Especialistas apontam que prints de bloco de notas, enviados como imagens de visualização única, podem ter criado mais rastros digitais recuperáveis pela Polícia Federal.

A tentativa de Daniel Vorcaro, banqueiro investigado na Operação Master, de ocultar suas conversas com o ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), por meio de prints de mensagens do bloco de notas enviados como imagens de visualização única, pode ter, paradoxalmente, facilitado a investigação. Programas avançados utilizados pela Polícia Federal (PF) demonstraram capacidade de recuperar e reverter essas mensagens, gerando mais evidências.

Segundo o jornal “O Globo”, a PF realizou uma análise técnica que recuperou mensagens trocadas entre Vorcaro e Moraes em 17 de novembro. A conversa envolvia prints de mensagens criadas no bloco de notas e enviadas pelo WhatsApp como imagens de uso único. Softwares especializados conseguiram exibir o conteúdo de forma conjunta, permitindo a recuperação da informação original.

A Polícia Federal, por meio de um software específico, foi capaz de reverter a função de visualização única, transformando a tentativa de ocultação em um rastro digital recuperável. Essa capacidade de recuperação de dados, mesmo de arquivos supostamente efêmeros, é um ponto crucial na investigação, conforme apontam especialistas em segurança digital. A informação foi divulgada pelo g1.

Prints de Bloco de Notas: Uma Armadilha Digital

Wanderson Castilho, perito em segurança digital, explicou ao g1 que a estratégia de Vorcaro de usar capturas de tela do bloco de notas pode ter, na verdade, gerado mais evidências. As imagens enviadas, mesmo com a intenção de serem temporárias, poderiam ter sido recuperadas de diversos locais no dispositivo.

Esses locais incluem o próprio aplicativo de bloco de notas, a galeria de fotos onde a captura de tela foi salva, e até mesmo pastas ocultas que podem reter arquivos temporariamente. Tanto o bloco de notas quanto a galeria de fotos possuem lixeiras que guardam arquivos excluídos por um período. Mesmo após a remoção da lixeira, esses arquivos podem deixar rastros na memória do aparelho.

“Conseguimos analisar todas essas correlações e chegar à mensagem de visualização única que, em tese, ninguém mais conseguiria ver”, afirmou Castilho. A estrutura do WhatsApp, que armazena conversas localmente, facilita a recuperação de dados quando o dispositivo está em posse das autoridades.

Ferramentas Avançadas da Polícia Federal

Programas como o israelense Cellebrite e o americano GrayKey, de uso restrito, são capazes de desbloquear celulares e extrair dados, mesmo de aparelhos com senhas. Outra ferramenta crucial é o IPED (Indexador e Processador de Evidências Digitais), desenvolvido pela própria PF. O IPED permite varreduras rápidas em celulares apreendidos, buscando informações em conversas e arquivos.

O perito Castilho detalha que a técnica de extração varia. Se o celular está bloqueado, ferramentas como GrayKey e Cellebrite tentam descobrir a senha via USB. Se o aparelho está desligado ou danificado, a técnica de “chip-off” pode ser usada, removendo o chip de memória para transferência de dados.

IPED: Tecnologia Brasileira na Recuperação de Dados

O IPED, criado pela Polícia Federal em 2012, é uma ferramenta poderosa que pode extrair texto de imagens, similar a sistemas de reconhecimento óptico de caracteres (OCR). Marcos Monteiro, presidente da Associação dos Peritos em Computação Forense, explicou ao Fantástico que o sistema transforma imagens em texto, facilitando buscas textuais e a organização de dados.

“Todas as imagens são identificadas e transformadas em texto. A ferramenta já pega as imagens, extrai os textos que ali existem, correlaciona ou organiza isso de uma forma legível. E, quando você vai fazer uma busca textual, por exemplo, ela vai identificar esses dados”, disse Monteiro. O programa é capaz de buscar padrões como CPF e valores monetários, agilizando investigações.

Embora o IPED possa analisar mensagens apagadas, ele não recupera mensagens com visualização única. O código-fonte do IPED está disponível publicamente desde 2019, permitindo contribuições para seu aprimoramento. A pressa na extração de dados é fundamental, pois registros importantes podem estar em memórias temporárias, sujeitas a serem perdidas com reinicializações automáticas ou outros processos.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você também pode gostar

ECA Digital: Google, Meta e TikTok Revelam Métodos de Verificação de Idade para Proteger Crianças e Adolescentes no Brasil

ECA Digital em Vigor: Gigantes da Tecnologia Detalham Verificação de Idade no…

YouTube Fora do Ar? Milhares Relatam Falhas Graves no Serviço de Vídeos Nesta Terça-feira

YouTube Lida com Falha Massiva Que Interrompe Acesso de Usuários Usuários do…

ECA Digital: Sites Pornô Ignoram Lei e Redes Sociais Tentam Adivinhar Idade de Usuários

ECA Digital: Verificação de Idade Falha em Sites Pornô e Redes Sociais…

Guerra no Oriente Médio: IA Claude, rival do ChatGPT, é usada pelos EUA em ataque ao Irã, gerando polêmica

Os Estados Unidos teriam utilizado a inteligência artificial Claude, uma ferramenta desenvolvida…