Resumo objetivo:
As autoridades conseguiram periciar mensagens de visualização única supostamente enviadas ao ministro Alexandre de Moraes a partir de prints do bloco de notas do ex-banqueiro Daniel Vorcaro, que deixaram vestígios no aparelho. A Polícia Federal utiliza ferramentas forenses especializadas, como o software Cellebrite e o Iped, para acessar dados ocultos e metadados do smartphone, permitindo recuperar e cruzar informações mesmo de arquivos apagados ou de mensagens efêmeras.
Principais tópicos abordados:
1. A investigação sobre mensagens de visualização única enviadas a um ministro do STF a partir de vestígios digitais (prints) deixados no aparelho do remetente.
2. As técnicas e ferramentas de perícia digital (como Cellebrite e Iped) usadas pela PF para acessar dados ocultos, metadados e recuperar arquivos.
3. As limitações e possibilidades da criptografia de ponta a ponta em aplicativos de mensagem frente a uma perícia no dispositivo físico apreendido.
Os prints do bloco de notas do ex-banqueiro Daniel Vorcaro, do Banco Master, permitiram que as autoridades periciassem as mensagens de visualização única enviadas ao telefone do ministro do STF (Supremo Tribunal Federal) Alexandre de Moraes, segundo funcionários de WhatsApp e Signal (um concorrente que fornece tecnologia ao WhatsApp) ouvidos pela Folha sob condição de anonimato.
A captura de tela deixa vestÃgios no aparelho em várias etapas: quando é tirado, quando é copiado e quando é colado em uma conversa. Caso Vorcaro tivesse tirado uma foto de uma anotação ou gravado um áudio usando as ferramentas do próprio app, o conteúdo não ficaria salvo no aparelho e teria sido criptografado de ponta à ponta âisto é, dependeria de uma chave para ser visualizado.
Procurado desde segunda-feira (9), o WhatsApp não se pronunciou sobre o relatório da PolÃcia Federal que liga as imagens do bloco de notas de Vorcaro à s mensagens de visualização única enviadas a Moraes. O app promete que as mensagens de visualização única "desapareceriam da conversa" depois de ser aberta.
Esses profissionais de WhatsApp e Signal dizem que, embora seja improvável recuperar no aplicativo a imagem enviada no modo de visualização única, as autoridades podem ter evidências o suficiente para ter uma conclusão pericial precisa.
Nas perÃcias de smartphones, a PF usa um software israelense chamado Cellebrite, que dá acesso a dados ocultos de iPhones e smartphones Android. A ferramenta, de uso restrito à s forças policiais quando há decisão judicial, garante acesso privilegiado aos cartões de armazenamento do dispositivo.
Desta forma, as autoridades conseguem recuperar a base de mensagens, a chave de criptografia para revelá-las, além de interlocutores do investigado e a hora das mensagens. Mesmo arquivos apagados podem ser recuperados.
Esse acesso só é possÃvel se as autoridades obtiverem o aparelho âpor isso, não se sabe o conteúdo das mensagens que Moraes teria enviado, por exemplo, já que o telefone dele não foi apreendido.
Isso, contudo, é entregue em uma grande lista de dados. A PF, então, usa um software próprio, chamado Iped, que organiza todos os arquivos usando as informações dos aplicativos como referência para gerar relatórios. Assim, as autoridades conseguem inferir quais foram as mensagens enviadas no modo de visualização única.
Com as duas ferramentas, a PolÃcia Federal consegue juntar as informações sobre a mensagem no WhatsApp âtipo (texto ou mÃdia), o número do contato que recebeu, o status e o horário de envioâ e os arquivos que estão na galeria de Vorcaro. O próprio bloco de notas tem marcações temporais. A ferramenta de copiar também indica o que foi copiado e a hora da cópia.
Nos sistemas operacionais dos aparelhos mais recentes, é quase impossÃvel apagar um arquivo completamente. O sistema, na verdade, exclui o caminho para aquele arquivo, mas preserva o arquivo em si. "Se o smartphone precisar gravar algo, pode usar aquele espaço como se nada houvesse ali", explica Marco Simplicio, professor da Escola Politécnica da Universidade de São Paulo e especialista em criptografia.
Diferentemente do sistema operacional, que recorre à tabela de caminhos para os arquivos, a ferramenta forense faz uma varredura em tudo o que está gravado no disco rÃgido ou no cartão de memória. à a mesma técnica usada para recuperar fotos ou vÃdeos apagados de um HD corrompido.
Os policiais federais conseguem acessar os chamados metadados dos aplicativos âas informações de como o usuário estava usando o aparelho. Isso só é possÃvel com acesso privilegiado, que consegue chegar à parte posterior da interface do sistema operacional.
De acordo com o perito judicial Rodrigo Passerini, as técnicas de perÃcia digital atuais protegem a cadeia de custódia, garantem reprodutibilidade da investigação e entregam evidências confiáveis e auditáveis. Cadeia de custódia é organização cronológica das evidências encontradas na investigação.
O diretor-executivo do ITS-Rio (Instituto Tecnologia e Sociedade do Rio de Janeiro), Fabro Steibel, afirma que o envio de uma mensagem única torna bastante difÃcil, senão impossÃvel, apontar qual foi a mensagem já visualizada de maneira categórica âo que serviria de prova material.
"Se, para além do WhatsApp, o usuário usou outros programas, é possÃvel encontrar evidências circunstanciais", diz Steibel.
Além de dar acesso aos dados de comunicação, a PF também sabe se a mensagem foi visualizada ou não, além de dados como a rede wifi de acesso e a localização. Cada informação pode ser útil no reforço da tese das autoridades.