Marcio Barbado Junior e Jorge Avelar[1]

Áudios vazados, documentos sigilosos expostos, invasão do Telegram do ex-ministro da Justiça, manipulação da opinião pública e interferência em eleições externas. Some-se a isso teorias da conspiração envolvendo a guerra comercial entre EUA e China por conta do 5G, chips em vacinas e outros delírios. Parece que cada vez mais os riscos de colapso em uma sociedade com um alto desenvolvimento tecnológico (e dependente dele) vai deixando as páginas da ficção científica e das novelas cyber-punks para se tornarem uma ameaça iminente.

Inúmeros episódios recentes parecem corroborar isso. Desde os vazamentos da WikiLeaks, a espionagem feita pela NSA sobre o governo brasileiro durante o leilão do pré-sal até o escândalo da Cambridge Analytica e a proibição do Tik Tok nos EUA. Não é mais preciso ir ao cinema para ver esse tipo de coisa. Basta ler o noticiário. Mas o mais perigoso disso tudo é que a ameaça nem sempre aparece como um feito digno de roteiristas. Ela está nas coisas mais simples e que, justamente por isso, são as que nos deixam mais vulneráveis. O uso indiscriminado de tecnologia da informação e da comunicação (TICs) coloca para nós uma infinidade de questões relativas à segurança em vários níveis. Desde nossos dados pessoais até a soberania de Estados nacionais.

Por ora, gostaríamos de nos deter aqui sobre um ator específico nesse tabuleiro que é o poder público. Quando pensamos em sua relação com tecnologia nos deparamos com a seguinte situação: não é contraditório tentar conciliar interesses público e de Estado com tecnologias que se baseiam em propriedade intelectual privada, em infraestrutura privada e que, muitas vezes, pertencem a empresas estrangeiras? Essa contradição não é uma ameaça à soberania?

Tecnologia da Informação e políticas públicas

Vejamos o caso das chamadas “caixas-pretas”. E aqui usamos o termo “caixa preta” para designar sistemas dos quais se conhece o que entra e o que sai, mas pouco ou nada se sabe sobre o que ocorre em seus processos internos. Qual cálculo foi realizado para que determinados números tenham produzido determinado resultado? É uma incógnita. Por isso não é exagero dizer que está longe de ser razoável adotar sistemas com caixas pretas em órgãos públicos.

Eles podem executar ações indesejáveis tais como a produção de resultados equivocados ou até mesmo a transmissão proposital e não autorizada de informações, ambos podendo ocorrer sem que o Estado – o maior interessado no sigilo dessas informações – tome conhecimento em tempo de evitar problemas. Documentos extraviados pelo serviço WikiLeaks mostram que diversos equipamentos eletroeletrônicos espionam em nome da CIA no melhor estilo 1984 [16]. Tanto nas rotinas lógicas, chamadas de código, programa ou software, quanto na parte física, conhecida por hardware, e que é composta por componentes eletrônicos como os microchips. Mesmo a coreana Samsung atende a solicitações do governo estadunidense e produz televisores cujos microfones e câmeras ouvem e vêem para a referida agência de inteligência. Mesmo abrindo e examinando tais equipamentos, não é tarefa simples verificar que espionam enquanto parecem funcionar de maneira inofensiva pois a engenharia os projeta com caixas pretas.

Um caso que adquiriu alguma notoriedade recentemente foi o da urna eletrônica brasileira, cujos códigos-fonte não são apresentados ao povo que a utiliza, o que prejudica o amplo escrutínio público do equipamento [9]. É justamente essa impossibilidade de escrutínio do equipamento que é fonte de desconfiança, muito utilizada politicamente por setores conservadores.

Considere ainda a questão da chamada transferência de tecnologia na esfera pública. O quão benéfica é a aquisição de um sistema que mostra exatamente o que está a fazer? Será interessante compreender como um sistema é feito? Ora, quando compramos um caça aéreo ou uma vacina, não queremos apenas desfrutar de seu uso, queremos aprender como é que se faz, queremos efetivamente adaptar aquilo às nossas necessidades, queremos fabricar e vender. Igualmente, quando criamos algo, queremos compartilhar para que outras partes também se beneficiem, e auxiliem no constante aprimoramento da criação. Assim também o é, ou pelo menos deveria ser, com as tecnologias que sustentam sistemas de informação e comunicação que, por curiosidade, compõem as infraestruturas a permitir as fabricações de caças e vacinas.

