PF usa software avançado para recuperar mensagens de visualização única no caso Master
PF recupera mensagens de visualização única no caso Master

Polícia Federal desvenda mensagens de visualização única no caso Master com tecnologia avançada

Programas especializados empregados pela Polícia Federal têm a capacidade de desbloquear celulares e recuperar o conteúdo de conversas no WhatsApp, incluindo imagens apagadas pelos proprietários dos dispositivos. No âmbito da investigação do caso Master, a PF conduziu uma análise técnica para obter mensagens trocadas em 17 de novembro entre Daniel Vorcaro, proprietário do banco Master, e o ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), conforme divulgado pelo jornal "O Globo" em 6 de março.

Detalhes da conversa recuperada

As mensagens incluíam capturas de tela com textos escritos por Vorcaro no aplicativo de bloco de notas, enviadas via WhatsApp como imagens de visualização única. O jornal relatou ter acesso ao conteúdo extraído por um software da PF que exibe mensagens e arquivos de forma integrada, permitindo reverter a funcionalidade de visualização única. Em nota anterior, Moraes afirmou que os prints de Vorcaro não aparecem como enviados a ele, e uma análise técnica indicou que as imagens não correspondem aos contatos do ministro.

Estratégia de Vorcaro pode ter criado mais evidências

Wanderson Castilho, perito em segurança digital, explicou ao g1 que a tática de Vorcaro de criar capturas de tela para ocultar conversas pode, na prática, ter gerado mais vestígios. "É até mais fácil recuperar imagens do que a conversa propriamente dita. Quando ele transformou a conversa em imagem, deixou um rastro maior", destacou. Segundo Castilho, as imagens podem ter sido recuperadas de fontes como o aplicativo de bloco de notas, a galeria de fotos que armazena capturas de tela, e pastas ocultas que mantêm arquivos temporariamente no dispositivo.

Tanto o bloco de notas quanto a galeria de fotos possuem lixeiras que retêm arquivos excluídos por alguns dias. Mesmo após a remoção da lixeira, esses arquivos podem deixar resquícios na memória do aparelho. "Conseguimos analisar todas essas correlações e chegar à mensagem de visualização única que, em tese, ninguém mais conseguiria ver", afirmou Castilho.

Funcionamento dos programas da PF

Ferramentas como o israelense Cellebrite e o americano GrayKey, de uso restrito, conseguem acessar mensagens e arquivos em iPhones e dispositivos Android mesmo quando bloqueados. Outra ferramenta é o IPED (Indexador e Processador de Evidências Digitais), desenvolvido por peritos da PF em 2012. Ele realiza varreduras em celulares apreendidos e permite buscas rápidas em conversas e arquivos.

Castilho explicou que a técnica de extração varia conforme a condição do dispositivo:

  • Se estiver com a tela bloqueada, programas como GrayKey e Cellebrite tentam descobrir a senha e baixar informações via cabo USB.
  • Se estiver desligado ou danificado, utiliza-se a técnica chip-off, onde o chip de memória é removido e as informações transferidas para outro dispositivo.

Embora arquivos e mensagens não desapareçam imediatamente da memória, a extração deve ser feita o mais rápido possível, pois registros como senhas de bloqueio ficam em uma memória temporária que pode ser perdida com reinicializações automáticas.

Capacidades do IPED

O IPED facilita a busca por informações em celulares e pode extrair texto de imagens, usando um princípio similar a radares de trânsito que convertem números de placas em texto. Marcos Monteiro, presidente da Associação dos Peritos em Computação Forense, explicou: "Todas as imagens são identificadas e transformadas em texto. A ferramenta já pega as imagens, extrai os textos que ali existem, correlaciona ou organiza isso de uma forma legível".

O programa permite buscas por padrões como CPF e valores monetários, agilizando investigações, e analisa mensagens apagadas, mas não as de visualização única. Seu código-fonte está disponível online desde 2019, permitindo contribuições de desenvolvedores para melhorias.