Se o Trump falar que as big techs não prestam serviço para esses países mais, tem país que depende desses serviços, das big techs dos Estados Unidos, em 92%. A Europa sempre teve regulações, tipo “dados de europeus têm que ficar dentro da União Europeia”, mas não com tanta ênfase como hoje, do ponto de vista de que a gente pode ficar sem nenhum serviço.
Diogo Cortiz
A frase “os Estados Unidos inovam, a China copia e a Europa regula” virou piada recorrente no mundo da tecnologia, mas esconde um ponto prático: o bloco europeu depende de tecnologia estrangeira -sobretudo a norte-americana— em áreas estratégicas.
França e Alemanha não ficaram só no debate e já restringiram o uso de ferramentas como Zoom e Meet, do Google, em órgãos públicos. A ideia é reduzir a exposição a tecnologia dos EUA e, ao mesmo tempo, incentivar desenvolvimento local, com foco em software de código aberto.
Para Cortiz, a reação é inócua se não passar pela criação de alternativas que garantam “subsistência” digital em caso de corte de acesso. A estratégia mira primeiro o Estado, porque trocar serviços no dia a dia do usuário final é mais difícil.
A soberania digital não é necessariamente substituir ou competir diretamente com as big techs, o que é muito difícil, mas ter alternativas. Alternativas para a minha subsistência. Por isso França e Alemanha estão começando olhando para o serviço público: ‘você que é funcionário público, o governo não vai usar isso’. Se as ferramentas ficarem boas, isso pode ganhar tração. Para o usuário final vai ser muito difícil: ‘por que eu vou sair do meu Gmail e ir para esse outro serviço de e-mail?’.
Diogo Cortiz
Após o caso Edward Snowden, analista da CIA que revelou a espionagem a funcionários públicos brasileiros, como a ex-presidente Dilma Rousseff e a então presidente da Petrobras, Graça Foster, o Brasil buscou desenvolver as próprias ferramentas tecnológicas para o serviço público federal. Helton cita a criação de sistemas de comunicação com “DNA brasileiro”, incluindo um aplicativo chamado “msg gov”, com criptografia de ponta a ponta e “conversas federadas”.














Deixe um comentário