Nesse sentido, o controle das informações, comunicações e tecnologias existentes em repartições públicas é de primeira importância para países que desejam defender a sua soberania, e por fim garantir a sua autodeterminação. E aqui há dois caminhos para políticas públicas no que diz respeito às TICs. Ambos necessitam de desenvolvimento local e exigem maciços investimentos em ciência, pesquisa, e desenvolvimento. O primeiro caminho constrói soluções do zero e pode contribuir para o conhecimento coletivo caso adote licenças livres. O segundo caminho adapta arcabouços já existentes, e caso adote as referidas licenças, mais do que usufruir, estará a se apropriar do conhecimento coletivo. Ambos os caminhos, quando amparados por contratos livres, corroboram soberania e conhecimento universal. E esse é o ponto fundamental dessa reflexão.

Definições gerais

Para seguir nosso raciocínio, precisamos fazer algumas considerações sobre conceitos centrais nesse debate.

Primeiro, sobre a ideia de Público. Esse é um adjetivo que se refere ao povo [1], algo que serve ao uso de todos. Embora inexista consenso sobre o conceito de política pública [2], o termo é aqui usado para designar de forma sucinta a política que a todos se aplica. Tais políticas cobrem diversos aspectos da sociedade, sendo o das tecnologias de informação e comunicação o foco da presente reflexão. As referidas tecnologias incluem computadores e outras máquinas a eles ligados, antenas, cabos, satélites, software, algoritmos, padrões, protocolos e etc.

Algoritmo é o conjunto de instruções que um programa de computador usa para realizar uma determinada tarefa. É comum encontrar o termo software se referindo a programas de computador.

Software livre é um movimento global, iniciado por uma fundação chamada Free Software Foundation, que reivindica quatro liberdades para a parte que usa programas de computador [3]. A liberdade zero assegura a execução do programa. A liberdade um garante o estudo do código que forma o programa e também a sua adaptação ou aperfeiçoamento. Isso significa ter acesso ao algoritmo do programa. A liberdade dois assegura a redistribuição do programa original. A liberdade três garante a distribuição de versões modificadas. As referidas liberdades foram elaboradas por um programador chamado Richard Stallman. Um programa de computador normalmente é acompanhado por um documento que determina qual uso pode ser feito do programa. Tal documento é chamado licença, e pode ser restritivo, impedindo o usuário de saber o que o programa faz com os seus arquivos. Caso a licença implemente as quatro liberdades mencionadas, ela é dita livre. Há diversos programas licenciados livremente, alguns fazem parte do dia a dia da maioria das pessoas sem que elas percebam como é o caso do servidor HTTP Apache, que integra a infraestrutura de muitos sítios web. Outros são bem conhecidos como o sistema Linux, os navegadores Chromium, Firefox, e Tor, e a carteira Bitcoin Core. Notórias licenças livres são a Licença Pública Geral GNU (GNU GPL), a Apache License, a MIT License, e a Mozilla Public License (MPL). Chama-se copyleft o método através do qual são aplicadas as quatro liberdades a um programa de computador, exigindo-se que quaisquer versões modificadas daquele programa carreguem as mesmas liberdades [4].

As ideias a sustentar o movimento do software livre também permeiam diversos movimentos colaborativos e conceitos livres, e.g., hardware livre, dados abertos, e mais genericamente, a própria ciência aberta.

Uma vez que o texto trata de ameaças à soberania do país, cabe também destacar que a ideia geral de soberania usada diz respeito ao pleno poder que um país possui sobre si e sobre suas decisões. Já a ideia específica, soberania computacional, diz respeito ao controle que um país possui sobre a sua própria computação [14]. Também é comum o uso do termo soberania digital, conforme se observa em iniciativas políticas européias [15] [19], e do já um tanto desgastado termo autonomia tecnológica [21].

Os riscos envolvendo as TICs

Como dissemos anteriormente, o uso indiscriminado de TICs sem o devido debate faz emergir inúmeras ameaças em potencial à soberania de um estado nacional. Alguns desses riscos se manifestam nas relações com outros países, por exemplo, a indesejável possibilidade de dependência tecnológica, e há também as ameaças relativas à esfera nacional, por exemplo, aquelas existentes nas relações do país com os seus cidadãos, mais precisamente, os serviços de governo eletrônico.

