Uso de Tecnologia pela Polícia Federal para Acesso a Dados de Celulares
A Polícia Federal (PF) emprega diversas ferramentas tecnológicas que possibilitam o acesso a dados de celulares de investigados, mesmo quando esses dispositivos estão protegidos por senha, desligados ou bloqueados. Em uma entrevista ao CNN Prime Time, o perito em crimes digitais Wanderson Castilho detalhou o processo de extração de dados, que tem sido aplicado em casos como o do Master.
CONTINUA DEPOIS DA PUBLICIDADE
Castilho informou que, no Brasil, apenas a PF, a Polícia Civil e o Ministério Público estão autorizados a utilizar softwares especializados para quebra de senhas e extração de dados. Esses programas realizam tentativas sistemáticas para descobrir senhas ou exploram vulnerabilidades.
Formas de Quebra de Segurança
O especialista explicou que existem duas principais abordagens para quebrar a segurança de um celular. A primeira ocorre quando o celular está ligado e a senha já foi inserida antes de ser bloqueado, facilitando a identificação das senhas armazenadas na memória do dispositivo.
CONTINUA DEPOIS DA PUBLICIDADE
A segunda abordagem é mais complexa e acontece quando o celular está desligado, necessitando ser ligado novamente sem a inserção da senha. Castilho também destacou um ponto importante sobre a criptografia das mensagens.
Criptografia e Recuperação de Mensagens
Embora aplicativos como o WhatsApp assegurem que as comunicações são criptografadas durante a transmissão, ao chegarem ao dispositivo do destinatário, as mensagens são descriptografadas. “Se eu consigo descobrir a sua senha, posso acessar as mensagens descriptografadas”, afirmou o perito.
LEIA TAMBÉM!
Outro aspecto relevante discutido na entrevista foi a recuperação de mensagens e fotos apagadas. Castilho explicou que mensagens convencionais excluídas podem ser recuperadas por softwares forenses, mas mensagens enviadas com a função de “visualização única” não podem ser recuperadas, pois ficam armazenadas nos servidores da Meta, proprietária do WhatsApp.
Implicações de Prints de Conversas
O perito também comentou sobre uma técnica utilizada por investigados, que consiste em tirar prints de conversas e enviá-los como visualização única. Embora a mensagem original não possa ser recuperada, o print pode ser encontrado no dispositivo, mesmo após ser apagado. “Quando você tira um print, isso se torna uma foto, e mesmo que você a apague, a ferramenta pode recuperar essa imagem”, explicou.
Questionado sobre a rastreabilidade das mensagens, Castilho foi claro: “A rastreabilidade da mensagem é totalmente possível. Com o equipamento desbloqueado, consigo saber exatamente quem enviou e recebeu as mensagens, incluindo anexos como áudios e fotos, além do momento e horário em que foram trocadas”.
