Recuperação de Dados: Como a PF Acessa Mensagens Apagadas em Celulares

Descubra como a Polícia Federal recupera mensagens apagadas e dados criptografados usando ferramentas avançadas como Cellebrite e GrayKey.

A recuperação de dados tornou-se uma ferramenta essencial para investigações criminais que envolvem a apreensão de celulares e notebooks. Um exemplo recente é o caso do banqueiro Daniel Vorcaro, proprietário do Banco Master, onde a Polícia Federal utilizou aplicativos tecnológicos avançados para quebrar criptografia e recuperar mensagens apagadas.

Em entrevista com a PF, o site O Globo revelou detalhes sobre as ferramentas utilizadas, como o Cellebrite, desenvolvido por uma empresa israelense, e o GrayKey, dos Estados Unidos. Com esses programas, é possível realizar uma cópia bruta de tudo que há no aparelho, mesmo o que o usuário pensou ter excluído definitivamente. Os peritos chamam essa operação de “cópia bit por bit”.



Como Funciona a Recuperação de Arquivos

De acordo com Wanderson Castilho, perito em crimes digitais, mesmo mensagens de visualização única deixam salvos logs de mensagem, que podem ser usados para descobrir detalhes da comunicação. Vorcaro, por exemplo, tirava capturas de tela de seu bloco de notas para enviar a remetentes como imagem de visualização única. No entanto, essa estratégia não foi suficiente para impedir a recuperação das informações.

Os peritos ainda conseguem rastrear o horário de envio da mensagem e o destinatário, detalhes que tornam possível rastrear a possível mídia enviada. No WhatsApp, é possível enviar mensagens de visualização única em forma de imagens e vídeos, mas eles precisam estar no celular do remetente previamente. Com dados e metadados, a PF consegue recuperar o caminho do arquivo e triangular a imagem enviada.

Ferramentas Especializadas em Ação

Enquanto o Cellebrite é responsável por recuperar mensagens mesmo que tenham sido apagadas, o GrayKey quebra a criptografia de aparelhos da Apple e baixa todos os arquivos do dispositivo para análise forense. Como são muitos dados, que podem juntar até terabytes de memória, a PF também usa o Indexador e Processador de Evidências Digitais (IPED) para organizar arquivos, transcrever áudios e facilitar a busca. O programa foca em backups, no entanto.



A mecânica do sistema fez parte do embasamento da defesa do ministro Alexandre de Moraes para negar que foi o destinatário da mensagem. Os prints extraídos do celular de Vorcaro estavam na mesma pasta de arquivos que outros contatos, cuja divisão no IPED — que gera um código hash para cada arquivo — agrupou as mensagens. A coincidência criptográfica teria sido a geradora de confusão na acusação.

Essas ferramentas especializadas demonstram como a recuperação de dados evoluiu, permitindo acesso a informações que muitos acreditam estarem permanentemente perdidas. A tecnologia continua avançando, trazendo novos desafios para a privacidade e a segurança digital.