Cumpre destacar ainda as latentes ameaças provenientes do campo da guerra cibernética, riscos esses que podem estar associados a disputas entre Estados, ou ser um problema local. Trata-se de questão sabida e monitorada por órgãos competentes. O documento oficial intitulado Estratégia Nacional de Inteligência [6], redigido pelo Gabinete de Segurança Institucional, um órgão da Agência Brasileira de Inteligência (ABIN) ligado ao poder executivo, lista onze tipos de  ameaças ao ambiente estratégico do Brasil. São elas a (I) espionagem, (II), sabotagem, (III) interferência externa, (IV) ações contrárias à soberania nacional, (V) ataques cibernéticos, (VI) terrorismo, (VII) atividade ilegais envolvendo bens de usi dua e tecnologias sensíveis, (VIII) armas de destruição em massa, (IX) criminalidade organizada, (X) corrupção e (XI) ações contrárias ao estado democrático de direito.

A lista é um tanto confusa. Note que o quinto item, ataques cibernéticos, pode estar associado a todos os demais, direta ou indiretamente. Já o décimo, corrupção, vedete do Estado burguês neoliberal, parece ser uma ameaça ao bom funcionamento da própria ABIN, que tem feito a palavra funcionar em favor de interesses questionáveis. Há também uma outra natureza de risco, intra-Estado, que inclui as ameaças aos cidadãos do próprio país na medida em que permite a especificação de tecnologias com caixas-pretas em sistemas de informação de repartições públicas, o que dá margem à espionagem, que por sua vez é o primeiro item da lista de ameaças da ABIN.

A escolha das TICs por detrás das defesas cibernéticas determina o quão suscetíveis a ataques cibernéticos serão os sistemas de informação do país e, por conseguinte, o quanto se deseja arriscar o ambiente estratégico do país. Edward Snowden, cidadão estadunidense e ex-funcionário da Agência de Segurança Nacional de seu país, a NSA, extraviou documentos oficiais confidenciais em 2013. Eles mostraram ao mundo o quão frágeis podem ser as supostas soberanias nacionais de países cujas TICs são inadequadamente contempladas por políticas públicas [10]. Muito antes de Sérgio Moro interceptar suas conversas, Dilma Rousseff, também como chefe do poder executivo, já era espionada pela agência de Snowden [10] [11]. Angela Merkel, a então chanceler alemã, foi igualmente grampeada [12]. Os casos de Dilma e Merkel se referem a interceptações telefônicas cujas tecnologias fogem ao controle dos respectivos estados. Ora, pouco importa quem está no meio de uma comunicação. Sendo adequadamente adaptado, um sistema dessa natureza poderia implementar roteamento e criptografia seguros o bastante para dificultar a ação de agências bisbilhoteiras. Contudo, tais sistemas fazem frequente uso de tecnologias com licenças restritivas, que não favorecem soberanias nacionais pois dificultam adaptações, tecnicamente e legalmente.

A Revista Brasileira de Inteligência, publicada pela ABIN, apresentou em dezembro de 2019 um artigo intitulado Panorama da ameaça cibernética à aviação civil [8]. O texto de Mateus Vidal Alves Silva, competente em semear o medo, aponta possibilidades em território brasileiro tão estarrecedoras ou mais que os ataques de 11 de Setembro ocorridos nos Estados Unidos da América. Contudo, mesmo assim ainda passa longe do problema que abateria todas as aeronaves brasileiras de uma só vez: a estadunidense Boeing, que há muito cultiva estreitas relações com a Casa Branca.

Ainda de acordo com o documento do Gabinete de Segurança Institucional [6], questões cibernéticas associadas a análises de grandes volumes de dados, que fazem uso de ciência de dados e inteligência artificial, são listadas no referido documento como desafios de caráter estratégico aos interesses nacionais, e apresentadas como objetivos estratégicos.

Infelizmente, questões essenciais para a concretização de tais objetivos estão a ser negligenciadas. Licitações como a do Processo Administrativo nº 19973.104499/2019-72 [7], que contrata ativos de rede por sessenta meses, possui considerável detalhamento técnico, mas sequer menciona tecnologias livres. Um total superior a duzentos e trinta e oito milhões de reais, equivalente a centenas de milhares de equipamentos espalhados por diversos órgãos públicos, que podem representar, cada um deles, um ponto vulnerável nos sistemas federais. Precisamente, trata-se de um caso no qual o conhecimento sobre a engenharia do equipamento, e a sua fragilidade são inversamente proporcionais. Quanto menos se conhecer a tecnologia, maior será o potencial de impacto de possíveis vulnerabilidades ali presentes.

