nidade de informática, a surpresa foi tanta quanto a de se ver o sol nascer toda manhã. No leste, claro.

2.   Um dia, tudo foi parar na nuvem

Como mostram os dados da Sefti/TCU, es- tamos muito longe do ideal. E isso é uma grande oportunidade, pois as infraestruturas e os sistemas de informação estão mudando, agora, de forma radical. Todos os governos mundiais estão planejando, iniciando e operando federa- ções de infraestrutura e serviços de informação [a “nuvem” informacional4] que vão mudar a vi- são de mundo da informática pública, gerando economias de escala antes inimagináveis, como a redução do custo operacional total das infraestruturas de informação federais em 2/3 ou mais. Nos EUA, o governo Obama criou o posto de CIO – Chief Information Officer – federal, res- ponsável por pensar, planejar, orientar e articular toda a estratégia e operações federais de TICs e suas aplicações. Em 2010, o alvo era fechar, até 2015, 800 dos 2.094 data centers federais que se pensava existir [em 2013, sabe-se que o número passa de 6 mil5]. Não se fecha 40% dos data cen- ters porque é “moda”, mas porque novas formas de coletar, processar, conectar, compartilhar e pre- servar dados estão disponíveis e permitem, através de seu uso criativo e inovador, realizar muito mais com muito menos, em termos de investimento em informática e sistemas de informação em rede.

As oportunidades de simplificação de infra- estrutura e ganhos de escala nos sistemas de in- formação e seu desenvolvimento, manutenção e evolução, criadas por infraestrutura e software como serviço, na nuvem, deveriam ser combina- das com a necessidade de mais e melhor gover- nança apontadas pelo TCU, para abrir um amplo espaço de criatividade, inovação, operação e ges- tão na informática pública brasileira.

E isso pode ter pouco a ver com fazer cada órgão da informática pública federal cumprir o caderno de determinações do TCU na “sua” in- formática, mas começar a fazer com que uma rede de infraestruturas, sistemas e serviços fede- rais seja formada a partir dos órgãos mais com- petentes, mais determinados e mais abertos a re- alizar um papel bem maior e acima do que dar conta, simplesmente, do seu quintal.

As economias de escala e a simplificação dos processos, inclusive os de controle, são óbvias. A dificuldade de implementar tal estratégia em um país como o nosso, também. Seria mais fácil, pri- meiramente, levar todo mundo a um nível míni- mo de proficiência e, depois, fazer um processo de seleção. Mas, esta seria a forma certa, tam- bém, de perdermos esta década fazendo o que os outros países fizeram na década passada.

Em particular, na década passada, os EUA, através da NSA, viram a “nuvem” se formando e um volume gigantesco de dados sendo armaze- nado em certos silos, correspondentes ao uso global de emeios (minha tradução para e-mails) , redes sociais e até mesmo processos de negócio, sobre plataformas providas por empresas ameri- canas como Apple, Microsoft e Google, entre muitas outras. Na “nuvem”, e através de serviços em rede, é fácil servir o mundo a partir de qual- quer lugar como, com a devida conivência [even- tualmente forçada por lei] das empresas, capturar tudo o que se quiser, seja de quem se quiser. E foi isso que Edward Snowden revelou6: não apenas que os EUA estão espionando todo mundo, mas como estão.

Dado o estado digital da administração públi- ca brasileira, discutido na seção anterior, isso não deveria ser: a] um problema e b] nos chocar, cer- to? Errado. Por quê?

