Prints do bloco de notas revelam novas conversas entre Vorcaro e Moraes

Compartilhe essa Informação

Programas de investigação da PF conseguem recuperar mensagens e imagens em celulares.

Recentemente, foi revelado que softwares utilizados pela Polícia Federal têm a capacidade de desbloquear celulares e recuperar conteúdos de conversas no WhatsApp. Esses programas são tão eficazes que, em algumas situações, conseguem acessar até imagens que foram deletadas pelo usuário.

O ministro do STF, Alexandre de Moraes, esclareceu que as capturas de tela de mensagens do empresário Daniel Vorcaro não foram enviadas diretamente a ele. Análises técnicas indicaram que as imagens de visualização única não pertencem aos contatos do ministro, o que levanta questões sobre a integridade das evidências apresentadas.

O perito em segurança digital Wanderson Castilho comentou que a tática de Vorcaro de transformar conversas em imagens pode ter gerado mais pistas do que ele imaginava. Ao fazer isso, ele deixou um rastro maior que facilitou a recuperação das informações.

“É até mais fácil recuperar imagens do que a conversa propriamente dita. Quando ele transformou a conversa em imagem, deixou um rastro maior”, afirmou.

Castilho explicou que as imagens enviadas por Vorcaro podem ter sido recuperadas de várias fontes, incluindo o aplicativo de bloco de notas, a galeria de fotos e até pastas ocultas que podem manter arquivos temporariamente.

É importante notar que tanto o bloco de notas quanto a galeria de fotos possuem lixeiras que armazenam arquivos deletados por um período. Mesmo após a remoção da lixeira, esses arquivos podem deixar vestígios na memória do dispositivo.

“Conseguimos analisar todas essas correlações e chegar à mensagem de visualização única que, em tese, ninguém mais conseguiria ver”, disse Castilho.

A estrutura do WhatsApp, que armazena mensagens localmente, permite que autoridades recuperem dados quando têm acesso ao dispositivo. O aplicativo utiliza criptografia de ponta a ponta, o que significa que somente o remetente e o destinatário têm acesso às mensagens, dificultando o acesso por terceiros.

“A segurança está no caminho que as mensagens percorrem. Quando chegam aos aparelhos, elas são descriptografadas e ficam legíveis para qualquer pessoa”, resumiu o perito.

Como funcionam os programas usados pela PF

Ferramentas como Cellebrite e GrayKey, de uso restrito, são capazes de acessar mensagens e arquivos em dispositivos iPhone e Android, mesmo quando bloqueados. Outra ferramenta importante é o IPED (Indexador e Processador de Evidências Digitais), desenvolvido por peritos da PF em 2012, que realiza varreduras em celulares apreendidos e permite a busca rápida por informações.

Castilho detalhou que a técnica de extração de dados varia conforme a condição do dispositivo:

  • Se estiver com a tela bloqueada, podem ser utilizados programas como GrayKey e Cellebrite, que tentam descobrir a senha e baixar informações via conexão USB;
  • Se estiver desligado ou danificado, pode-se usar a técnica chip-off, onde o chip de memória é removido e as informações são transferidas para outro dispositivo.

A extração de dados deve ser realizada rapidamente, pois arquivos e mensagens não desaparecem de imediato da memória, e a urgência é necessária para evitar a perda de informações valiosas.

Foto de visualização única no WhatsApp

Peritos estão cientes de que alguns registros que ajudam a acessar materiais ficam em uma memória temporária do aparelho, como a senha de bloqueio da tela. A pressão aumenta, pois alguns celulares têm

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *