Notícias Recentes
Ferramentas da PF para recuperar mensagens apagadas do banqueiro Daniel Vorcaro
A análise do celular confiscado do banqueiro Daniel Vorcaro, proprietário do Banco Master, envolveu o emprego de tecnologias capazes de acessar dados mesmo após serem excluídos ou protegidos por senha. Peritos da Polícia Federal usaram softwares especializados para duplicar integralmente o conteúdo do aparelho, recuperar fragmentos de informações e localizar registros de envio de mensagens e arquivos.
De acordo com especialistas em perícia digital, essas ferramentas são utilizadas de maneira complementar: enquanto algumas desbloqueiam o dispositivo e extraem dados brutos, outras organizam e interpretam o grande volume de informações coletadas na investigação.
Principais tecnologias empregadas pela PF na investigação:
Cellebrite
O Cellebrite é uma das ferramentas mais relevantes em perícias digitais para acessar dados armazenados em celulares. Desenvolvido por uma empresa israelense, este programa possibilita desbloquear aparelhos e realizar uma cópia completa do seu conteúdo.
Esse método, conhecido pelos peritos como extração “bit a bit”, replica completamente o sistema do celular, copiando todos os dados armazenados. Inclui até fragmentos remanescentes no banco de dados do sistema, mesmo após exclusão de arquivos ou mensagens.
Essa capacidade permite identificar registros de envio de mensagens, arquivos e imagens. Mesmo quando o conteúdo original não é recuperado por inteiro, os registros do sistema indicam quando e para quem a mensagem foi enviada, além do tipo de arquivo compartilhado na conversa.
GrayKey
Outra ferramenta utilizada pela Polícia Federal é o GrayKey, criado pela empresa americana Grayshift. Este software tem como função principal desbloquear smartphones, especialmente aparelhos da Apple, que possuem sistemas de criptografia mais complexos.
Após contornar a senha do dispositivo, o software faz o download completo do sistema de arquivos do celular, permitindo aos peritos examinar mensagens, fotos, registros de chamadas e informações de aplicativos instalados.
Assim como outras ferramentas forenses digitais, o GrayKey consegue acessar fragmentos de dados armazenados, auxiliando na recuperação de informações mesmo após tentativas de exclusão.
IPED
Depois de extrair os dados dos dispositivos, a Polícia Federal utiliza o IPED (Indexador e Processador de Evidências Digitais) para organizar e analisar o material obtido.
Como celulares modernos armazenam um grande volume de informações, este software facilita a estruturação dos arquivos, navegação entre eles e busca por palavras-chave em documentos e conversas.
O IPED também cria uma assinatura digital única para cada arquivo analisado, chamada código hash. Essa sequência alfanumérica assegura a integridade das provas, verificando se o conteúdo foi alterado durante a perícia.
Ao criar pastas para melhor visualização dos dados, o sistema agrupa automaticamente arquivos com base em partes do código hash. Especialistas ressaltam que essa organização não significa relação direta entre os conteúdos; arquivos diferentes podem aparecer na mesma pasta por coincidência criptográfica. Por exemplo, uma captura de tela e o contato de uma pessoa podem estar juntos na mesma pasta sem indicar envio ou associação específica.

Você precisa estar logado para postar um comentário Login