3.  Transparência, abertura e privacidade

Vivemos em uma economia da informação e ela está codificada em dados, gerados por uma miríade de fontes, em todo o espectro econô- mico e social. Os dados gerados pelo setor público [ou com seus recursos] têm importância especial neste cenário, pois podem servir de base para apli- cações de grande impacto para a sociedade. O go- verno e seus contratados são o único fornecedor de uma vasta gama de informação, desde dados básicos sobre economia e geografia até dados me- teorológicos e de resultados de pesquisa científica. Via de regra, se o dado gerado com recursos do Estado [dentro ou fora de sua máquina] não tem uma ótima razão para ser sigiloso, ele deve ser pú- blico. A lei brasileira de acesso à informação diz que órgãos públicos devem observar a “publici- dade como preceito geral e o sigilo como exceção” e que devem divulgar “informações de interesse público, independentemente de solicitações”. Quando e como tal preceito vai ser cumprido em todas as vertentes e níveis de governo, como a pre- feitura de Taperoá, PB, é outra história. Mas, pelo menos a cidadania, agora, tem um sustentáculo legal para suas demandas por dados públicos.

Mas, não basta o dado público ser “do” público, por lei. Ele tem que ser “aberto”. E aberto, no caso de dados governamentais, quer dizer mais do que ser visível ou de haver um link para se ter acesso à fonte. Já se descarta, de primeira, dados impressos, gravados em CDs ou outros “meios” do passado distante. “Aberto”, hoje, quer dizer na rede, conec- tado. Uma definição [quase] universalmente aceita diz que dados governamentais abertos devem ser completos [tudo que não for sigiloso deve ser libe- rado], primários [dados devem ser publicados da forma que foram gerados ou coletados, e não filtra- dos ou agregados], atuais [sem o que o valor do dado pode desaparecer], acessíveis [a disponibi- lização dos dados deve se dar da forma mais am- pla possível], processáveis [por máquina, da for- ma mais simples possível], não discriminatórios [acesso universal, sem que seja necessária identifi- cação ou registro], ter formatos abertos [o formato deve estar no domínio público] e livres de licen- ças [livres de direito autoral, marcas, etc.].

Esta definição está no portal brasileiro de da- dos abertos7. Mas, quando você clica no mesmo portal para ver que dados estão “abertos” o tama- nho do problema a ser enfrentado pelos fornece- dores e consumidores dos dados públicos se torna aparente. Há dados em múltiplos formatos [o que era de se esperar], sem licença aberta [isso não era de se esperar], e o mais complicado é que a maior parte dos dados disponibilizados está “morta”.

Como assim? Dado morto é aquele que, captu- rado [ou gerado], processado e talvez transforma- do, é apresentado numa forma estática na qual não é possível extrair, por exemplo, sua origem, com- posição ou relacionamentos [com outros dados ou fontes de dados, em rede]. Um exemplo é o catá- logo de obras do PAC, cujos dados estão mortos e “enterrados” em arquivos .CSV ou .XML. É claro que são processáveis por máquina. Sim, eles aten- dem a um ou dois preceitos da definição de dados abertos, mas sua utilidade é muito limitada.

Há dados que parecem “vivos”, mas não estão. São os dados zumbi. São dados “mortos”, do pon- to de vista de utilidade prática, mas “animados” por código a ponto de parecerem “vivos”. Um exemplo é a plataforma Lattes do CNPq, registro da Academia brasileira e sua produção. Os pesqui- sadores inserem os dados no sistema e eles são enterrados [vivos] nos silos [bancos de dados] da instituição. Depois, são “animados” e apresenta- dos em páginas web, como se vivos estivessem. Os gestores da plataforma, questionados pela co- munidade acadêmica, dizem estar cumprindo a lei e as normas vigentes. Em uma leitura superficial, pode até ser o caso e o gestor público pode sempre alegar, a seu favor, que está “fazendo o possível”.
No entanto, dado zumbi não basta, porque a Lei 12.527 [cap II, art. 7, par. IV8] compreende, entre outros, o direito de obter informação primária, ínte- gra, autêntica e atualizada. A lei estabelece que, se possível, dados públicos devem estar vivos “mes- mo”, de acordo com a definição de dados abertos do próprio portal de dados abertos do governo fede- ral. O dado vivo é aquele que está na fonte, que pode ser requisitado e tratado [computacionalmente, de forma não identificada, em ambos os casos] em es- tado bruto, sem passar por filtros e sistemas que escondam ou modifiquem características funda- mentais. Não que se suponha má fé do gestor públi- co, mas cada fluxo ou banco de dados é passível de uma infinitude de tratamentos, sendo a maioria im- pensável sem acesso, para exercício, à fonte. O se- tor público não tem os recursos e os meios para ten- tar múltiplas formas de tratamento, o que normal- mente acontece apenas se o ciclo de vida da infor- mação for exposto – aberto – em toda sua amplitude. Isso já é feito em larga escala pela iniciativa privada. Apple e Google não escrevem, nem po- deriam, todas as aplicações para seus smartpho- nes. Os “app markets”, aberturas no ciclo de vida da informação [e programação] de ambas as em- presas, tornaram tal riqueza possível. O mesmo vale para as APIs [interfaces de programação] de Google, Facebook, Twitter e quase todos os sistemas web, hoje.

