Criptografia e Investigações Criminais: o que pensam os profissionais que movimentam o debate no Brasil
27 de abril de 2021
Compartilhamos resultados parciais de nosso estudo que analisa opiniões e percepções de profissionais de tecnologia e sociedade sobre o enfraquecimento da criptografia para facilitar investigações policiais. Mapeamos os principais argumentos e riscos percebidos pelos entrevistados. Um relatório acadêmico completo, com detalhamento da metodologia, dados e análises teóricas sobre o impacto desses resultados para o debate público, será publicado em breve.
Principais achados:
- Entrevistamos mais de 40 profissionais, de diferentes setores e formações, com atuação relacionada ao debate público sobre privacidade, tecnologia e segurança.
- Quando perguntados se apoiariam a introdução de um mecanismo de acesso excepcional na criptografia para fins de investigações criminais, a maioria (69,77%) dos entrevistados foi contrária à medida. 18,6% não têm posição determinada e somente 11,6% são favoráveis.
- Todos os entrevistados com formação na área da computação (8) têm posição determinada: 7 deles foram contrários ao acesso excepcional e somente 1 foi favorável.
- O discurso de apoio ao acesso excepcional defende que o acesso de autoridades a comunicações privadas é uma medida de investigação necessária, lícita, menos danosa que as já empregadas e cujos riscos são mitigáveis por controles institucionais fortes.
- As opiniões contrárias ao acesso excepcional consideram que os riscos de abuso ou usurpação da ferramenta por atores maliciosos são demasiados. Além disso, ponderam que nem a necessidade nem a eficácia da medida foram demonstradas.
- As incertezas dos entrevistados quanto à eficácia e quanto à necessidade do acesso excepcional para investigações policiais reforçam a importância de iniciativas de pesquisa e divulgação científica aptas a embasar o debate.
O que é criptografia e por que ela importa?
A criptografia é o ramo do conhecimento que se dedica a proteger a segurança das comunicações, fazendo uso da matemática para codificá-las e decodificá-las. Essa ciência é conhecida sobretudo por suas aplicações militares e geopolíticas, que têm sido cruciais ao longo da história. No filme vencedor do Oscar “O jogo da imitação” (2014), por exemplo, vemos como esse conhecimento foi crucial para a vitória dos aliados na segunda guerra mundial, pois permitiu decifrar mensagens codificadas de informações estratégicas dos nazistas.
No século XXI, a criptografia não é mais uma preocupação apenas de generais, matemáticos e diplomatas. Com a digitalização crescente da vida em sociedade, proteger a privacidade e a segurança das informações das mais diversas atividades se torna cada vez mais importante. Quando fazemos uma transferência eletrônica ou uma compra online, quando enviamos uma mensagem pelo WhatsApp ou consultamos os resultados de nossos exames médicos pela internet, quando pegamos um avião e confiamos que os sistemas de controle de tráfego sejam seguros – em todos esses momentos, dependemos da criptografia. Sem a criptografia para proteger a integridade, a confidencialidade e a disponibilidade dos dados, ficamos muito mais expostos a fraudes financeiras, vazamentos de conversas íntimas ou acidentes aéreos.
Apesar disso, a criptografia ganhou os holofotes do debate público nos últimos anos, entre alegações de que ela protege criminosos e contrapontos de que é necessária para o exercício de direitos fundamentais. O que está em jogo nesse debate?
A criptografia atrapalha investigações policiais?
Nos últimos anos, órgãos de segurança pública de diversos países têm alegado publicamente que suas investigações encontram uma barreira no uso cada vez mais difundido de criptografia forte – entendida como aquela que não pode ser quebrada em tempo hábil, mesmo com todo o poder computacional disponível no momento. Esse fenômeno, designado por tais autoridades como Going Dark (obscurecimento), favoreceria a atividade criminosa, pois os criminosos se comunicariam por canais criptografados, o que impediria seu acesso pelas forças de segurança, como ocorreria no caso de uma interceptação telefônica antes da criptografia.
