Polícia Federal: Ferramentas Cellebrite e GrayKey rastreiam mensagens apagadas e quebram criptografia de celulares em investigações criminais

0
2

A Polícia Federal (PF) tem se valido de tecnologia de ponta para desvendar crimes digitais, utilizando aplicativos sofisticados na quebra de criptografia e na recuperação de mensagens que usuários julgavam ter apagado definitivamente. Essas ferramentas são cruciais em investigações criminais que envolvem a apreensão de celulares e notebooks, como foi o caso do banqueiro Daniel Vorcaro, proprietário do Banco Master.

A ‘Cópia Bit por Bit’: O que as Ferramentas Revelam

Entre as soluções empregadas pela PF, destacam-se o Cellebrite, de uma empresa israelense, e o GrayKey, dos Estados Unidos. O Cellebrite é especializado na recuperação de mensagens, mesmo aquelas que foram deletadas, enquanto o GrayKey atua diretamente na quebra da criptografia de aparelhos da Apple, permitindo o download de todos os arquivos do dispositivo para análise forense.

A operação realizada por esses peritos é conhecida como “cópia bit por bit”. Esse processo cria uma réplica exata do conteúdo do aparelho, incluindo dados brutos e informações que o usuário pensou ter excluído permanentemente, garantindo uma análise completa e detalhada.

Desvendando Mensagens de Visualização Única e Metadados

Mesmo as mensagens de visualização única, que prometem maior privacidade, não escapam da análise forense. Conforme explicou Wanderson Castilho, perito em crimes digitais, essas mensagens deixam “logs” que podem ser utilizados para descobrir detalhes da comunicação.

Um exemplo notório é o caso de Daniel Vorcaro, que tentou usar capturas de tela de seu bloco de notas enviadas como imagens de visualização única. Contudo, essa estratégia não foi suficiente. A PF consegue rastrear o horário de envio, o destinatário e até mesmo triangular a mídia enviada, como imagens e vídeos, utilizando dados e metadados que revelam o caminho do arquivo original no celular do remetente.

IPED: Organização e Análise de Terabytes de Evidências

Diante do volume massivo de informações, que pode chegar a terabytes de memória, a Polícia Federal emprega o Indexador e Processador de Evidências Digitais (IPED). Este programa é fundamental para organizar arquivos, transcrever áudios e facilitar a busca por dados relevantes, focando principalmente em backups.

O Caso Vorcaro e o Contexto da Defesa de Moraes

A mecânica do sistema IPED, que gera um código hash para cada arquivo e agrupa mensagens, inclusive, foi um ponto chave na defesa do ministro Alexandre de Moraes. Ele negou ser o destinatário de uma mensagem atribuída a ele, alegando que os prints extraídos do celular de Vorcaro estavam na mesma pasta de arquivos que outros contatos. A defesa argumentou que a coincidência criptográfica gerada pelo agrupamento do IPED teria sido a causa da confusão na acusação.

Fonte: canaltech.com.br

LEAVE A REPLY

Please enter your comment!
Please enter your name here