top of page

Brasil investe R$ 23 bi em IA: soberania ou dependência?

  • Foto do escritor: Rey Aragon
    Rey Aragon
  • há 3 dias
  • 18 min de leitura

O que o plano do governo acerta e erra, e como garantir que dados, software, hardware e infraestrutura fiquem sob controle do Brasil sem entregar poder às big techs



O governo anunciou a meta de investir R$ 23 bilhões em inteligência artificial até 2028. É uma boa notícia: sinaliza que o Brasil quer usar dados e tecnologia para melhorar serviços públicos e ganhar eficiência. Mas surge a pergunta central: esse dinheiro nos deixa mais donos do nosso destino digital — ou mais dependentes de quem controla a tecnologia? A resposta exige olhar o que o plano acerta, onde erra e, principalmente, como fazer do jeito certo, com regras simples e eficazes.

O que o plano acerta



O primeiro acerto é dar escala com direção. R$ 23 bilhões ao longo de quatro anos não são uma manchete vazia; são um cronograma possível para formar gente, financiar pesquisa aplicada e entregar serviços em fases. Com previsibilidade orçamentária, sai o improviso, entra a gestão por metas. Isso reduz atrasos, evita “projetos zumbi” e permite correções de rota sem paralisar tudo.


O segundo acerto é colocar a espinha dorsal dos sistemas sob guarda pública. Uma nuvem operada por órgãos do Estado organiza a casa: padroniza, facilita auditoria, diminui a dispersão entre ministérios e dá segurança física aos dados. O resultado aparece no dia a dia do cidadão: menos instabilidade, respostas mais rápidas e uma experiência parecida em diferentes serviços, em vez do labirinto de hoje.


O terceiro acerto é tratar a infraestrutura nacional de dados como ferramenta de política pública. Quando cadastros são organizados com regra clara, fica mais fácil localizar quem ficou fora do mapa, cortar fraudes e direcionar recursos onde falta. Isso vale para benefícios sociais, saúde, educação e arrecadação. Dados bem cuidados não são um fim; são o meio para políticas que funcionam.


O quarto acerto é investir em capacidade de computação com responsabilidade energética. Serviços que ficam no ar 24 horas, mapas de risco, filas de cirurgias e modelos treinados para o nosso português exigem força contínua de processamento. Amarrar essa expansão a fontes limpas reduz custo no longo prazo e evita que o avanço digital venha com uma conta ambiental.


O quinto acerto é aproximar universidade, institutos e startups de problemas concretos do país. Linhas de fomento que pedem prova de uso no mundo real encurtam a distância entre o laboratório e a vida prática. Quem pesquisa passa a resolver dores específicas; quem está na ponta recebe soluções que de fato funcionam e podem ser replicadas.


O sexto acerto é a coordenação. Em vez de cada órgão comprar tecnologia e gerir dados à sua maneira, o plano cria um eixo comum de padrões e boas práticas. Isso reduz desperdício, facilita manutenção, melhora a segurança e dá ao governo poder de compra para negociar melhor. Um padrão claro também ajuda estados e municípios a se plugarem sem reinvenção da roda.


O sétimo acerto é a mudança de mentalidade: dados e tecnologia passam a ser tratados como infraestrutura de país, tal qual estrada, porto e energia. Quando o Estado assume essa responsabilidade, ganha legitimidade para exigir qualidade, preço justo e prestação de contas. É o terreno certo para, nos próximos tópicos, cobrar o que completa o quadro: regras simples de proteção de dados, liberdade real para trocar de fornecedor, contrapartidas firmes em centros de dados e um caminho de parcerias que favoreça o Brasil.

Onde moram os riscos (dados, software, hardware e infraestrutura)



O risco começa nos dados. Integrar grandes cadastros melhora a política pública, mas concentra poder. Sem regras claras de finalidade, prazos de retenção, minimização e fiscalização independente, abre-se espaço para vazamentos, reidentificação de pessoas e uso secundário não autorizado. Soberania informacional, aqui, significa ter trilha de auditoria, registro de quem acessa o quê, por qual motivo e por quanto tempo — com resposta rápida a incidentes e reparação ao cidadão. Dados bem governados protegem direitos; dados mal governados viram ferramenta de controle.


