A Polícia Federal recuperou mensagens trocadas em 17

Imagem: s2-g1.glbimg.com

A Polícia Federal recuperou mensagens trocadas em 17 de novembro entre Daniel Vorcaro, dono do banco Master, e o ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), por meio de programas capazes de desbloquear celulares e acessar conversas apagadas no WhatsApp. A obtenção das mensagens ocorreu em uma investigação sobre o caso Master, revelando conversas enviadas como imagens de visualização única.

Segundo informações publicadas pelo jornal “O Globo” em 6 de março, Vorcaro utilizou capturas de tela do aplicativo de bloco de notas para enviar mensagens ao ministro pelo WhatsApp. Apesar da visualização única, softwares da PF conseguiram restaurar o conteúdo completo, transformando as imagens em evidências acessíveis.

O ministro Alexandre de Moraes emitiu nota afirmando que os prints encaminhados por Vorcaro não aparecem como enviados para ele e que uma análise técnica não identificou correspondência entre as imagens e seus contatos. Entretanto, a Polícia Federal manteve a validade da recuperação das mensagens com o apoio de ferramentas digitais.

Especialistas em segurança digital explicaram que converter as mensagens em imagens pode deixar mais rastros do que o texto convencional. O perito Wanderson Castilho destacou que imagens podem ser recuperadas de locais como o próprio bloco de notas, a galeria de fotos e pastas ocultas no aparelho, mesmo após exclusão parcial nas lixeiras do sistema.

O WhatsApp salva as conversas no dispositivo e utiliza criptografia de ponta a ponta, protegendo as mensagens contra acessos externos, inclusive da própria plataforma. Porém, uma vez descriptografadas nos aparelhos dos usuários, as mensagens ficam legíveis e podem ser extraídas quando as autoridades têm acesso físico aos celulares.

Para garantir a recuperação das informações, a Polícia Federal utiliza programas como Cellebrite e GrayKey, ambos com uso restrito que permitem desbloquear dispositivos iOS e Android. Em aparelhos bloqueados, esses programas tentam descobrir senhas via conexão USB. Caso o dispositivo esteja desligado ou danificado, emprega-se a técnica chip-off, removendo o chip de memória para transferência dos dados.

Além desses, a PF utiliza o IPED (Indexador e Processador de Evidências Digitais), criado internamente em 2012, que faz varredura detalhada nos aparelhos, permitindo buscas rápidas e extração de texto de imagens. O IPED facilita o acesso a provas por meio do reconhecimento óptico de caracteres, identificando informações presentes em fotos ou capturas de tela.

Castilho observou que alguns dados importantes para a extração, como senhas de bloqueio, ficam temporariamente na memória do aparelho, exigindo rapidez para a recuperação antes que o celular reinicie ou exclua essas informações automaticamente. Atualizações recentes do iPhone, por exemplo, fazem o aparelho reiniciar se permanecer bloqueado por mais de três dias.

O IPED ainda possibilita buscas textuais por padrões como CPF e valores monetários, agilizando a análise de mensagens. No entanto, ele não acessa arquivos com visualização única, exceto quando as mensagens são convertidas em imagens, como ocorreu no caso Vorcaro e Moraes.

O código-fonte do IPED está disponível publicamente na internet desde 2019, facilitando colaborações para o aprimoramento da ferramenta pela comunidade de desenvolvedores.

A investigação da Polícia Federal no caso Master exemplifica como técnicas digitais avançadas ampliam o alcance das perícias em dispositivos móveis, permitindo a recuperação de evidências mesmo diante de tentativas de ocultação por parte dos investigados.

Palavras-chave relacionadas: Polícia Federal, desbloqueio de celulares, WhatsApp, Cellebrite, GrayKey, IPED, Alexandre de Moraes, Daniel Vorcaro, Supremo Tribunal Federal, segurança digital, recuperação de mensagens, perícia forense digital.

Fonte: g1.globo.com

Imagem: s2-g1.glbimg.com


Fonte: g1.globo.com

Sair da versão mobile