Quem faz sistemas para a rede tem que pensar e fazer tão pouca funcionalidade quanto possível “em casa” e o resto “na rua”. Aliás, a medida de sucesso de qualquer sistema de informação em rede, hoje, é estar muito mais “na rua” do que “em casa”.

É esta filosofia e entendimento de sistemas e dados abertos que precisamos ter no setor públi- co. Ela já é a norma na economia de informação privada. Pelo menos na parte dela que vai sobre- viver. Precisamos migrar nossos dados públicos de mortos para vivos, de preferência sem passar pelos zumbis. Porque estes últimos não passam de simulacros da verdadeira informação pública e aberta que todos queremos.

Exatamente porque esta filosofia foi imple- mentada em larga escala, nos maiores sistemas e serviços de informação do mundo, que o traba- lho da NSA, GCHQ, DGSE e outros se tornou possível a um custo viável. Como? Simples: os dados de quem usa serviços de Google e Micro- soft, por exemplo, são protegidos por acordos de nível de serviço que garantem sua privacidade; o provedor se compromete a não liberar, para ter- ceiros, o que o usuário determina que seja estri- tamente privado. Mas, os sistemas que fazem Google e Microsoft são guiados por uma filoso- fia de dados vivos, que podem ser solicitados de forma automática através das suas APIs. Daí é só alguém ter poder suficiente para forçar [literal- mente] tais empresas a prover uma ou mais APIs [secretas, claro] que possam ser consultadas ao bel prazer de quem tem a força e presto! De re- pente, não é preciso mais nem “pedir” os dados. É só consultar as interfaces já estabelecidas e capturar o que quiser.

Interessante é que, através dos mesmos me- canismos, é possível modificar e apagar informa- ção, como, por exemplo, no Facebook ou em qualquer outro sistema de informação em rede que tenha aceitado [sob a devida pressão] cola- borar com a NSA. Apesar disso, não se levou a “ditadura digital” a tal ponto, e a Justiça, nos EUA, faz de conta que não pode emitir tais or- dens e continua se relacionando com os sistemas de informação através de pedidos formais para entrega de informação e eventual remoção do que, julgado, se decide apagar. Não é uma farsa, de todo, mas revela a existência de duas justiças: uma que pede [informação] para decidir e outra que [já] sabe e nem pede para agir.

É este “sistema”, composto de frações [ou se- riam facções?] do Executivo, Judiciário e Legisla- tivo dos EUA, o último mantido quase totalmente às escuras, que observa o mundo, para dizer o mí- nimo e, no limite, não respeita nem o correio ele- trônico de presidentes de repúblicas, como a nos- sa. E faz isso como se tal comportamento fosse a norma, e não a exceção, como parte de uma su- posta estratégia de “proteger o mundo”.

4.   Do aumento da transparência ao fim da privacidade?

Em 2009, estudo do Pew Internet Project9 previa que, em 2020, a transparência de pessoas e orga- nizações teria aumentado, mas que isso não neces- sariamente produziria mais integridade, tolerância e capacidade de esquecer e perdoar. O pressuposto para tal conclusão era que tecnologia, ou novas for- mas de conectar através dela, não muda as pessoas [e instituições] em prazos curtos [como uma década].