No software, o perigo é a dependência invisível. Quando a espinha dorsal dos sistemas depende de peças proprietárias — motores de IA, bancos de dados, camadas de virtualização e gestão de chaves — o país fica sujeito a aumentos de preço, mudanças unilaterais de contrato e prazos que não controla. Some-se a isso a pressão de leis estrangeiras sobre empresas que operam aqui, e o risco jurídico aumenta. Se as chaves de criptografia e os mecanismos de segurança não estiverem sob guarda do Estado, a alegada “soberania” vira endereço físico com comando externo.


No hardware, a fragilidade é conhecida. As placas e chips que aceleram IA vêm de poucos fornecedores e estão sujeitos a filas globais, restrições de exportação e disputas geopolíticas. Sem plano de segunda fonte, estoques críticos e contratos de manutenção com prazos fechados, qualquer choque externo paralisa serviços essenciais. Há ainda o detalhe do firmware: mesmo com equipamento em território nacional, o controle de atualizações e correções costuma permanecer nas mãos do fabricante.


Na infraestrutura, há um ponto cego frequente. Hospedar sistemas em centros de dados públicos é avanço, mas não resolve tudo se a pilha técnica por baixo for inteiramente de fora e se não existirem provas periódicas de portabilidade — migrar cargas e dados de um fornecedor para outro em prazos testados. Sem contrapartidas duras, o Estado vira cliente cativo dentro de casa. O mesmo vale para grandes centros privados: sem capacidade reservada ao poder público, metas de eficiência e obrigação de interoperabilidade, a conta de incentivo público pode acabar financiando dependência. Concentração geográfica, pressão sobre a rede elétrica e consumo de água entram nessa equação e precisam ser geridos desde já.


Há, por fim, um risco político-regulatório: investir muito em infraestrutura e pouco em governança. Se a área responsável por regras, auditoria, transparência e defesa do cidadão tiver orçamento e poder menores do que a máquina contratante, cria-se terreno fértil para captura, lobby e decisões tecnológicas que amarram o país por décadas.


Em resumo: dados sem regra viram vigilância; software sem saída vira cárcere; hardware sem plano vira gargalo; infraestrutura sem contrapartida vira dependência. O próximo passo é mostrar como evitar cada armadilha com medidas simples, verificáveis e viáveis.

Soberania, na prática (o que significa de verdade)



Soberania, aqui, não é slogan. É poder real de decidir, proteger e mudar de rumo quando necessário. Traduz em quatro fundamentos simples: quem segura as chaves dos dados, liberdade para trocar de fornecedor, regras claras e públicas de uso da informação e auditoria independente que funcione na vida real.


Começa pelas chaves. As chaves que abrem os dados precisam estar sob guarda do Estado, guardadas em equipamentos controlados pelo próprio governo, com acesso registrado e dupla conferência. Sem chave, ninguém acessa; com chave, tudo deixa rastros. Isso vale para qualquer serviço sensível — saúde, assistência, educação, arrecadação. É a diferença entre “os dados dormem aqui” e “os dados obedecem a quem manda aqui”.


Vem depois a liberdade de troca. Não existe soberania se mudar de fornecedor for uma aventura. Portabilidade precisa ser prática: sistemas desenhados com padrões conhecidos, contratos que determinam prazos de migração e testes periódicos de “saída” em serviços de verdade. Se um órgão consegue migrar uma parte do sistema em poucas semanas, com dados íntegros e serviço no ar, o mercado entende o recado: quem manda é o Brasil.


As regras de uso completam a base. Para que o dado entra? Por quanto tempo fica? Quem pode ver? Como a pessoa corrige um erro? Tudo isso precisa estar escrito de forma clara, publicado e revisado. Dados entram com finalidade definida e saem quando a finalidade acaba. Informação de gente de carne e boneco não vira ativo infinito do Estado nem moeda de troca no mercado.


A auditoria fecha o círculo. Não basta prometer; é preciso verificar. Serviços críticos precisam de trilhas de decisão — o que foi consultado, quando, por quem, com que justificativa. Modelos que afetam a vida do cidadão exigem testes de qualidade e relatórios públicos sobre acertos e erros. Também é necessário abrir um canal simples para contestação: o cidadão questiona, o Estado responde com base, corrige se for o caso e aprende com o erro.