Quando enviamos uma mensagem pelo WhatsApp, por exemplo, ela é criptografada em nosso dispositivo, trafega assim pelos servidores da empresa e só é descriptografada após alcançar o dispositivo do destinatário. Essa é a chamada criptografia de ponta-a-ponta, técnica em que a mensagem é cifrada numa ponta e decifrada somente na outra, de modo que nem o provedor do canal de comunicações consiga ler seu conteúdo e a comunicação fique de fato restrita às partes que estão se comunicando. Em 2015 e 2016, o Whatsapp foi bloqueado pela justiça brasileira em três ocasiões, todas por descumprir ordens judiciais de acesso a dados das comunicações dos usuários. O principal argumento do Whatsapp em sua defesa era de que era tecnicamente impossível obedecer às ordens devido à criptografia de ponta-a-ponta.
Esse debate não ocorre só no Brasil. Em 2016, a Apple e o FBI se viram no centro de uma disputa midiática e judicial sobre o desbloqueio de um iPhone criptografado, o qual havia sido utilizado por um terrorista envolvido no massacre de San Bernardino. Em 2018, o Telegram foi bloqueado na Rússia por razões similares. Mais recentemente, a Comissão Europeia sinalizou publicamente seu interesse em intervir na criptografia, a fim de que as autoridades tenham acesso às informações necessárias às investigações.
Mas então, qual seria a solução?
Enfraquecer a criptografia é uma saída? As Crypto Wars e o impasse em torno do acesso excepcional
Diante do impasse colocado, as autoridades policiais têm demandado que os provedores de softwares criptografados alterem as arquiteturas de seus sistemas a fim de introduzir o que denominam como acesso excepcional, algum mecanismo técnico que permita aos provedores acessar as informações descriptografadas quando necessário. Propostas dessa natureza já haviam sido feitas sem sucesso nos Estados Unidos durante os anos 1990, quando ocasionaram as controvérsias conhecidas como Crypto Wars, e ganharam novo fôlego na segunda metade da década de 2010.
Quando discutidas publicamente, tais proposições frequentemente encontram resistência por parte de criptógrafos e ativistas dos direitos digitais. Em uma análise sobre uma audiência pública realizada no STF sobre os bloqueios do WhatsApp, o pesquisador Victor Vieira observou que havia consenso contrário ao acesso excepcional entre os expositores da comunidade técnico-científica. Eles argumentaram que seria impossível assegurar que tal mecanismo fosse de uso exclusivo das autoridades – criminosos cibernéticos acabariam ganhando acesso a ele – ou que as próprias autoridades não abusassem da ferramenta para perseguição política, gerando uma vigilância que ameaçaria as liberdades democráticas. Além disso, ponderaram que a introdução de uma vulnerabilidade fragiliza a segurança do sistema como um todo e que os criminosos alvejados conseguiriam evadí-la com relativa facilidade.
Diante desse impasse, desenvolvemos esse projeto de pesquisa com o objetivo de compreender as crenças e percepções dos diversos profissionais que participam da construção desse debate, a fim de entender melhor seus posicionamentos, bem como mapear os argumentos que podem ser mobilizados contra e a favor do acesso excepcional.
Como a pesquisa foi feita?
A seleção de entrevistados foi realizada pelo método de amostragem em bola de neve, em que os participantes do estudo indicam novos participantes, criando uma rede social que se expande a partir das conexões dos entrevistados. Esse método apresenta a vantagem de possibilitar o acesso a grupos de difícil acesso, como especialistas. Todavia, por se tratar de uma amostragem não-probabilística, não garante a representatividade da população estudada e é mais sensível a vieses de seleção, o que constitui uma limitação metodológica desta pesquisa. Os participantes iniciais foram definidos a partir das redes sociais da equipe do projeto e de indicações da ISOC Brasil envolvendo pessoas com expertise ou participação prévia na discussão pública sobre o tema. No total, foram enviados 76 convites a possíveis entrevistados.
Foram realizadas 45 entrevistas, uma delas foi excluída da análise porque as respostas foram insuficientes e outra porque se constatou posteriormente que o entrevistado não possuía vínculo com o setor presumido. Das 43 entrevistas consideradas válidas, 13 foram conduzidas com representantes do setor privado e 10 com cada um dos demais setores (comunidade acadêmica, sociedade civil organizada e setor público). Houve paridade de gênero em todos os setores, exceto o privado, com 8 entrevistados do gênero masculino e 5 do feminino.