O tempo da mudança social é muito mais longo. A internet é uma fantástica máquina de publicar, conectar e interagir. Pouca gente, especialmente os mais jovens, imagina as consequências de relatar sua vida inteira na rede, hoje. Quantos, entre os 13 e 19 anos [ou mais], escrevem e publicam coisas das quais não se orgulharão muito em uns poucos anos? Isso sem falar na informação que, mesmo eu e você não querendo, acaba à disposição dos sistemas de informação pelos quais passamos no dia a dia.

Viktor Mayer-Schönberger diz10 que sistemas de informação deveriam, necessariamente, esque- cer. As tecnologias para captura, publicação, ar- mazenamento, replicação, busca e disseminação de informação, combinadas na rede nos últimos anos, criaram uma nova capacidade: a incapacida- de de esquecer. Nunca, em nenhuma época, nin- guém teve tanta informação sobre tantas pessoas e seus hábitos como certas empresas têm e como temos certeza, agora, governos também. Piada re- cente nas redes sociais diz que a forma de ganhar uma cópia eterna e gratuita de todo seu conteúdo é mencionar, em alguma conversação, algo como “jihad plans”. Mas, como a cópia é oculta, não vai ser fácil recuperar os dados se seu disco morrer.

Segundo Mayer-Schönberger, temos que co- meçar a implementar uma ecologia de informa- ção, na qual o sistema legal deveria obrigar quem coleta dados a criar software que esquece com o passar do tempo. Ou seja, a menos que se determine o contrário, uma vez expirado o prazo de validade dos dados que confiamos à loja, máqui- na de busca ou site de notícias, nosso rastro por lá deveria ser evaporado. Este certamente não é o caso hoje, muito menos quando se trata de infor- mação capturada por governos, quase sempre sem a autorização de quem a gerou e detém.

Pouquíssima gente sequer sabe navegar de forma anônima na rede. E quase todos os servi- ços em rede sabem, pelo endereço IP, de onde vem sua pergunta, onde você está agora; e a res- posta que lhe dão e os serviços que lhe oferecem estão diretamente associados a isso. E você fica só imaginando como eles conseguem. É tão fácil. E mais. Um argumento falacioso, usado por muitos para condenar quem defende a privacidade na rede segue a linha do “não tenho nada a escon- der”; quem reclama proteção a seus dados, por outro lado, deve estar envolvido em alguma coisa imoral ou ilegal. Todo mundo tem muito a escon- der, e privacidade é um dos princípios essenciais da vida e um dos direitos humanos fundamentais. Em um texto11 precioso sobre o assunto, Daniel Solove estabelece uma taxonomia para privacida- de e desmonta o “nada a esconder” passo a passo. É certo que a rede vem aumentando a transpa- rência de pessoas, instituições e, principalmente, governos em países democráticos. Transparência é a base para a boa governança; sem saber o que realmente está acontecendo nos intestinos de uma organização, como garantir que ela está cumprin- do sua missão dentro dos preceitos morais, éticos e legais de uma sociedade? A falta de transparên- cia é um dos principais insumos para a corrupção, e esta não se dá apenas nos meios governamen- tais. As empresas que têm baixos níveis de trans- parência e governança costumam sofrer do problema com intensidade muito grande.

Enquanto devemos zelar pelo aumento das ga- rantias de privacidade para os indivíduos, para a sua vida pessoal, há um tipo de agente, na socieda- de, que não parece ter direito ao anonimato e à pri

executa e controla bens e serviços públicos, en- quanto servidor público. Sua vida privada é – e deve continuar sendo – privada, desde que não se misture à sua responsabilidade pública. Como nos- so representante no governo, pago pelos nossos im- postos, queremos saber tudo o que faz, com quem faz, para que faz, e a internet, para tal, pode ser um agente libertador, se soubermos usá-la para tal.

