PF desvenda segredos de celulares bloqueados: Entenda as técnicas de acesso e extração de dados
A Polícia Federal (PF) possui métodos avançados para acessar dados de celulares de investigados, mesmo quando estes estão protegidos por senhas, desligados ou bloqueados. A capacidade de extrair informações cruciais tem sido fundamental em investigações de grande repercussão, como o caso Master.
Em entrevista recente, o perito em crimes digitais Wanderson Castilho explicou o funcionamento do complexo processo de extração de dados, que envolve o uso de softwares especializados e a exploração de vulnerabilidades em dispositivos móveis.
Essas ferramentas, restritas a órgãos como a PF, Polícias Civis e o Ministério Público no Brasil, realizam tentativas sistemáticas para decifrar senhas ou contornar mecanismos de segurança, permitindo a análise de comunicações e arquivos essenciais para a elucidação de crimes, conforme informações divulgadas pela CNN Brasil.
Ferramentas de ponta e autorização legal para acesso a dados
A capacidade de acessar dados de dispositivos móveis, especialmente aqueles protegidos por senhas e bloqueios, é um diferencial crucial nas investigações criminais contemporâneas. No Brasil, o uso de softwares especializados para quebrar senhas e realizar a extração de dados é uma prerrogativa legalmente definida, restrita a instituições específicas.
Wanderson Castilho, perito renomado em crimes digitais, detalhou que apenas a Polícia Federal (PF), as Polícias Civis estaduais e o Ministério Público estão autorizados a empregar essas tecnologias avançadas. Essa exclusividade garante que o acesso a informações sensíveis seja conduzido dentro de um arcabouço legal e técnico rigoroso, assegurando a validade das provas coletadas.
Os programas em questão operam de maneiras distintas, mas com um objetivo comum: superar as barreiras de segurança impostas pelos dispositivos. Eles podem ser programados para realizar tentativas sistemáticas de adivinhação de senhas, testando combinações até encontrar a correta, ou, em cenários mais complexos, explorar vulnerabilidades específicas no sistema operacional ou no hardware do aparelho.
A complexidade da quebra de segurança em dispositivos móveis
O processo de acesso a dados em celulares bloqueados, como explicado pelo perito Wanderson Castilho, pode ser dividido em duas abordagens principais, cada uma com seus desafios técnicos e níveis de complexidade.
A primeira e mais direta forma de acesso ocorre quando o celular está ligado e a senha já foi utilizada anteriormente para desbloqueá-lo. Nesse cenário, mesmo que o aparelho seja bloqueado posteriormente, a senha pode permanecer armazenada temporariamente na memória do dispositivo. Softwares especializados conseguem explorar essa condição para identificar e recuperar a senha, facilitando o acesso aos dados contidos nele. Essa técnica é, comparativamente, menos intrusiva e tecnicamente mais simples de executar.
A segunda abordagem, considerada mais complexa, é necessária quando o aparelho se encontra desligado. Para acessar os dados nesse estado, é preciso ligar o dispositivo novamente sem que o usuário insira a senha. Isso geralmente envolve técnicas que burlam o processo de inicialização normal do sistema operacional, exigindo um conhecimento profundo da arquitetura do aparelho e do software embarcado. Em alguns casos, pode ser necessário interagir diretamente com o hardware do celular para forçar o acesso ao sistema de arquivos.
Criptografia de mensagens: O que realmente significa para as investigações
Um dos pontos mais frequentemente questionados em investigações digitais é o nível de segurança proporcionado pela criptografia de ponta a ponta em aplicativos de mensagens, como o WhatsApp. Wanderson Castilho esclareceu que, embora a criptografia garanta a segurança durante a transmissão dos dados, a situação muda quando a mensagem chega ao dispositivo do destinatário.
“Quando a mensagem chega ao dispositivo do destinatário, ela é descriptografada para que o usuário possa lê-la”, explicou o perito. Essa etapa é crucial: se as autoridades conseguirem obter acesso ao dispositivo e às informações nele contidas, as mensagens já estarão em formato legível, mesmo que tenham sido criptografadas durante o envio.
“Se eu tenho a possibilidade de encontrar a sua senha de alguma forma, alguma técnica, eu vou encontrar aquelas mensagens descriptografadas”, ressaltou Castilho. Isso significa que a segurança da informação não reside apenas na tecnologia de transmissão, mas também na proteção do dispositivo final. A quebra da senha do celular ou o acesso direto aos seus dados permite que as mensagens, já descriptografadas no aparelho, sejam acessadas e analisadas pelas autoridades.
Recuperação de dados apagados: Mensagens e fotos podem ressurgir?