Quanto à área de formação, houve uma predominância do Direito (27 entrevistas), seguido pela área técnica (8, incluíndo Ciência da Computação, Redes e Engenharia da Computação), Ciências Sociais (5), Comunicação (4), Administração Pública e Políticas Públicas (3), Ciência Política e Relações Internacionais (2), Economia (1), História (1), Administração (1), Artes Visuais (1) e área interdisciplinar (3). Ainda, 14 dos entrevistados possuíam múltiplas formações, seja por terem feito múltiplas graduações ou por terem feito graduação e pós-graduação em áreas distintas.
Quanto à atuação profissional, as trajetórias são bastante heterogêneas. Entrevistamos gestores de relações governamentais de grandes plataformas digitais, pesquisadores de ONGs de tecnologia e direitos humanos, professores universitários dedicados a pesquisar temas conexos, servidores de agências reguladoras relevantes para o campo tecnológico, pesquisadores de mestrado e/ou doutorado voltados aos temas de internet e sociedade, advogados especializados em direito digital, operadores da justiça criminal nos níveis federal e estadual, assessores parlamentares federais, ativistas de direitos digitais e software livre, analistas de cibersegurança de entes públicos e privados, consultores privados de segurança da informação, entre outros vínculos dos entrevistados.
O roteiro das entrevistas continha perguntas referentes aos seguintes temas: trajetória profissional e acadêmica; importância atribuída à privacidade e à criptografia; percepção sobre a relação entre privacidade e segurança; satisfação com o ambiente regulatório nacional; opinião sobre acesso excepcional e riscos percebidos; opinião sobre o debate público relativo à privacidade no Brasil; opinião sobre meios alternativos de acesso a conteúdo cifrado que não envolvessem interferir na criptografia; e opinião sobre a legitimidade dos bloqueios do WhatsApp no Brasil. Para entrevistados com formação jurídica, também foi perguntado seu entendimento sobre a licitude de bloqueios judiciais de aplicação com base no Marco Civil da Internet. Para entrevistados do setor público, foi questionada sua avaliação sobre a importância atribuída à segurança na informação no contexto da digitalização governamental.
Os dados foram codificados e tratados estatisticamente por meio do software Atlas.ti, de modo a possibilitar o cruzamento entre declarações dos entrevistados sobre diferentes tópicos, bem como entre grupos de entrevistados e declarações específicas. Os resultados abaixo apresentados dizem respeito às respostas dos entrevistados em relação ao acesso excepcional. Todos os nomes utilizados são fictícios e foram determinados aleatoriamente a partir de um software gerador de nomes. As ênfases nas citações são obra dos pesquisadores do estudo.
As opiniões dos entrevistados sobre o acesso excepcional
A maioria (30, 69,77%) dos entrevistados se declarou contrária à introdução de um mecanismo de acesso excepcional na criptografia para fins de investigação criminal. 8 (18,60%) deles foram considerados como sendo de opinião indeterminada, fosse porque os próprios entrevistados afirmaram expressamente não estarem certos de sua opinião sobre o assunto, fosse porque os pesquisadores avaliaram ser impossível lhes atribuir uma posição favorável ou contrária a partir de suas respostas. Somente 5 (11,63%) se posicionaram favoravelmente a tal medida.
Uma vez que muitos dos debates referentes ao acesso excepcional dizem respeito a questões técnicas, consideramos relevante verificar se o apoio ao acesso excepcional foi afetado pela formação técnica (em Redes, Engenharia da Computação e/ou Ciência da Computação) entre nossos entrevistados.
Dos 8 entrevistados dotados de formação técnica, 7 (87,5%) se posicionaram contrários ao acesso excepcional, e apenas 1 (12,5%) favorável. Embora essa predominância se mantenha entre os entrevistados que não possuem tal formação (23 contrários, 65,71%, contra apenas 4 favoráveis, 11,63%), a diferença mais significativa foi entre os indeterminados. Nenhum dos entrevistados com formação técnica teve posição indeterminada, ao passo que 8 (22,86%) dos que não a possuem foram classificados dessa forma. Uma vez que 8 também é o número de entrevistados com posição indeterminada no universo total de entrevistas analisadas, concluímos que nenhum dos entrevistados com posição indeterminada possui formação técnica.