Soberania prática também é resiliência. Sistemas espelhados em mais de um local, plano de contingência para quedas, estoques mínimos de peças críticas e uma segunda fonte de hardware preparada reduzem a dependência de um único fornecedor ou país. Em grandes centros de dados, reservar capacidade para o poder público, com prioridade em momentos de crise, evita que serviços essenciais disputem espaço com aplicações comerciais.


Por fim, precisa haver governança com dentes. Uma estrutura responsável por regras, fiscalização e transparência, com orçamento adequado e autoridade para impor correções, sustenta o conjunto. E com transparência ativa: relatórios simples e periódicos sobre incidentes, migrações testadas, tempo de resposta, percentual de capacidade pública e quanto da pesquisa feita no país já está em uso.


Em uma linha: soberania é comando efetivo sobre chaves, trocas, uso e verificação. Quando isso está no papel e, na prática, parceria externa vira escolha — não destino.

Como fazer direito: plano de ação (90 dias, 1 ano, 3 anos)



Nos primeiros 90 dias, o governo precisa arrumar a base e fechar as portas fáceis. Começa publicando, em linguagem clara, a finalidade, o tempo de guarda e quem acessa cada base sensível. Em paralelo, coloca as chaves de acesso sob guarda do Estado, em equipamentos controlados pelo próprio governo, sem exceções para saúde, assistência, educação e arrecadação. Para provar que soberania não é promessa, realiza uma migração controlada de um serviço relevante entre fornecedores diferentes e publica o relatório do que funcionou e do que doeu. Os contratos novos e os aditivos entram com cláusulas padrão: direito de saída com prazos definidos, obrigação de o fornecedor ajudar na migração, auditoria independente, contestação de ordens estrangeiras e penalidades por descumprimento. Nos centros de dados, uma fatia de capacidade passa a ser reservada ao poder público, com prioridade automática em emergência. Análises que cruzam grandes bases migram para uma sala segura, que evita cópias desnecessárias e reduz o risco de reidentificação. Vem junto um plano de contingência com responsáveis, prazos, versões de backup e rotas alternativas, além do levantamento de peças críticas e um estoque mínimo de reposição. Por fim, abre-se a frente internacional onde há ganho imediato: tratativas de compras conjuntas e pesquisa aplicada com parceiros do BRICS, sempre condicionadas a controle brasileiro de dados e decisão.


Em 1 ano, a portabilidade deixa de ser exceção e vira rotina: diferentes órgãos repetem o exercício de migração e publicam resultados, corrigindo o desenho do sistema quando necessário. As salas seguras de dados entram em escala, com auditoria externa e relatórios trimestrais. A guarda de chaves do Estado se estende a todos os serviços essenciais, com registro de uso e dupla conferência. O fomento passa a exigir contrapartidas: quando houver dinheiro público, a entrega precisa acontecer no Brasil, com interoperabilidade, possibilidade real de troca de fornecedor e propriedade intelectual registrada aqui. Universidades, institutos e startups trabalham em problemas concretos — filas de cirurgias, evasão escolar, merenda, fraude, cobrança de grandes devedores — e mostram resultado em campo. As compras ficam mais inteligentes: diversificam fornecedores, amarram prazos de reposição e cobram metas auditáveis de eficiência energética. As parcerias com o BRICS avançam no que reduz dependência, com cláusulas de soberania claras; sem garantia, não se assina. Estados e municípios recebem um kit de adesão simples — padrões, contratos modelo e apoio técnico — para se plugarem sem reinvenção da roda.


Em 3 anos, a soberania fica institucionalizada. A governança ganha dentes: estrutura permanente com orçamento e autoridade para exigir correções e aplicar sanções. Os sistemas passam a ser construídos com portabilidade por desenho, trocando módulos e fornecedores sem traumas; migração planejada vira rotina, não gambiarra. Os centros de dados operam como rede com obrigação pública: metas de capacidade dedicada ao Estado, eficiência de energia e água, auditorias que qualquer cidadão entende. A dependência de hardware começa a cair com acordos de médio prazo para garantir fornecimento, montagem e integração no país onde fizer sentido, e com participação em iniciativas internacionais que abram espaço para componentes substituíveis. A pilha de software fica mais auditável onde couber, com suporte profissional e metas de redução de gastos em licenças sem perda de qualidade. A cooperação internacional deixa de ser vitrine e entrega ferramentas em produção, com equipes locais treinadas e documentadas; o que não entrega, reavalia. E, porque crise não avisa, o Estado treina: simulações anuais de queda de fornecedor, ataque cibernético e falta de peças, com planos de resposta testados e corrigidos.


