Publicidade

Programas usados pela PF para acessar celulares rastreiam até mensagens apagadas

Por  • Editado por Jones Oliveira | 

Compartilhe:
Polícia Federal/Divulgação
Polícia Federal/Divulgação

Para investigações criminais que envolvem apreensão de celulares e notebooks, como foi o caso do banqueiro Daniel Vorcaro, proprietário do Banco Master, a Polícia Federal utiliza aplicativos tecnológicos na quebra de criptografia e recuperação de mensagens apagadas.

Em entrevista com a PF, o site O Globo descobriu alguns detalhes sobre as ferramentas, como Cellebrite, de uma empresa de Israel, e GrayKey, dos Estados Unidos. Com eles, é possível fazer uma cópia bruta de tudo que há no aparelho, mesmo o que o usuário pensou ter excluído definitivamente. Os peritos chamam a operação de “cópia bit por bit”.

Como funciona a recuperação de arquivos

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Ao Globo, Wanderson Castilho, perito em crimes digitais, contou que mesmo mensagens de visualização única deixam salvos logs de mensagem, que podem ser usados para descobrir detalhes da comunicação. Vorcaro, por exemplo, tirava capturas de tela de seu bloco de notas para enviar a remetentes como imagem de visualização única. Isso, no entanto, não foi o suficiente.

Os peritos ainda conseguem rastrear o horário de envio da mensagem e o destinatário, detalhes que tornam possível rastrear a possível mídia enviada. No WhatsApp, é possível enviar mensagens de visualização única em forma de imagens e vídeos, mas eles precisam estar no celular do remetente previamente: com dados e metadados, a PF consegue recuperar o caminho do arquivo e triangular a imagem enviada.

Enquanto o Cellebrite é responsável por recuperar mensagens mesmo que tenham sido apagadas, o GrayKey quebra a criptografia de aparelhos da Apple e baixa todos os arquivos do dispositivo para análise forense.

Como são muitos dados, que podem juntar até terabytes de memória, a PF também usa o Indexador e Processador de Evidências Digitais (IPED) para organizar arquivos, transcrever áudios e facilitar a busca. O programa foca em backups, no entanto.

A mecânica do sistema, a propósito, fez parte do embasamento da defesa do ministro Alexandre de Moraes para negar que foi o destinatário da mensagem. Os prints extraídos do celular de Vorcaro estavam na mesma pasta de arquivos que outros contatos, cuja divisão no IPED — que gera um código hash para cada arquivo — agrupou as mensagens. A coincidência criptográfica teria sido a geradora de confusão na acusação.

Confira também:

Continua após a publicidade

Fonte: O Globo