A União Europeia divulgou no último dia 20 uma proposta de alteração legislativa para proibir o que chamou de “carteiras anônimas de criptoativos”. O documento utiliza essa nomenclatura para fazer referência às carteiras de criptoativos que não coletam informações dos seus usuários (know you customer – KYC). É o caso da maioria das carteiras existentes no mercado que permitem a custódia direta pelo usuário – como as hardware wallets, desktop wallets ou paper wallets.
Com a medida, o objetivo é impedir a realização de transações diretas entre os usuários (P2P), fazendo com que somente haja transações intermediadas por exchanges centralizadas. O argumento é que a medida permitirá a detecção de crimes de lavagem de dinheiro e financiamento do terrorismo, visto que será possível identificar as partes de todas as transações. Em outras palavras, pretende-se fazer com que o mercado de criptoativos se torne o mais centralizado possível, muito próximo – senão idêntico – ao sistema financeiro tradicional.
Contudo, a história já demonstrou que iniciativas dessa natureza tendem a falhar. Isso porque ignoram que as transações com criptoativos não são simples transações financeiras, mas formas de comunicação no ambiente digital. Nesse contexto, já foi constatado que medidas regulatórias direcionadas diretamente aos usuários, quando se relaciona à proibição do uso de criptografia em meios de comunicação, são suscetíveis a resistência forte o bastante para dizer que são praticamente impossíveis de serem realizadas.
Sobre isso, cabe um parêntese. Quando se diz que uma transação com criptoativos são “formas de comunicação”, não se está enfrentando o tema do sigilo das comunicações (art. 5º, XII, CF), privacidade (art. 5º, X, CF), liberdade de expressão (art. 5º, IV, CF) ou do direito de proteção de dados pessoais (Lei nº 13.709/18). Afirma-se tão somente que transações com bitcoins – ou outros criptoativos – são, tecnicamente, formas de comunicação no ambiente digital. Isso porque o Bitcoin foi precursor em permitir que o dado, enquanto informação computacional, funcione como dinheiro. Fecha-se aqui o parêntese.
Ocorre que desde a primeira oportunidade em que se tentou proibir o uso de criptografia em meios de comunicação (comunicações sigilosas ou anônimas), o efeito foi o oposto ao desejado. Isso é, somente fomentou o surgimento de ferramentas mais resistentes ao controle do Estado.
Esse evento ocorreu poucos anos após a descoberta da criptografia de chave assimétrica, a qual permitiu comunicações anônimas na internet. Na época, enquanto uns sustentavam ser direito dos indivíduos o sigilo de suas comunicações, outros diziam que o uso dessa tecnologia permite a comunicação de criminosos, sobretudo traficantes, lavadores de dinheiro, pedófilos e terrorista (recurso argumentativo também chamado de “os quatro cavaleiros do infocalipse”, cunhado por Timothy May em 1988).
Nesse contexto, o Estado norte-americano iniciou duas tentativas regulatórias: o Key Escrow e o Clipper chip.
A primeira, pretendeu a criação de dois bancos de dados para armazenar todas as chaves criptográficas dos produtos lançados para o mercado nacional. Isso garantiria que os cidadãos americanos utilizassem a criptografia adequadamente, mas também que, se houvesse uma decisão judicial que autorizasse a quebra do sigilo de uma comunicação, essas informações poderiam ser acessadas.
A segunda, consistiu em um pequeno chip que viria instalado em todos os produtos de comunicação. As comunicações entre as pessoas continuariam a ser criptografadas. Porém, esse dispositivo criaria uma chave de acesso para descriptografar as comunicações caso o Estado necessitasse (em uma quebra de sigilo, por exemplo).
Essas iniciativas desencadearam uma acirrada batalha entre o Estado e os ciberativistas da época – os cypherpunks –, que durou toda a década de 1990. O evento ficou conhecido como “crypto war”.
Ocorre que, dentre as diversas formas de resistência oferecida pelos cypherpunks, umas das mais efetivas foi, também, uma das mais simples: a disponibilização pública e gratuita de um sistema de comunicação criptografada (o Pretty Good Privacy, do Phil Zimmermann). Com isso, antes mesmo que as proibições alcançassem mínimo êxito, o sistema já estava sendo utilizado nos quatro cantos do globo, de modo que o Estado nada poderia fazer para evitar.