A possível conexão causal entre maior conhecimento técnico e uma posição determinada sobre o acesso excepcional em nosso universo foi reforçada pela análise das declarações dos entrevistados. Dos 8 com posição indeterminada, 7 (87,5%) tiveram suas declarações referentes ao tema classificadas como “manifestação de desconhecimento, dúvida ou incerteza”. Essa categoria foi aplicada a enunciados em que o entrevistado afirmava expressamente sua própria ausência de segurança sobre o tema.
Também consideramos relevante avaliar a distribuição de posições entre os entrevistados com formação jurídica devido a constituírem a maioria (62,7%) dos entrevistados. O resultado refletiu a tendência mais ampla à opinião contrária ao acesso excepcional, mas também comportou 7 (87,5%) dos 8 de posição indeterminada e 4 (80%) dos 5 de posição favorável à medida. Conclui-se, portanto, que quase todos os entrevistados de posição indeterminada possuem formação jurídica.
Os argumentos em defesa do acesso excepcional?
O apoio ao acesso excepcional se fundamenta no entendimento de que o acesso às comunicações privadas é necessário para a segurança pública (argumento usado 4x), valor que deveria ser priorizado quando em conflito com outros direitos, como privacidade e liberdade de expressão. Segundo esse raciocínio, os danos causados por certos crimes – por exemplo, sequestros, tráfico de drogas, abuso infantil, terrorismo – são tão graves que justificam a relativização desses direitos em nome do interesse coletivo.
Além disso, cidadãos e empresas têm a obrigação de obedecer à justiça (7x), o que implica no dever de cumprir ordens judiciais de entrega de dados para investigações criminais, ainda que isso exija vulnerar a criptografia. Isso porque o acesso excepcional já seria legalmente previsto por ser equivalente a uma interceptação telefônica (3x). Nesse caso, compreende-se que a prerrogativa de acesso estatal a comunicações privadas nos casos previstos pela Lei das Interceptações Telefônicas se estende às plataformas digitais. Nas palavras do entrevistado Afonso:
Já tive do outro lado. Já tive do lado de quem tem que prender o bandido. E dá um trabalho quando você está com os dados todos criptografados. […] Mecanismo excepcional é uma palavra também que combina bem. É um acesso excepcional, é o acesso do grampo telefônico. A polícia não fica grampeando todo mundo à revelia, tem uma regra. Pra mim, essa regra pode ser a mesma regra para grampear o Whatsapp.”
Afonso tem formação técnica, com foco em segurança da informação, e tem ampla experiência na docência, consultoria privada em redes e gestão de projetos.
Nesse ponto, há quem considere, inclusive, que o acesso excepcional seria um meio investigativo tão ou menos gravoso que os empregados atualmente (2x). O raciocínio é o seguinte: uma vez que é necessário acessar tais comunicações para investigações de alguma forma, o acesso excepcional permitiria acessar o canal objetivado de forma precisa. Isso causaria danos menores que os de uma busca e apreensão, por exemplo, que além de suprimir a inviolabilidade do domicílio, possibilita a busca em todo o dispositivo e todas as informações nele contidas. Essa é a visão da entrevistada Thais, por exemplo:
Gente, seria muito melhor se a gente trabalhasse com determinado aplicativo que a gente dissesse “eu quero saber só as mensagens do WhatsApp”. É só o WhatsApp, eu não to querendo suas fotos, sua lista telefônica, o que você conversa com sua mulher, entendeu? […] Seria muito mais prático. Então acaba que por falta de determinados aplicativos para fazer e ter acesso a essas mensagens, a gente se utiliza às vezes de mecanismos mais invasivos do que nós precisávamos muitas vezes.”
Thais tem formação jurídica e atua no sistema de justiça criminal, com foco em crimes cibernéticos.
Quanto ao potencial de abuso pela autoridade, esses riscos seriam mitigados pela existência de controles institucionais robustos (11x). Tais controles incluem a existência de ordem judicial específica e fundamentada, com determinação da finalidade e dos indivíduos específicos a serem afetados. Com frequência ressalta-se que deveria ser um recurso acionado somente em casos de crimes graves (7x), como os supracitados, e quando já se esgotaram outras possibilidades de investigação (3x). Junto a isso, por vezes aparece a percepção de que é necessário confiar nas instituições (2x). O entrevistado Julian resume bem:
Agora, eu tenho que confiar na justiça. Eu, como advogado… Existindo uma lei que diga quando, como, em que condições e que somente nessas condições isso pode acontecer e há uma autoridade judicial investida pelo Estado para tomar essa decisão, se eu não confiar nisso, eu não posso confiar em nada na justiça. Seria uma confiança seletiva: “Não, eu confio na justiça, mas isso não”. Por que? Tem tribunal, tem corregedoria, tem CNJ, nós temos que confiar. […] Não havendo outro recurso e diante de uma eventual gravidade do crime, com lei própria dizendo como isso vai acontecer, com decisão judicial específica e fundamentada, aí eu acho que sim, eu acho que nós teremos que enfrentar circunstâncias [em] que a paz social é mais importante que a paz criminosa.”
