Polícia Federal utiliza tecnologia avançada para acessar dados de celulares, incluindo mensagens apagadas, em investigações criminais.

A Polícia Federal dispõe de recursos tecnológicos sofisticados que permitem o acesso a dados de celulares, mesmo quando estes estão desligados ou protegidos por senha. Essas ferramentas são cruciais para desvendar crimes, recuperando informações que poderiam ser consideradas perdidas.

Com o uso de programas específicos e técnicas inovadoras, a PF consegue extrair mensagens e arquivos, impedindo também que dados sejam apagados remotamente. Essa capacidade representa um avanço significativo na área de perícia digital e na agilidade das investigações.

Conforme informações divulgadas pelo g1, a expertise da PF em acessar informações digitais tem se tornado cada vez mais relevante. As técnicas e equipamentos empregados garantem a preservação e análise de evidências digitais essenciais para a elucidação de casos complexos.

Ferramentas de ponta no arsenal da PF: Cellebrite, Greykey e IPED

Programas como o israelense Cellebrite e o americano Greykey, de uso restrito, são capazes de acessar mensagens e arquivos em dispositivos iPhone e Android, mesmo quando bloqueados. Essas ferramentas tentam descobrir a senha de bloqueio e baixar informações ao se conectarem ao aparelho via cabo USB.

Adicionalmente, a PF desenvolveu o IPED (Indexador e Processador de Evidências Digitais), um programa criado em 2012. O IPED realiza varreduras em celulares apreendidos, permitindo buscas rápidas de informações em conversas e arquivos, e é capaz de extrair texto de imagens, similar ao funcionamento de radares de trânsito.

Marcos Monteiro, presidente da Associação dos Peritos em Computação Forense, explicou ao Fantástico que o IPED identifica e transforma imagens em texto, correlacionando ou organizando os dados de forma legível para buscas textuais, incluindo padrões como CPF e valores monetários.

Preservação de evidências: a importância da Gaiola de Faraday

Uma etapa fundamental para a investigação é a preservação do dispositivo. Para isso, utiliza-se um recipiente que bloqueia ondas eletromagnéticas, conhecido como Gaiola de Faraday. Esse invólucro, que pode ser uma bolsa ou caixa com revestimento metálico, impede a comunicação do aparelho com redes externas, como internet e celular.

Wanderson Castilho, perito em segurança digital, explicou ao g1 que o objetivo é evitar que o proprietário do aparelho consiga apagar dados remotamente. “O equipamento fica ligado, mas não consegue se comunicar com o Wi-Fi, com a antena da rede de celular. Não há contato com o mundo exterior, o que é o ideal”, afirmou.

Técnicas avançadas para extração de dados: Chip Off e a corrida contra o tempo

A técnica para extrair os dados varia conforme a condição do dispositivo. Se a tela estiver bloqueada, programas como Greykey e Cellebrite são empregados. No entanto, se o aparelho estiver desligado ou danificado, adota-se a técnica chip off.

Nessa abordagem, componentes como o chip de memória são desmontados do aparelho e as informações contidas nele são transferidas para outro dispositivo. Castilho descreveu que, mesmo desligado, o celular pode ter seus dados extraídos ao enviar pulsos elétricos, desmontando o aparelho para acessar e remontar a memória.

A licença de programas como Greykey e Cellebrite pode custar cerca de US$ 50 mil por ano, o que equivale a aproximadamente R$ 270 mil, segundo Castilho. Apesar de arquivos e mensagens não serem apagados da memória com o tempo, a extração deve ser feita o quanto antes, pois alguns registros temporários, como senhas de tela, podem ser perdidos.

Peritos enfrentam a pressa devido a esses registros em memória temporária. Alguns celulares são reiniciados automaticamente para evitar a extração de senhas. Em 2024, a empresa criadora do Greykey informou que uma atualização do iPhone faz o aparelho se desligar e ligar sozinho se estiver bloqueado por mais de três dias.

O IPED, além de facilitar a pesquisa, é capaz de analisar mensagens apagadas, exceto aquelas com visualização única. O código-fonte do IPED está disponível online desde 2019, incentivando contribuições e melhorias contínuas na ferramenta.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você também pode gostar

Moto Signature vs. Galaxy S26 Ultra: Duelo de Titãs Top de Linha com IA e Bateria Inovadora a Partir de R$ 9 Mil

Moto Signature e Galaxy S26 Ultra: A Guerra dos Smartphones Premium Chega…

Adeus, Barry: Usuários de IA Expressam Luto Profundo Após Desativação do ChatGPT-4o e Criam Novos Refúgios Virtuais

A despedida de um companheiro virtual: O impacto da desativação do ChatGPT-4o…

Brasileiro ‘Lubasa’ Abriu Caminho Para Prisão de Rede Global de Abusadores Sexuais de Crianças na Dark Web

A investigação que abalou redes globais de criminosos sexuais infantis e salvou…

IA do Pentágono na Captura de Maduro na Venezuela: Ferramenta Claude da Anthropic Usada em Operação Secreta

Pentágono teria usado IA para capturar Nicolás Maduro na Venezuela, aponta jornal…