
A Polícia Federal utiliza ferramentas avançadas para acessar dados de celulares apreendidos, como os do ex-banqueiro Daniel Vorcaro. A tecnologia permite quebrar senhas, contornar criptografia e recuperar mensagens que foram apagadas ou enviadas com o recurso de visualização única.
O que é a tecnologia israelense utilizada pelos investigadores?
A ferramenta principal é o UFED, da empresa israelense Cellebrite. Conhecida como uma ‘maleta espiã’, ela combina equipamentos físicos e programas de computador que conseguem invadir celulares e tablets. O sistema extrai fotos, áudios, vídeos, histórico de e-mails e até conversas em aplicativos de mensagens como WhatsApp e redes sociais.
Como os especialistas conseguem restaurar uma mensagem que foi apagada?
Isso acontece devido aos ‘metadados’. Quando um arquivo é criado, enviado ou excluído, o sistema eletrônico do celular guarda registros ocultos dessas operações. Mesmo que o conteúdo visual desapareça, esses rastros permanecem no dispositivo. Peritos conseguem analisar esses dados para remontar a informação original e provar que ela existiu.
A tecnologia funciona à distância ou precisa de acesso físico?
Diferente de vírus que infectam aparelhos pela internet, essa tecnologia específica não funciona remotamente. É necessário que o celular ou tablet seja conectado fisicamente à ‘maleta’ através de cabos especiais. Uma vez conectado, o sistema consegue acessar o conteúdo de quase qualquer marca ou geração, de iPhones a aparelhos com sistema Android.
É verdade que nem senhas ou criptografia protegem os dados?
Sim. A maleta espiã e seus softwares complementares são projetados para extrair as informações independentemente do uso de senhas ou da criptografia do aparelho. Além dos dados internos, os investigadores conseguem acessar arquivos salvos na ‘nuvem’ e registros de GPS, que mostram os lugares por onde o dono do celular passou.
As informações obtidas valem como prova oficial na Justiça?
Sim, pois os relatórios gerados por esses programas são auditáveis e certificados. Eles seguem parâmetros internacionais e a legislação brasileira, o que garante que as informações não foram alteradas pela polícia durante a perícia. Isso permite que mensagens e contatos extraídos sejam aceitos em tribunais como provas legítimas de crimes.
Conteúdo produzido a partir de informações apuradas pela equipe de repórteres da Gazeta do Povo. Para acessar a informação na íntegra e se aprofundar sobre o tema leia a reportagem abaixo.
VEJA TAMBÉM:
- Caso Vorcaro: “maleta espiã” da PF quebra criptografia, invade nuvem e recupera arquivos
Autor: Gazeta do Povo








.gif)