Julian tem formação jurídica, ampla experiência no setor público com regulação de tecnologia e trabalha no setor de relações institucionais de uma grande empresa.
Defender que o Estado tenha acesso a conteúdos criptografados para fins de investigação aparece, ainda, como uma forma de reafirmar a autoridade pública (1x). Nessa linha, a defesa do acesso excepcional reiteraria simbolicamente que a competência investigativa e a autoridade geral do Estado estão acima de interesses e decisões de empresas privadas, as quais podem se achar na posição de desafiá-las em virtude de seu poder global. Para Natália, a defesa do acesso excepcional se conecta a essa disputa simbólica.
As empresas precisam dar um jeito de colaborar com a gente, com a sociedade mesmo. Porque a empresa faz o modelo de negócios dela e eles querem ganhar dinheiro, então se não existe uma pressão do poder público para que haja essa colaboração, por que eles vão gastar dinheiro montando um setor inteiro de uma empresa para dar suporte para as autoridades públicas? Então você pensa, nossa, hoje o Google, o Facebook, eles têm escritórios e setores totalmente montados para dar suporte para o law enforcement, para a investigação de autoridades públicas. Por que eles fariam isso se não houver uma pressão do setor público nesse sentido? Então precisa ter essa pressão.”
Natalia tem formação jurídica e atua no sistema de justiça criminal, com foco em crimes cibernéticos.
Quais os argumentos contra o acesso excepcional?
A rejeição ao acesso excepcional tem como base a percepção de que a medida contraria princípios básicos e boas práticas de segurança da informação (20x). Isso porque o aumento na complexidade de um sistema necessariamente reduz sua segurança, sobretudo mediante a introdução intencional de uma vulnerabilidade a ser utilizada regularmente. Assim, o acesso excepcional foi descrito como uma medida que “enfraquece a tecnologia como um todo” e “estaria quebrando a confiabilidade da criptografia por essência”.
Conectados a tal preocupação estiveram os dois principais riscos apontados. O primeiro foi de que o mecanismo fosse explorado por terceiros maliciosos (18x), a exemplo de criminosos cibernéticos e governos estrangeiros, que poderiam fazer uso da vulnerabilidade para fins ilícitos. Desse modo, a própria segurança do Estado seria enfraquecida (4x), uma vez que a confidencialidade das comunicações das próprias autoridades depende de plataformas criptografadas. É essa a perspectiva do entrevistado Alvin:
“Vamos supor por um momento, esse é um pressuposto muito duro, no qual eu não creio – em termos pessoais eu não creio -, mas vamos supor que há bons atores e maus atores. Vamos supor que eu vivo num país de bons atores e que há uma boa política, um bom MP, boas autoridades, todos são moralmente bons, vamos supor isso, ok? A pergunta é: essas pessoas boas devem poder acessar com acesso excepcional para poder investigar situações ilegais? Bom, eu poderia pensar: sim, porque são bons! Eu sou bom, eles são bons, queremos proteger os bons. O problema é que essa lógica não existe. Eu não creio nessa lógica. Não são só bons, há de tudo. Mas seguindo nessa lógica, o problema é que no mundo nem todos são bons, há outros países, há outras organizações, há hackers, há máfias, há outros estados, não? Então quando se cria esse acesso excepcional para os “bons”, para essa gente pura que quer me proteger e cuidar de mim, quando se cria esse acesso excepcional para eles, também se abre uma vulnerabilidade para outros. Então, na realidade, está criando uma vulnerabilidade que pode ser explorada por outros governos, outras organizações, por outras empresas, outros hackers, enfim”.