Tudo isso precisa de prova. Por isso, cada etapa produz entregas verificáveis: documentos públicos simples para cada base sensível; relatórios de migração concluída em serviços reais; percentual de capacidade reservada ao Estado nos centros de dados; lista de contratos com cláusulas de saída e auditoria; indicadores de tempo de reposição de peças e de resposta a incidentes; projetos de pesquisa com uso comprovado pelo cidadão; acordos internacionais que incluam transferência de conhecimento e preservem o comando brasileiro. Em uma linha: começar pelo possível, provar na prática, corrigir rápido e consolidar o que funciona. Soberania se constrói com regra clara, teste de realidade e disciplina de execução.

BRICS e Sul Global: onde há ganho real



Parceria externa só vale se ampliar o nosso comando. O eixo BRICS pode ajudar em quatro frentes: financiamento, insumos críticos, conhecimento e padrões — sempre com cláusulas de soberania que deixem isso preto no branco.


No financiamento, o caminho é óbvio: alinhar projetos de centros de dados públicos, redes de fibra e modernização de supercomputação a linhas dedicadas com metas de capacidade para o Estado, eficiência energética e transparência. Dinheiro barato entra junto com compromissos medidos: percentual mínimo reservado a serviços públicos, auditorias anuais que qualquer cidadão entende e obrigação de publicar tempos de recuperação em caso de falhas. Sem métrica, não há soberania; com métrica, o recurso estrangeiro vira alavanca e não coleira.


Nos insumos críticos, a regra é dualidade e estoques. Em chips e aceleradores para IA, diversificar fontes reduz risco de embargo e filas. Isso não elimina a dependência de fornecedores dos EUA em várias peças, mas cria margem de manobra: contratos com segunda fonte, prazos firmes de reposição, estoques mínimos para serviços essenciais e, quando houver alternativa viável vinda do BRICS, pilotos controlados para validar compatibilidade, consumo de energia e suporte. A meta não é trocar uma dependência por outra, e sim diluir risco, ganhar tempo e reduzir preço com concorrência.


No software, a parceria útil é a que deixa lastro no Brasil. Cooperação para treinar modelos em português e em línguas vizinhas, com dados públicos bem protegidos, pode acelerar aplicações em saúde, educação e justiça. A contrapartida precisa vir no contrato: equipe local treinada, documentação completa, direito de auditar, propriedade intelectual registrada aqui quando houver recurso público e liberdade de trocar componentes sem reescrever tudo. Código aberto onde couber reduz custos futuros e evita prisão por licença; onde não couber, a exigência é de portabilidade comprovada.


Na infraestrutura, há ganhos práticos com o Sul Global: rotas de cabos que encurtem caminho para África e Ásia, pontos de troca de tráfego mais distribuídos e acordos de energia limpa de longo prazo para ancorar centros de dados no país. Toda parceria tem de prever capacidade garantida para o Estado, interoperabilidade com a nossa nuvem e metas de eficiência hídrica e energética auditáveis. Se o parceiro quiser incentivo, oferece-se em troca o que importa: obrigação de desempenho, transferência real de conhecimento e equipe brasileira no comando diário.


Nos padrões e na regulação, cooperação serve para trocar o que presta e evitar o que não funciona. Intercâmbio sobre avaliação de impacto de algoritmos, testes de qualidade e canais de contestação do cidadão ajuda a subir o sarrafo sem copiar modelos que concentram poder demais. O critério é simples: proteger o indivíduo, dar transparência e manter a caneta do lado de cá.


Há, por fim, o que não fazer. Não vale assinar acordo opaco, sem relatório público de resultados. Não vale aceitar nível inferior de segurança para “ganhar velocidade”. Não vale prescindir do controle de chaves, do direito de saída, da auditoria e da formação de times locais. Parceria boa é a que nos deixa mais fortes quando termina: com gente capacitada, sistema auditável, dados sob nossa guarda e a liberdade de dizer “obrigado, agora seguimos por aqui”.