Alguns destes agentes públicos passaram a ter, como principal preocupação, a vida privada do ci- dadão comum, na suposição que qualquer um pode, de uma hora para outra, se transformar em uma “pessoa de interesse”. E, sobre tais agentes, ocultos e opacos, nada sabemos, ou melhor, sabíamos.

5.   Informação é poder: todo mundo quer

A notícia do ano, possivelmente uma das con- firmações mais esperadas da história da internet, é que o governo dos EUA está tentando vigiar todo mundo que se comunica usando plataformas de informação situadas em solo americano e onde mais conseguir pôr a mão. Desde dados sobre to- das as ligações telefônicas até dados guardados nos grandes da internet, a começar por Microsoft, Google e Apple, não resta dúvida que a NSA tem – e em muitos casos analisou, em detalhe –a vida de quem quiser em seus bancos de dados.

A coleta direta de informação nos provedores de serviços web começou há pouco mais de meia década e, de lá pra cá, só aumentou. A NSA, res- ponsável pelo projeto, está terminando de construir um data center que, só de construção civil, gastará perto de US$ 2 bilhões, mais outro tanto para hardware e software. O prédio, em Utah, é o maior projeto de construção civil nos EUA, e a NSA já começou outro, em Maryland, cujo orçamento ini- cial é US$ 565 milhões. Orwell nunca pensou nesta escala, nem em seus piores pesadelos.

O programa de espionagem digital dos EUA começou no governo Bush12 e a máquina de govacidade, especialmente em rede: é quem decide,verno, por mais que um novo presidente se diga e queira ser defensor dos fracos, oprimidos e dos direitos e liberdades dos indivíduos, parece im- possível de parar, pelos menos enquanto a internet continuar funcionando em seus moldes atuais.

Uns poucos serviços dominam o mundo digi- tal: Facebook, Apple, Twitter, Microsoft, Ama- zon, Google e raros outros respondem por mais de 90% de todas as interações em rede. Se a mão pe- sada do Estado desce sobre tais agentes e “exige” sua colaboração para a segurança nacional [ou bisbilhotagem individual], é muito difícil manter uma posição independente e dizer não, até para cumprir a Lei, no caso, a Constituição, que garan- te a privacidade de cada um de nós, aqui e lá. Mais detalhes estão emergindo a cada dia e as- sim será nas próximas semanas e meses e, quase cer- tamente, nada, ou muito pouco, vai mudar. A obses- são americana com terrorismo, magnificada pelos ataques de setembro de 2001, parece justificar tudo e contamina o mundo. É que, fora um ou outro serviço web nacional, na Rússia, no Japão, entre outros, e quase todos os serviços chineses, quem domina a rede são os EUA, onde estão quase todas as platafor- mas de informação mais usadas. Resultado? Não só indivíduos, mas as empresas e governos da periferia usam serviços baseados nos EUA e são bisbilhota- dos pela segurança americana. Membros do alto es- calão do governo brasileiro mandavam emeio a par- tir de endereços pessoais que residem no meio do rolo de espionagem dos EUA. Alguma dúvida de que estariam sendo observados também?

Claro que os americanos podem dizer que só “estão atrás de informação que possa levar a atos contrários à segurança dos EUA”. E se um espião empreendedor, lá em algum cubículo não identifi- cado, adicionar regras no software de espiona- gem, incluindo “interesses americanos”? Como interesses negociais, ou seja, comerciais? Do jeito que a coisa está, como garantir que isso já não foi feito? Aliás, como deixar de ter certeza?

Antes da rede, os serviços de espionagem não podiam sonhar em bisbilhotar a vida de todo mundo, o tempo todo. Era caro demais e sua interferên- cia nos processos de comunicação física entre as pessoas ficaria óbvia demais. Hoje, quando nós to- dos nos reunimos, em grupo, em alguns poucos ser- viços, qual manada a ser observada de perto em seus mais simples e íntimos atos e omissões os arapongas estão no paraíso. E a custo muito baixo, em relação ao que seria esforço equivalente no passado.