Alvin é economista, tem ampla experiência nos setores público e privado e atua no setor de relações institucionais de uma grande plataforma.
O segundo principal risco foi de que o acesso excepcional fosse alvo de abuso pelas próprias autoridades (18x), que poderiam instrumentalizá-lo para vigilância e perseguição política de opositores ou recorrer ao mecanismo de forma ampla e generalizada. A esse respeito, foi destacada uma preocupação com uma possível banalização das quebras de sigilo (3x). A entrevistada Vitória resume a preocupação:
Como eu estava dizendo antes, as quebras têm conteúdo exploratório. E mais do que isso, antes até delas terem conteúdo exploratório, elas são em regra usadas como primeiro recurso de investigação. […] As interceptações telefônicas, telemáticas… Está escrito na Lei 9296 que elas deveriam ser usadas como último recurso de investigação, quando todo o resto falha e se mostra insuficiente. Mas a gente percebe uma banalização, mesmo, e uma tendência dos juízes… Das autoridades policiais para requisitarem, do MP também, e dos juízes para deferirem sem critérios e sem uma demonstração efetiva de que algo precisaria ter sido feito antes, para que se demonstre uma necessidade intransponível de se quebrar esse tipo de dado. Então eu entendo que se a gente encampar esse discurso também em relação à criptografia, ela será quebrada como regra e de forma extremamente ampla.”
Vitória tem formação jurídica e ampla experiência advogando na intersecção entre processo penal e novas tecnologias.
Outro argumento frequente foi de que há ou deve haver meios alternativos de investigação (19x), entre os quais foram citados: análise de metadados, busca e apreensão de dispositivos, recuperação dos dados armazenados em backups na nuvem e infiltração policial. Alia-se a esse raciocínio o argumento de que necessidade e eficácia da medida não foram suficientemente demonstradas (6x), haja vista a ausência de dados conclusivos referentes ao número de investigações que de fato não alcançam êxito devido à criptografia. Além disso, há possibilidade de criminosos abandonarem plataformas em que a criptografia foi enfraquecida (8x), o que tornaria a eficácia do acesso excepcional nula. Os entrevistados Gilson e Maiara sintetizam esses dois últimos argumentos:
Eu tenho muita curiosidade de saber também os números de situações que a polícia não conseguiu resolver por conta da criptografia, qual é a porcentagem. E acho que esse é um dado muito oculto, que para mim sempre é um buraco. Sempre que eu vou dar uma aula eu fico assim: cara, a gente não sabe se a criptografia, hoje, é um problema. Porque, assim, talvez tudo que eu falo mudasse se a gente percebesse que, sei lá, 95% dos crimes do Brasil não são solucionados por conta da criptografia, pois ela está atrapalhando. Beleza, talvez a gente mudasse de ideia. Mas a gente não sabe se não é 0,000009% dos crimes, então fica difícil saber desses dois extremos, onde que a gente está.”
Gilson é jurista, experiente no setor público na docência e sua produção acadêmica se volta a questões envolvendo internet e direitos fundamentais.
Eu tenho essa percepção que é muito complicado porque na medida em que algumas empresas passam a dar esse acesso, a gente sabe que a criminalidade migra. Igual a gente vai mudar para o Signal, eles migram. Grandes organizações criminosas hoje contratam técnicos e eles têm condição de fazer o seu próprio aplicativo de mensagem que não vai dar acesso para o law enforcement, que não vai dar acesso, e aí você vai estar fazendo todo esse movimento, diminuindo – e eu tenho essa percepção, que vai estar diminuindo, sim – a segurança das informações das pessoas, as nossas mesmo.”
Maiara é jornalista, experiente em produção audiovisual e trabalha com educação de grupos ativistas, com foco em segurança digital.
Sob esse ponto de vista, o acesso excepcional seria desproporcional na medida em que afeta os direitos de todos os usuários (26x), na medida em que impacta sua segurança, privacidade e liberdade de expressão em nome da resolução de alguns crimes. Isso atingiria sobretudo jornalistas, ativistas, minorias sociais e opositores governamentais, os quais estariam mais sujeitos a danos se suas comunicações privadas fossem violadas. Nesse sentido, foi notado que a própria possibilidade do governo se valer indevidamente do acesso excepcional já atingiria direitos em virtude do efeito inibitório que a consciência de estar sendo vigiado provoca sobre os indivíduos, o que poderia levá-los, por exemplo, a se refrear de expressar divergências políticas por temer o monitoramento estatal.