Movimentos de resistência como esse resultaram na desistência pelo Estado americano na regulação das comunicações criptografadas. Em 1999, a Justiça Americana reconheceu que a limitação da criptografia constituía ofensa à liberdade de expressão. No ano seguinte, o congresso americano divulgou uma carta abraçando a necessidade de garantir aos indivíduos o uso de criptografia. Foi quando, para alguns, houve o fim de crypto war e com a vitória dos cypherpunks. Para este autor, ganhou-se a batalha, mas não a guerra. A monitoração pelo Estado das comunicações criptografadas passou a ser oculta e realizada de maneira indireta, pelos intermediários da internet (provedores de serviços). Esse tema se relaciona às “ondas regulatórias do ambiente digital” que já tratei aqui, mas que escapa ao objeto deste artigo.
Desse evento – a crypto war – é possível extrair que a sistemas de criptografia permitem aos usuários oferecerem resistência à regulação imposta pelo Estado à ponto de tornar impossível de ser realizada. Isso porque a criptografia permite a criação de sistemas – segundo o conceito talebiano – antifrágeis. Ou seja, uma vez que uma ameaça é reconhecida, o sistema possui a capacidade de evoluir a ponto de superar limitações impostas. Em termos simples, um sistema consegue se reconstruir de modo mais resistente a qualquer forma de controle ou proibição.
Nesse contexto, entende-se que ambas as iniciativas adotadas pelo Estado americano – o Key Escrow e o Clipper chip – se relacionam diretamente com a atual pretensão de proibir o uso das “carteiras de criptoativos” pelos usuários: todas são tentativas de o Estado proibir o uso de criptografia pelos indivíduos.
Todavia, iniciativa dessa natureza esquece todos os erros cometidos durante a trajetória regulatória dos meios de comunicação pelos Estados Unidos. Ainda que possa haver certa preocupação pelas nações quanto a utilização das “carteiras privadas”, sobretudo porque permitem a realização de transações globais sem procedimentos de conhecimento do usuário (KYC), entende-se que sua proibição pode, ao invés de reduzir, fomentar iniciativas ainda mais resistentes à regulação do Estado. Isso porque elas – as “carteiras privadas” – constituem o método tradicional para realizar de transações com criptoativos. O sistema Bitcoin, assim como outros, foi desenvolvido para operar sem intermediários.
Assim, ainda que se possa pensar em proibir “carteiras privadas”, isso é impossível de ser realizado. A proibição de venda desses dispositivos em determinados países, ou a exigência de que todos os fabricantes identifiquem seus compradores, não impedirá o acesso. As “carteiras privadas” podem: i) ser construídas pelos usuários com peças adquiridas na internet; ii) ser calculadas a partir de um código computacional disponível para download ou acessível em uma página da web; ou, ainda, iii) calculadas matematicamente à mão pelo usuário, com um papel e uma caneta. São algumas hipóteses – não exaustivas – que servem para ilustrar o fato de que proibir a utilização de carteiras privadas é o mesmo que proibir a criptografia: é impossível de ser realizado.
Por outro lado, percebe-se que o atrito regulatório causado diretamente aos usuários, os proibindo de ter acesso a “carteiras privadas”, pode fazer o sistema evoluir mais forte e resistente a qualquer possibilidade de controle pelo Estado. O endereçamento de uma regulação muito incisiva pode dificultar a experiência do usuário e fazê-lo migrar para alternativas menos reguladas, como preferir transações P2P ou as realizadas em exchanges descentralizadas.
Nesse contexto, mesmo que tenha havido sugestão pelo GAFI para regular as exchanges descentralizadas, especificamente exigir dos desenvolvedores dos códigos a adoção de medidas para controlar a lavagem de dinheiro, essa é outra medida de impossível de ser praticada. Enquanto Organizações Autônomas Descentralizadas (DAOs), as trocas entre criptoativos sempre poderão ocorrer sem a exigência de procedimentos de conhecimento do usuário (KYC), sobretudo porque não existe a quem o Estado possa endereçar sua regulação.
Ainda que se possa pensar ser possível endereçar uma regulação aos desenvolvedores desses códigos, nada impedirá que novos sistemas que não atendam a essas diretrizes sejam lançadas na rede. É dizer: ainda que o Estado proíba aplicações descentralizadas, ou exija seu licenciamento (o que, na prática, pode significar o mesmo que proibir), isso não impedirá que elas sejam lançadas na internet e utilizadas globalmente. O caso clássico do Pretty Good Privacy já mostrou que isso tende a ocorrer em sistemas criptográficos.
Assim, é razoável pensar que a iniciativa regulatória da União Europeia, objetivando a proibição das “carteiras anônimas de criptoativos”, pode desencadear uma nova crypto war. Ou, para este autor, uma nova batalha dentro da mesma guerra. Isso porque, quanto o tema das comunicações anônimas no ambiente digital, a tensão entre o Estado e os indivíduos nunca deixou de existir. Nunca houve vitória pelos cypherpunks, mas recorrentes gestos de resistência contra a “eterna vigilância”.