Como já se disse, nada disso é novidade. O novo é que alguns espiões entenderam que a coi- sa fugiu dos limites [até mesmo da espionagem] e o que está acontecendo não é razoável. Docu- mentos ultrassecretos começaram a aparecer. Há muito mais a ser dito, mas uma coisa já é certa: não há qualquer diferença entre o comportamen- to das máquinas de espionagem dos governos dos EUA, da China, da Rússia, da Inglaterra, da Índia e do Brasil. Se não nos prepararmos, a situ- ação americana vai se repetir, aqui, assim que alguém conseguir pôr as mãos nos meios para tal, se é que já não existem e estão sendo usados. O preço da liberdade, como se sabe, é a eterna vi- gilância. Não do governo sobre a cidadania, como se tornou o caso frequente, mas ao contrário. E a cidada- nia, mundo afora, está muito atrasada e despreparada.

6.   E agora?

Em primeiro lugar, não precisamos temer a pos- sibilidade, no caso de espionagem em grande escala a cargo dos principais países, sobre as redes de dados de quaisquer outros países que os inte- ressem, quer os dados sejam de cidadãos, empre- sas ou governos. Não se trata de possibilidade, e sim de certeza absoluta. Os EUA estão vigiando o mundo. E a França, também. É quase certo que a Alemanha, Inglaterra, China e Rússia tenham sis- temas de captura de informação da rede, em larga escala. Quem tem meios, como os EUA, vai atrás de tudo, como informação a respeito de seus pró- prios amigos, como mostra o caso da espionagem sobre a União Europeia, França, Itália e o Brasil.

Uma das facetas interessantes desta crise é que as revelações estão todas gravadas digitalmente, como as apresentações PowerPoint que, certamente, eram feitas para explicar o funcionamento dos sistemas para autoridades e para treinar analistas de dados.

Graças à prática global de usar slides para contar his- tórias, sabemos agora, e em detalhe, parte dos meca- nismos de espionagem dos EUA. Uma pequena par- te, mas muito mais do que se soube em qualquer parte do passado. E tudo porque a informação digital é fluida, difícil de segurar, fácil de vazar, replicar, distribuir, ao ponto em que a caixa de pandora aberta por Edward Snowden não fechará nunca mais. Para todo o sempre, na rede, vamos achar uma parte dela. Em segundo lugar, como proteger os dados – e conversações – estratégicas para o país? O “efeito Snowden” gerou a necessidade, em Brasília, de pensar um sistema “nacional” de armazenamento de dados. Só que o problema não é a construção de um sistema no sentido estrito da palavra: um siste- ma, de hardware e software, capaz de armazenar todos os dados que interessem ao país, é parte da solução de um problema muito maior, que é o da gestão do ciclo de vida de informação que interessa ao Brasil sob várias óticas. Como vimos nos dados do TCU sobre informática pública, há um longo, trabalhoso e caro caminho até que se chegue a um nível de proficiência aceitável. E “um sistema”, aí, é só uma pequena parte da solução.

Sempre que um problema “chega” ao Brasil, o que normalmente quer dizer que ele já existia e era conhecido, mas não pode mais ser deixado de lado, o país parte pra uma solução de emergência. Que se resolve por uma de duas vias: competên- cias de fora, sem qualquer componente de inova- ção, empreendedorismo ou capital local, ou inter- nalização no Estado, quando o problema está – ou pode ser depositado – em algum ramo do governo. Fazer coisas na carreira não é solução, é falta dela. O Brasil tem que estabelecer uma estratégia de informação que dê conta de toda cadeia de valor do que há de mais importante na sociedade hoje: dados e informação como bases para conhecimento [e sua economia], desde dados em formatos mais básicos até os sistemas mais sofisticados para seu tratamen- to. Já ensaiamos políticas de informática mais de uma vez, mas nunca as tivemos de forma plena.