O que é inevitável x o que é substituível (mapa honesto)



Soberania também é saber onde não dá para bater de frente agora. Há peças do mundo digital que, no curto prazo, são inevitáveis; o inteligente é admitir, mitigar e ganhar tempo. Outras são plenamente substituíveis, desde que o sistema seja desenhado para isso.


No que é inevitável, entram os chips e aceleradores de ponta para treinar e rodar modelos grandes, certos firmwares e ferramentas de desenho de circuitos que dominam a cadeia global. Aqui a estratégia é de contenção: contratos com segunda fonte, prazos de reposição amarrados, estoques mínimos para serviços críticos, equipes treinadas para operar alternativas quando surgirem e, sempre que possível, dividir a carga entre diferentes tecnologias para não ficar refém de uma só. O objetivo é atravessar o ciclo com resiliência, sem paralisar o que é essencial.


No que é substituível, há muito espaço. Armazenamento, bancos de dados, mensageria, orquestração de serviços, camadas de observabilidade e identificação de usuários podem ser montados de forma modular, com padrões abertos e opções comerciais concorrendo entre si. Se o desenho nascer com essa lógica — interfaces claras, documentação e testes periódicos de troca — migrar deixa de ser trauma e vira rotina. Quando um fornecedor encarece, falha ou muda de regra, o país move a peça e segue o jogo.


Há também o meio-termo, onde a troca é possível com algum esforço. Ferramentas de análise, motores de busca internos, plataformas de atendimento e camadas de inteligência aplicadas podem começar proprietárias e ir ganhando equivalentes mais abertos conforme a equipe cresce e aprende. Nesse caminho, as decisões precisam vir com cláusulas de saída, transferência de conhecimento e prazos reais para migrar dados e reconfigurar integrações. O teste de realidade é simples: se não dá para sair em semanas com serviço no ar, a dependência está mal administrada.


No horizonte de tempo, o mapa ajuda a evitar promessas vazias. No curto prazo, aceita-se o que é inevitável e blinda-se com redundância e contratos robustos. No médio prazo, acelera-se a substituição do que já tem alternativa, começando pelo que pesa mais no bolso e no risco. No longo prazo, mira-se o que hoje parece inalcançável, investindo em gente, pesquisa e parcerias que façam sentido. O país não precisa ser autossuficiente em tudo; precisa ser autônomo no que define o seu destino.

Serviços vitais (onde o erro custa caro)



Saúde é o primeiro campo onde não há margem para erro. Prontuários, exames e filas de cirurgia lidam com vidas e com informações íntimas. Se a regra de acesso for frouxa, um vazamento expõe pacientes; se o sistema cair, o atendimento atrasa; se o algoritmo errar, alguém fica sem vaga. O caminho é claro: dados de saúde só entram com finalidade definida, ficam pelo tempo estritamente necessário e saem com registro de quem acessou e por quê. As chaves precisam estar sob guarda do Estado, e todo cruzamento de dados deve ocorrer em ambiente controlado, que evita cópias e reidentificação. Para garantir confiança, cada hospital e secretaria precisa publicar relatórios simples sobre incidentes, tempo de recuperação e correções feitas.


Educação vem logo depois. Cadastros de alunos, notas, presença, renda da família e histórico escolar são sensíveis e definem a vida de crianças e jovens. Uma integração mal desenhada pode estigmatizar estudantes, direcionar recursos de forma injusta ou produzir listas indevidas. A proteção aqui começa na escola: coleta mínima, finalidade clara e direito de revisar informação errada. Sistemas de análise devem explicar, de forma compreensível, por que um aluno foi marcado como risco de evasão ou por que uma escola entrou na fila de reforma. Qualquer ferramenta usada para distribuição de material, transporte e merenda precisa ser auditável, com possibilidade real de troca de fornecedor sem parar o ano letivo.