Ainda nesse prisma, foi observado que o acesso excepcional impacta negativamente a confiança no ecossistema digital (13x), o que é necessário para que os cidadãos se sintam aptos a fazer uso dos bens e serviços num contexto de digitalização. Nessa linha, os custos operacionais e reputacionais impostos aos provedores (11x) foram citados como causadores de repercussões econômicas negativas, pois a complexidade de se desenvolver e manter um mecanismo dessa natureza seria elevada e plataformas que se valem do uso da criptografia como um diferencial competitivo associado à maior segurança, como o WhatsApp, sofreriam um enorme dano à marca e poderiam ter seus modelos de negócios inviabilizados.
Conclusão
O apoio ao acesso excepcional entre nossos entrevistados foi justificado a partir de um raciocínio jurídico-político cuja premissa é a prioridade da segurança pública sobre outros direitos ameaçados pela medida. Considera-se que se garantir a segurança pública exige acessar comunicações privadas e há casos previstos em lei para que esse acesso ocorra, é inaceitável que a lei não seja cumprida. Nessa lógica, os riscos resultantes do acesso são vistos como um ônus indesejado, porém necessário, uma espécie de “mal menor” se a alternativa é o descumprimento da lei e o impedimento das investigações. De todo modo, os riscos de abuso poderiam ser prevenidos por garantias institucionais, como controle judicial e a reserva desse acesso a casos realmente excepcionais: investigações de crimes graves em que outros meios investigativos foram exauridos. Por fim, seria necessário confiar nas instituições por princípio.
O discurso contrário ao acesso excepcional, por sua vez, apresenta dois eixos. O primeiro enfatiza os danos resultantes da medida nos âmbitos técnico, jurídico-político e econômico: uma vez introduzida a vulnerabilidade, ela será passível de uso indevido por criminosos e governantes maliciosos. Isso feriria os direitos de todos os usuários, oneraria provedores enormemente e reduziria a confiança no ambiente digital. A premissa aqui é o ceticismo em relação à capacidade efetiva das instituições de impedirem abusos. O segundo eixo, por sua vez, consiste no questionamento da eficácia do acesso excepcional: sua necessidade não foi demonstrada empiricamente e é provável que ela ocasione a migração dos criminosos. Conjugados, esses eixos situam o acesso excepcional como uma medida desproporcionalmente danosa e potencialmente ineficaz.
Esses dados não devem ser tomados como uma representação das opiniões de algum grupo demográfico coeso, mas como um panorama empiricamente construído dos principais discursos, racionalidades e percepções de risco que povoam as Crypto Wars no Brasil, conforme se pôde extrair à luz de 43 entrevistas com profissionais que participam da construção desse debate.
A partir dele, sugerimos que uma agenda de pesquisa relativa à criptografia no Brasil avance: estudos sobre os efeitos concretos da criptografia sobre investigações policiais podem nos auxiliar a dimensionar o impacto dela às instituições de segurança; análises de propostas legislativas podem oferecer uma leitura da conjuntura concreta do debate e das racionalidades e considerações que embasam os formuladores de políticas; pesquisas quantitativas sobre dados referentes às decisões de interceptações telemáticas no Brasil podem indicar se há base estatística para a preocupação quanto à banalização das quebras de sigilo; pesquisas qualitativas sobre opiniões, atitudes e culturas policiais podem mapear o uso e a importância das plataformas criptografadas nas práticas investigativas; comparações entre modelos regulatórios podem prover inspiração para propostas regulatórias mais sólidas. Enfim, as possibilidades são inúmeras para o amadurecimento do debate que se pretende demonstrar aqui.
A pesquisa e todos os materiais dela derivados fazem parte do projeto “Privacidade é Segurança: comunicando a importância da criptografia para todos”, realizado pelo Instituto de Referência em Internet e Sociedade (IRIS), com apoio do Capítulo Brasil da Internet Society (ISOC Br) e financiamento da ISOC Foundation. Estão disponíveis mais detalhes sobre o projeto e sua política de privacidade. Dúvidas, avaliações e críticas a estes resultados preliminares podem ser encaminhadas ao endereço contato@irisbh.com.br.