Uma das consequências desta [falta] de estra- tégia é que nunca geramos capacidade nacional, de classe global, para solução de “problemas danados”, como os que o país enfrenta com a gestão do ciclo de vida da informação estratégica para os negócios nacionais. Se tivéssemos um pensamen- to de mais longo prazo para criar soluções brasi- leiras que pudessem ser usadas mundo afora, o apito de Edward Snowden no grande jogo global de informação seria [mais] um ponto de partida para o Brasil criar, de forma eficaz, determinada, consistente e constante, competências na área.

Somos a sexta maior economia do mundo; em número de usuários de internet, o quinto, no mundo; somos o quarto maior país em celulares e não há, por aqui, qualquer negócio web de classe global. Procu- re, entre os serviços que você usa, negócios que fo- ram concebidos no Brasil [pouco importa se feitos por brasileiros] e estão sob controle de brasileiros. Encontrou? Entre quem lhe entrega e-mail, web, ar- mazenamento, redes sociais, compartilhamento de fotos, blogs, que seja? E o que é isso? A classe glo- bal? São negócios que, não importa a que público sirvam ou onde estejam, entregam serviços competi- tivos com qualquer outro, em qualquer lugar. É pos- sível ter uma padaria de classe global. Mesmo que atenda [na maior parte dos casos] a uma geografia muito limitada, parte de um bairro, a padaria será de classe global se o pão, o atendimento e o ambiente não ficarem nada a dever às melhores padarias do globo. Daí a noção de classe global. E a comparação vale para tudo. De padaria a aeroporto, passando por provedor de emeio, que é onde nossa conversa se encontra com o Brasil, de novo.

Emeio está sendo desenvolvido, implementado, provido e usado há 40 anos [desde 1973, para ser exato]. Agora, por causa da espionagem dos EUA, o Brasil acordou para emeio, e Brasília quer uma so- lução nacional para o problema de segurança. Dado que não nos preocupamos em criar competências nacionais de classe global, nos últimos 15 anos de internet comercial, e tampouco com a educação, pesquisa e desenvolvimento e a capacidade de ino- var e empreender no setor nos 25 anos anteriores aos 15 passados, quanto vai levar, de tempo, recursos, educação e sorte, para se criar um emeio brasileiro de classe mundial, se estamos, de certa forma, 40 anos atrasados?

Um pequeno detalhe, nesta equação, é que não há um único sistema de informação de classe global na web, no mundo inteiro, que seja estatal. E o governo brasileiro está debitando o esforço para um emeio nacional na conta dos Correios. Será que se imagina que as muitas centenas de milhões de dólares [por ano?] necessários para desenvolver e oferecer um serviço de emeio de classe mundial a partir do – e para o – Brasil sairão dos Correios? E qual seria o modelo de negócios para tal serviço? Quem, se é que alguém, pagaria a conta? Como, quanto, a quem? Por quê?

Por outro lado, o governo pode decretar que pro- vedores de serviços web têm que instalar os data centers de suas operações no país, mas isso não re- solve nada. Primeiramente, porque o software destes sistemas [as suas APIs] poderia continuar vazando informação brasileira, sem ser notado para o resto do mundo. Em segundo lugar, para um bom número de serviços, especialmente os mais novos e inovadores, isso seria o mesmo que nos excluir da lista dos luga- res onde os serviços seriam ofertados. Uma das bele- zas de uma web mundial é que os serviços de classe global são usados por todos, em todo mundo, assim que são lançados. Nosso problema é a falta de condi- ções, aqui, para desenvolver e prover, daqui, serviços de classe global para o resto do mundo. É muito pro- vável que, para dar certo, o emeio dos Correios teria que ser não apenas de classe global, mas não poderia ser só brasileiro, teria que servir ao mundo. Como, a partir daqui, com os custos de tudo – inclusive de rede – no Brasil?