Na arrecadação, o risco é duplo: injustiça fiscal e paralisia do Estado. Cadastros de contribuintes, declarações, dívidas e cruzamentos com bases externas são poderosíssimos. Se não houver trilha de auditoria e regras de acesso, a porta abre para abuso, vazamentos e decisões discricionárias. Se o sistema trava, a arrecadação atrasa e o governo perde capacidade de pagar contas e políticas sociais. A blindagem passa por três medidas simples: trilhas de decisão obrigatórias (quem consultou o quê, quando e com qual justificativa), testes periódicos de migração entre fornecedores para não ficar refém de ninguém e reserva de capacidade em centros de dados para manter serviços fiscais de pé durante crises.


Há ainda áreas de apoio que influenciam todas as outras. Identidade digital, meios de pagamento, compras públicas e gestão de servidores formam a base do funcionamento diário do Estado. Um erro na identificação trava matrícula, consulta médica e benefício social. Uma falha em pagamentos atrasa bolsas e contratos. Uma compra mal conduzida amarra o país a soluções fechadas por anos. A regra aqui é padronizar o básico: política única de senhas e autenticação forte, contratos com direito de saída testado, publicação de indicadores de disponibilidade e um canal simples para o cidadão contestar decisões automatizadas.


Em todas essas frentes, a soberania se prova na prática: chaves sob guarda do Brasil, liberdade real para trocar de fornecedor, regras de uso claras e fiscalização que funciona. Onde o serviço é vital, a exigência é maior. Porque, nesses casos, um erro técnico vira um problema humano — e a conta chega rápido para quem mais precisa do Estado.

Transparência que protege



Transparência não é abrir tudo; é contar o que importa sem expor quem precisa de proteção. O Estado deve responder, de forma simples e pública, cinco perguntas para cada sistema crítico: que dados entram, para qual finalidade entram, por quanto tempo ficam, quem acessa e quem confere. Essas respostas precisam estar num documento curto por serviço — claro o suficiente para qualquer cidadão entender e específico o bastante para permitir cobrança.


Começa pelo registro de uso. Cada consulta a dados sensíveis deve deixar trilha: quem acessou, quando, com que justificativa e para qual tarefa. Essa trilha precisa ser auditável por órgãos de controle e resumida em relatórios periódicos abertos, sem identificar pessoas. Assim, a sociedade enxerga volume, motivo e tendências, mas ninguém tem sua vida exposta.


Vem depois o direito do cidadão. Qualquer pessoa deve poder ver quais dados seus foram usados, por qual serviço e com que base legal; corrigir informação errada; e contestar decisões automatizadas que a afetem — com revisão humana de verdade, prazos claros e resposta fundamentada. Esse canal simples evita injustiças e melhora a qualidade dos sistemas, porque erro documentado vira aprendizado.


Os algoritmos que influenciam a vida do cidadão precisam de “cartas de identidade” públicas: o que fazem, quais limitações têm, de onde vem o dado de treino (quando aplicável), como são testados e com que taxa de erro. Não é abrir código; é abrir o suficiente para permitir escrutínio e correção. Onde a ferramenta decide fila, prioridade ou benefício, a regra deve ser explicável em linguagem de gente.


Transparência também é mostrar dependências. O governo precisa publicar, por serviço, quem são os fornecedores, quais peças são críticas, quais prazos de reposição existem e quando foram feitos os últimos testes de portabilidade. Migrar com sucesso não pode ser segredo; tem de virar notícia regular: que parte foi movida, quanto tempo levou, o que travou e o que se aprendeu.


Incidentes acontecem. Quando um sistema cai ou um dado vaza, o compromisso é comunicar rápido, explicar o impacto, dizer o que foi feito e como isso não se repete. Relatórios trimestrais, com números comparáveis, criam disciplina: tempo médio de recuperação, número de acessos indevidos bloqueados, volume de correções de cadastro e prazos de resposta a pedidos do cidadão.


Por fim, transparência que protege exige método: publicar agregados sempre que possível, anonimizar nos relatórios e limitar o acesso individualizado ao estritamente necessário para auditoria. É a combinação que interessa: a sociedade enxerga o funcionamento do motor, mas a privacidade do indivíduo continua intacta. Quando o Estado responde bem a essas perguntas, ganha confiança. E confiança é a moeda que sustenta qualquer projeto de dados — é ela que separa o serviço público eficiente do laboratório de riscos.

