A Polícia Federal (PF) utiliza diversas ferramentas tecnológicas para acessar dados de celulares de investigados, mesmo quando estes estão protegidos por senha, desligados ou bloqueados. Em entrevista, o perito em crimes digitais Wanderson Castilho detalhou o processo de extração de dados, que tem sido aplicado em casos como o do Master.
Castilho explicou que, no Brasil, apenas a PF, a Polícia Civil e o Ministério Público têm autorização para utilizar softwares especializados em quebra de senhas e extração de dados. Esses programas realizam tentativas sistemáticas para descobrir senhas ou exploram vulnerabilidades nos dispositivos.
O especialista destacou duas formas principais de quebrar a segurança de um celular. A primeira ocorre quando o celular está ligado e a senha já foi inserida antes de ser bloqueado, o que facilita a identificação das senhas armazenadas na memória. A segunda forma, mais complexa, acontece quando o dispositivo está desligado e precisa ser ligado novamente sem a inserção da senha.
Castilho também abordou a criptografia de mensagens. Embora aplicativos como WhatsApp garantam que as comunicações são criptografadas durante a transmissão, ao chegar ao dispositivo do destinatário, a mensagem é descriptografada. Ele afirmou:
““Se eu tenho a possibilidade de encontrar a sua senha de alguma forma, alguma técnica, eu vou encontrar aquelas mensagens descriptografadas.””
Outro ponto relevante discutido foi a recuperação de mensagens apagadas. Castilho afirmou que mensagens convencionais excluídas podem ser recuperadas por softwares forenses, mas mensagens enviadas com a função de “visualização única” não são recuperáveis, pois ficam armazenadas no servidor da Meta, empresa proprietária do WhatsApp.
O perito mencionou uma técnica utilizada por investigados, que consiste em tirar prints de conversas em bloco de notas e enviá-las como visualização única. Embora a mensagem original não possa ser recuperada, o print pode ser encontrado no dispositivo, mesmo após ser apagado.
““Quando você tira um print, se torna uma foto, e eventualmente você apagando, a ferramenta tem possibilidade de recuperar esta foto apagada.””
Sobre a rastreabilidade das mensagens, Castilho foi claro:
““A rastreabilidade da mensagem é totalmente possível. A partir do momento que eu tenho equipamento, eu tenho ele desbloqueado, eu consigo saber exatamente para qual remetente e destinatário foi trocado essas mensagens, para qualquer tipo de anexo, se foi áudio, se foi foto e qual momento, qual horário, isso tudo, sim, é rastreado.””