Adicionalmente à relação inter-Estados, há ainda a problemática das questões intra-Estado. Cidadãos entregam muitas de suas informações às TICs de seu país, e este por sua vez possui a responsabilidade de manter o controle sobre computações realizadas com dados de seus cidadãos. Segundo Stallman [14], políticas educacionais são as mais importantes pois definem o futuro de um país, e não devem incluir programas proprietários pois isso significaria ensinar dependência.

A quarentena ocasionada pela pandemia de COVID-19 evidenciou a questão, mostrando uma presença marcante de tecnologias fechadas em comunicações de diversos órgãos públicos. Então, uma vez mais, o Brasil se faz refém de interesses privados para conseguir funcionar. Já é sabido que presidente da República, ministros de Estado, e outros membros do governo Bolsonaro faziam transitar informações relevantes por Telegram e WhatsApp por exemplo. Contudo, a quarentena entregou ao Facebook, Google, Microsoft, Zoom, e outras empresas privadas, o controle sobre um volume de dados oficiais muito maior. Pior do que isso, passou-se a tomar essa situação como aceitável no chamado novo normal. Embora a realidade tenha se alterado, os potenciais riscos representados por tais problemas são velhos conhecidos. Já no ano de 2009, buscou-se um início de solução para esses problemas através do coletivo paulista chamado Pacto pelo Software Livre [5], que almejava o comprometimento de parlamentares com a especificação de licenças livres em seus projetos. Baseando-se em iniciativa europeia de similar teor, o grupo redigiu um contrato, o Pacto, e colheu assinaturas de parlamentares e candidatos. Frente à escassez de recursos financeiros e assessoria jurídica, o grupo capitulou e estacionou. Contudo, o poder da ideia resiste. Mais recentemente, a cidade de Barcelona, vanguarda em governo eletrônico — o chamado e-gov, assinou uma carta de compromisso intitulada “Dinheiro Público? Código Público!”, cujo objetivo é usar a tecnologia para solucionar os problemas reais da cidade, e não se tornar refém de sistemas cujas licenças impõem a forma e o alcance das soluções [15].

Panorama

Conforme escreveu certa vez o ex-ministro Renato Archer [21], não parece razoável esperar que países mais poderosos doem conhecimentos científicos em troca de restrições ao desenvolvimento do Brasil. Faz-se necessária, portanto, a luta por nossa soberania digital. Enquanto o setor público brasileiro, sobretudo na área acadêmica, foi e é celeiro de relevantes produções tecnológicas, olhando para o passado do setor privado, é possível constatar as cinzas de empresas como Conectiva, Dynacom, Intelbras, Itautec, Microsiga, e Tectoy, que triunfavam mesmo em cenários economicamente adversos. O que houve então com as empresas privadas brasileiras que efetivamente produziam software e/ou hardware? Exceções feitas à Intelbras, que cresceu, e à Microsiga, que se tornou a Totvs, verifica-se que a Itautec foi absorvida por desdobramentos corporatocráticos, a Tectoy perdeu o seu protagonismo e atualmente vende até camisetas para sobreviver, e as demais simplesmente desapareceram. Novos atores ganharam destaque como Linx, Nubank, e Positivo.

Fato é que o setor brasileiro das TICs enfrenta enormes dificuldades a começar pelo próprio desinteresse do Estado brasileiro na área. O retrato mais fiel dessa postura é a tentativa do governo Bolsonaro de fechar a Ceitec, estatal brasileira e única empresa da América Latina a fabricar microchips e semicondutores. As dificuldades financeiras, tanto pela crise quanto pela escassez de crédito é indicado pelas empresas como obstáculos para o investimento em tecnologia. É o que apontam tanto a Pesquisa de Inovação 2017, do IBGE, e o Insight Report 2020 da Associação das Empresas Brasileiras de Tecnologia da Informação. Ambos relatórios apontam também para a escassez de mão de obra qualificada, desdobramento direto da falta de investimento em formação e capacitação na área. Por se tratar de um setor muito dinâmico, a falta de investimentos a nível nacional coloca para o país obstáculos difíceis de serem contornados. Por outro lado, empresas baseadas em uma economia de plataforma, como aplicativos de transporte e entrega de comida estão longe de serem conhecidas pelos bons salários e respeito aos direitos trabalhistas.