Se o executivo pensasse estrategicamente, des- cobriria que o Brasil só será um país de classe global, na internet, web e móvel, quando criar as condições, aqui, para que cientistas, técnicos, empreendedores e investidores brasileiros desenvolvam, aqui, para o Brasil e para o mundo, serviços web brasileiros de classe global. Pode até ser que o emeio dos Correios seja um destes serviços. Tomara, até. Mas, tudo indi- ca que pode acabar sendo só mais do mesmo: na me- lhor das hipóteses, uma reserva de mercado. Na pior? Uma bravata, como era, há mais de dois anos, a proposta de investimento dos mesmos Correios no trem-bala. Enquanto isso, no meio do rolo, os Cor- reios, perdendo um tempo que não têm, tentam descobrir como chegar a um futuro que nenhum de seus pares globais sabe qual é. Uma pena.

7.   Conclusão

Identificar os problemas nacionais associados ao ciclo de vida de informação, quer pública ou pri- vada, e sair, sem um plano de longo prazo, para lan- çar satélites e cabos de fibras óticas, e desenvolver sistemas cujas definições e modelos de negócios são difusos ou inexistentes é quase uma certeza de que não estaremos resolvendo os problemas que real- mente temos e, ao mesmo tempo, de continuarmos tão longe quanto sempre estivemos das oportunida- des globais de mercado que eles representam.

Tomara, desta vez, que não seja assim. Quem sabe o Planalto está ouvindo gente que entende do assunto e vai, ao mesmo tempo em que tenta resolver os problemas do governo, criar uma oportunidade de empreendedorismo de classe mundial, ao contrário do que foi feito com os sis- temas federais de informação até aqui. Há tempo para agir, pois o principal problema não é a cons- trução de um sistema, mas a definição de nossas políticas e estratégias de gestão de informação.

Ao mesmo tempo, e quer se resolva ou não o problema de gestão competente da informação pú- blica e do provimento de serviços informacionais eficientes e seguros no país, restam duas perguntas, para as quais se quer uma resposta satisfatória e ve- rificável, dentro dos preceitos constitucionais brasi- leiros. A primeira: o governo brasileiro, de alguma forma, colabora ou colaborou com o dos EUA ou outro qualquer [ou teve colaboração de algum] em alguma operação de espionagem digital? A segun- da: o governo brasileiro, ou alguma fração dele, tem, planeja ou pretende ter alguma operação simi- lar às reveladas por Edward Snowden, no que tange ao espaço digital nacional ou outro qualquer? A nós, do lado de fora do governo, cabe refletir sobre uma metapergunta: se a resposta do governo for um sonoro NÃO às duas perguntas anteriores, teremos boas razões para acreditar na resposta e fi- carmos tranquilos e seguros de que nossa privacida- de digital, no Brasil, está assegurada? Para sempre?


  1. E-gov: os problemas e o tamanho da oportunidade, em bit.ly/lp8FOi.
  2. Governança de Tecnologia de Informação na Administração Federal, em bit.ly/15IWZdP.
  3. A carteira de motorista e a informatização do caos, em bit.ly/LI1OD4.
  4. De e-gov para gov, no link bit.ly/17hUnAp.
  5. Federal consolidation effort uncovers additional 3,000 data centers, em bit.ly/15Jksva.
  6. Timeline of Edward Snowden’s revelations, em alj.am/181L5f0.
  7. O que são dados abertos?, no link bit.ly/18MensS.
  8. Lei 12.527, no link bit.ly/1fLNGZh.
  9. Internet em 2020: transparência e privacidade, em bit. ly/1bigJRU.
  10. Em Silvio Meira no G1: 2006-2007, no link bit. ly/9JXE5G, pág. 96.
  11. Ou no começo da internet, há 20 anos; para saber mais,
  12. “I’ve Got Nothing to Hide” and Other Misunderstandings of Privacy, em bit.ly/17hOhjy.
  13. veja How France placed the internet on permanent surveillance, em bit.ly/18KPFJt.

Artigos e comentários de autores convidados não refletem, necessariamente, a opinião da revista Interesse Nacional

Número 70

Número 69

Emergência Climática – Edição Especial

Número 68

Número 67

Cadastre-se para receber nossa Newsletter