Métricas simples de sucesso



Soberania se mede. O país precisa de um placar curto, público e fácil de entender. O primeiro marcador é de posse: em quantos serviços críticos as chaves dos dados estão sob guarda do Estado. A resposta deve vir com número e prazo, não com promessa. O segundo é de mobilidade: tempo real de migração entre fornecedores em serviços de verdade. Se hoje trocamos uma peça em semanas, estamos no caminho; se levamos meses, estamos presos. O terceiro é de capacidade: qual a fatia dos centros de dados dedicada ao poder público e qual o tempo de ativação dessa reserva em caso de crise. Essa é a diferença entre manter o país funcionando e parar na hora errada.


Vêm as métricas de confiança. Quantos incidentes de dados foram registrados, quanto tempo levamos para detectar, conter e comunicar, qual o impacto e que correção ficou de pé. Transparência aqui melhora o sistema, porque cada falha documentada vira prevenção. Em seguida, as de utilidade: quantos projetos de pesquisa feitos no Brasil viraram serviço em produção, com benefício medido para o cidadão — fila que andou, benefício que chegou, fraude que caiu, atendimento que acelerou. É ciência saindo do papel.


Há ainda os marcadores de dependência e de custo. Qual o percentual do gasto em tecnologia que está preso a contratos sem direito de saída testado; quanto desse gasto migra, ao longo do tempo, para soluções com portabilidade por desenho; e qual a economia obtida ao adotar software auditável onde couber, sem perda de qualidade. Do lado da infraestrutura, mede-se eficiência de energia e água, com metas anuais e auditoria clara, e tempo de reposição de peças críticas, que precisa caber no calendário do serviço público e não na fila global.


Por fim, um indicador de cidadania: prazos de resposta aos pedidos de correção de dados e de contestação de decisões automatizadas. Se o cidadão corrige rápido o que está errado e é ouvido quando contesta, o sistema está no rumo certo. Quando esses números aparecem trimestralmente, de forma comparável, o debate sai do achismo e entra na gestão. É assim que se conta a história de um Estado que aprende com dados — sem abrir mão do comando sobre eles.

Conclusão



O anúncio de R$ 23 bilhões é um passo necessário e bem-vindo. Dá escala, organiza prioridades e cria base material para melhorar serviços públicos. Mas investimento, sozinho, não produz soberania. Soberania é comando: chaves sob guarda do Brasil, liberdade real para trocar de fornecedor, regras claras de uso de dados e auditoria que funcione na vida real.


O mapa está na mesa. Nos dados, finalidade explícita, tempo de guarda curto, salas seguras para cruzamentos e trilhas de acesso auditáveis. No software, sistemas desenhados para portabilidade, contratos com direito de saída testado e transferência de conhecimento para equipes brasileiras. No hardware, dupla fonte, estoques críticos e acordos que nos deem tempo quando o mundo apertar. Na infraestrutura, capacidade reservada ao Estado, metas de eficiência e interoperabilidade obrigatória. Transparência fecha o circuito: relatórios simples e periódicos sobre incidentes, migrações, dependências e resultados para o cidadão.


Há dependências inevitáveis no curto prazo, e admiti-las não é fraqueza; é estratégia. Onde não houver alternativa hoje, mitiga-se risco e ganha-se tempo. Onde houver alternativa, troca-se o que for preciso. Parcerias externas, inclusive com países do BRICS, valem quando deixam lastro aqui: equipe formada, conhecimento transferido, decisão do nosso lado.


Este texto não bate no governo; cobra o essencial para que o plano dê certo. Parceria, sim; submissão, não. Se as medidas forem adotadas agora, os R$ 23 bilhões deixam de ser promessa e viram poder público: dados protegidos, serviços estáveis, decisões explicáveis e um país menos vulnerável a crises externas. É assim que infraestrutura vira soberania — informacional, tecnológica e estratégica — e como o Brasil assume, sem rodeios, o comando do seu próprio destino digital.

Comentários


pin-COMENTE.png
mantenha-se atualizado

Obrigado pelo envio!

  • linktree logo icon
  • Ícone do Instagram Branco
  • x logo
  • bluesky logo icon
  • Spotify
  • Ícone do Youtube Branco
  • linktree logo icon
  • x logo
  • bluesky logo icon
bottom of page