No que diz respeito à legislação do setor, o país tem feito tímidos avanços, mas não sem riscos. O Marco Civil da Internet, aprovado em 2014, além de brechas não é aplicado como deveria. Basta ver que o fatiamento de rede (network slicing) acontece corriqueiramente com a venda de pacotes de dados com franquias privilegiadas à determinados aplicativos em uma clara violação do princípio da neutralidade da rede. O mesmo vale para os debates sobre a Lei Geral de Proteção de Dados Pessoais (LGDP, Nº13.709/2018). O fantasma do combate às notícias falsas ainda assombra e pode dar margem para toda sorte de censura na rede. É tudo muito frágil ainda.

Temos, contudo, de reconhecer que existem experiências mais positivas que a nossa para o setor. Já faz algum tempo que a União Européia fomenta a adoção de software livre como uma forma de se fortalecer e promover a participação da sociedade civil no governo [19]. Então você pensará: “ora lá vem mais um com histórias deslocadas da realidade latino-americana“. Ok, vamos à Palestina, onde cidadãos como o médico Tarek Loubani buscam nas TICs livres um pouco de força para resistir à opressão daqueles que tudo querem usurpar [20]. Loubani, que cria dispositivos médicos e disponibiliza os seus projetos livremente, luta contra a chaga neoliberal no setor da saúde, assolado por patentes. Ele explica que o conhecimento livre não enfrenta escassez já que pode ser reproduzido indefinidamente.

Inteligência artificial e ciência de dados

Precisamos considerar ainda não só o que já temos, mas para onde estamos caminhando no setor. A rápida expansão da “economia dos dados” coloca algumas coisas em evidência.

A ciência de dados atende por diversas alcunhas, como Big Data e analytics. Não é por acaso que o domínio sobre as suas tecnologias é tocado pela ABIN em documento de 2017 [6], que o apresenta como um objetivo estratégico do Brasil. Os documentos secretos vazados por Edward Snowden [10] mostraram que no ano de 2013 o Brasil já era alvo de países que dominavam a referida ciência, conforme se pode inferir dos diapositivos da NSA sobre o sistema Secure and Trustworthy Cyberspace (SaTC) de espionagem [11]. Motivados por interesses no petróleo brasileiro, Estados Unidos, Reino Unido, Canadá e Nova Zelândia lançaram mão do SaTC para analisar enormes quantidades de dados interceptados, provenientes de pessoas ligadas à presidência, e até mesmo da própria Dilma Rousseff. Assim, trata-se de uma área do conhecimento que divide alguns espaços com a inteligência artificial, e pode auxiliar a todas as ciências. É usada cada vez mais para identificar tendências e realizar previsões, tendo inclusive influenciado na eleição de Donald Trump, conforme é sabido do escândalo envolvendo Facebook e Cambridge Analytica [13]. O ocorrido nas eleições estadunidenses de 2016 é característica marcante da democracia burguesa. Fosse aplicado, o conceito de dados abertos, que promove a disponibilidade e o livre uso de dados, colocaria então todas as partes interessadas no sufrágio em pé de igualdade. Conforme preconiza o projeto DECODE, financiado pela União Européia, triunfarão as sociedades que disponibilizarem dados de interesse público livremente a quem interessar [17]. Isso porque tais conjuntos de dados, usados por algoritmos de aprendizado de máquina, podem apresentar respostas vitais à coletividade. Conforme explica Morozov em [18], a perda do controle sobre tais tecnologias colocará sociedades inteiras à mercê do capital. Dados e algoritmos se assemelham nesse contexto a insumos e meios de produção, respectivamente, e já se fazem presentes em diversos setores da economia.

Além desses fatos, devemos considerar também o desenvolvimento da Internet das Coisas que dará um salto com o 5G e conectará uma infinidade de outros dispositivos à rede mundial de computadores. Não só as ameaças na forma de vigilância em massa virão à tona como explodirá o debate sobre o aprendizado de máquinas (machine learning), latente em muitos casos de viés algorítmico. Ou seja, aqueles casos em que a inteligência artificial reproduz padrões excludentes e discriminatórios.