A possibilidade de recuperar dados que foram intencionalmente apagados de um dispositivo móvel é uma área de grande interesse em investigações. O perito Wanderson Castilho abordou especificamente a recuperação de mensagens e fotos, destacando as nuances e limitações desse processo.
Segundo o especialista, mensagens convencionais que foram excluídas do histórico de conversas podem, em muitos casos, ser recuperadas com o uso de softwares forenses. Isso ocorre porque, ao serem apagadas, as informações não são imediatamente removidas do armazenamento do dispositivo, mas sim marcadas como espaço livre, permitindo que sejam sobrescritas por novos dados. Softwares especializados conseguem acessar essas áreas e reconstruir os dados.
No entanto, Castilho fez uma distinção importante: mensagens enviadas com a função de “visualização única”, como as disponíveis em algumas plataformas, não são recuperáveis através de métodos convencionais. A razão é que essas mensagens não ficam armazenadas permanentemente no dispositivo do destinatário. Em vez disso, elas são processadas e, após a visualização, são deletadas automaticamente. Em alguns casos, cópias temporárias podem existir nos servidores da empresa proprietária do aplicativo, como a Meta (empresa dona do WhatsApp), mas o acesso a elas é significativamente mais complexo e restrito.
Prints e o rastreamento de conversas: Uma nova frente de investigação
Uma tática engenhosa, porém vulnerável, utilizada por alguns investigados para burlar a exclusão de mensagens é a captura de tela (print screen) de conversas importantes, que são então enviadas como se fossem mensagens temporárias. Wanderson Castilho explicou como essa prática pode ser rastreada.
“Quando você tira um print, ele se torna uma foto”, detalhou o perito. Mesmo que o usuário apague essa imagem posteriormente, as ferramentas forenses têm a capacidade de recuperar essa foto apagada do dispositivo. Isso ocorre porque, assim como as mensagens convencionais, as imagens apagadas não são imediatamente removidas do armazenamento, mas sim marcadas para sobrescrita.
Essa descoberta abre uma nova avenida para as investigações. Embora a mensagem original, se enviada com função de “visualização única”, possa não ser recuperável, o registro visual da conversa (o print) pode ser encontrado no dispositivo. Isso permite que as autoridades acessem o conteúdo da conversa que o investigado tentou ocultar, mesmo que por meio de um método indireto.
Rastreabilidade total: A PF pode saber para onde e quando as mensagens foram trocadas
A questão da rastreabilidade das comunicações digitais é fundamental para a elucidação de crimes. Wanderson Castilho foi categórico ao afirmar que, uma vez que a Polícia Federal tenha acesso a um dispositivo desbloqueado, a rastreabilidade das mensagens é totalmente possível.
“A partir do momento que eu tenho equipamento, eu tenho ele desbloqueado, eu consigo saber exatamente para qual remetente e destinatário foi trocado essas mensagens”, afirmou o perito. Isso significa que a PF pode identificar os interlocutores de uma conversa, mesmo que os conteúdos tenham sido apagados ou que os aplicativos utilizados garantam algum nível de privacidade.
Além da identificação de remetentes e destinatários, o acesso ao dispositivo permite a análise detalhada de qualquer tipo de anexo enviado ou recebido, seja ele áudio, foto ou documento. Crucialmente, a investigação também pode determinar o momento exato e o horário em que essas trocas de mensagens ocorreram. “Isso tudo, sim, é rastreado”, concluiu Castilho, enfatizando a capacidade forense de reconstruir o histórico de comunicações de um investigado.
O impacto do caso Master e futuras implicações na investigação digital
O caso Master, que motivou a discussão sobre as capacidades de extração de dados em celulares, serve como um exemplo prático da eficácia das ferramentas forenses digitais em investigações complexas. A capacidade da PF de acessar informações contidas em dispositivos bloqueados ou com dados apagados demonstra um avanço significativo na luta contra o crime organizado e outros delitos que dependem da comunicação digital.
A clareza oferecida pelo perito Wanderson Castilho sobre os métodos de acesso e recuperação de dados reforça a importância da segurança digital em múltiplos níveis. Não basta apenas contar com a criptografia de ponta a ponta; a proteção robusta do próprio dispositivo, através de senhas fortes e atualizações de segurança, torna-se um pilar fundamental para a privacidade dos usuários.
À medida que a tecnologia avança, tanto as ferramentas de investigação quanto os métodos de ocultação de dados evoluem. A expertise da Polícia Federal e de seus peritos em crimes digitais é essencial para acompanhar essa dinâmica, garantindo que a justiça possa ser feita mesmo diante de barreiras tecnológicas cada vez mais sofisticadas. A capacidade de rastrear, recuperar e analisar dados de dispositivos móveis continuará sendo um fator determinante no sucesso de investigações futuras.