Conclusões

Os riscos são latentes e, tanto quanto eles, nos assusta o atraso na discussão sobre o tema, pelo menos de forma mais ampla. No tocante aos assuntos ligados à soberania, faz-se necessário às partes competentes uma postura menos colonizada, e uma reavaliação dos critérios adotados na especificação de TICs para repartições públicas. Além disso, cabe a tais escritórios a histórica responsabilidade de agir e dar exemplo sobre o fomento e a apropriação do conhecimento coletivo. Quanto à especificação e contratação de sistemas, e ao uso de dados, as quatro liberdades enunciadas pela licença GNU GPL oferecem eixos estruturantes mais seguros e justos pois além da blindagem proporcionada às questões estratégicas, asseguram aos programadores envolvidos o devido acesso aos insumos e meios de produção, que dão formas a seus ofícios.

Ameaças aos interesses nacionais podem ser atenuadas através da adoção das TICs ditas livres, que em diversos casos são capazes de substituir adequadamente as alternativas de licenças restritivas.

TICs de repartições públicas devem ser cautelosamente tocadas por políticas públicas, e a transição para tecnologias livres, embora precise ser realizada de forma gradual e criteriosa, precisa existir para que a autodeterminação do povo brasileiro prevaleça. Cabe lembrar que, adicionalmente ao fato de tais tecnologias cada vez mais constituírem meios para a formulação de políticas, os recentes desdobramentos da realidade e da própria sociedade sugerem que em alguns anos, as políticas públicas é que podem se tornar reféns da tecnologia.

Referências

[1] FERREIRA, Aurélio Buarque de Hollanda, Pequeno Dicionário Brasileiro da Língua Portuguesa, 11a edição, 1983.

[2] HERINGER, Flávio Roberto de Almeida, Quantas políticas públicas há no Brasil? O problema da imprecisão conceitual para a avaliação de políticas públicas, 2018.

[3] GNU project, What is free software?, acessado em 19 de AGOSTO de 2020.

[4] GNU project, O Que é Copyleft?, acessado em 19 de AGOSTO de 2020.

[5] CHEMALLE, Pacto pelo Software Livre reúne candidatos na USP, acessado em 19 de AGOSTO de 2020.

[6] Gabinete de Segurança Institucional, Estratégia Nacional de Inteligência, 2017.

[7] Ministério da Economia, TERMO DE REFERÊNCIA (IN 01/2019), Processo Administrativo nº 19973.104499/2019-72, acessado em 25 de AGOSTO de 2020.

[8] SILVA, Mateus Vidal Alvez, Panorama da ameaça cibernética à aviação civil, 2019, Revista Brasileira de Inteligência, n. 14.

[9] ARANHA, Diego F., BARBOSA, P. Y. S., CARDOSO, T. N. C., ARAUJO, C. L., e MATIAS, P., The Return of Software Vulnerabilities in the Brazilian Voting Machine, 2019.

[10] BORGER, Julian, Brazilian president: US surveillance a ‘breach of international law’, acessado em 10 de SETEMBRO de 2020.

[11] Fantástico –
Veja os documentos ultrassecretos que comprovam espionagem a Dilma
, acessado em 11 de SETEMBRO de 2020.

[12] EDDY, Melissa, File Is Said to Confirm N.S.A. Spied on Merkel, acessado em 11 de SETEMBRO de 2020.

[13] Cambridge Analytica and Facebook: The Scandal and the Fallout So Far, acessado em 11 de SETEMBRO de 2020.

[14] STALLMAN, Richard, Medidas que os governos podem usar para promover o software livre, acessado em 14 de SETEMBRO de 2020.

[15] ALBERS, Erik, Using Free Software to build a more democratic, inclusive and sustainable digital society, acessado em 16 de SETEMBRO de 2020.

[16] WikiLeaks, Vault7: CIA Hacking Tools Revealed, acessado em 20 de SETEMBRO de 2020.

[17] Nesta, DECODE, acessado em 20 de SETEMBRO de 2020.

[18] MOROZOV, Evgeny, Socialismo digital, acessado em 20 de SETEMBRO de 2020.

[19] HILLENIUS, Gijs, France’s economic council wants a greater European role for free software, acessado em 30 de SETEMBRO de 2020.

[20] LOUBANI, Tarek, Free Software and Hardware bring National Sovereignty, Gaza as a case study, acessado em 02 de OUTUBRO de 2020.

[21] ARCHER, Renato, A autonomia tecnológica, acessado em 04 de OUTUBRO de 2020.

[1]Agradecemos a vários camaradas do PSTU pelas sugestões, mas não os fazemos responsáveis pelas faltas e equívocos deste.