Aqui você encontra as informações mais interessantes e surpreendentes do mundo

Aqui você encontra as informações mais interessantes e surpreendentes do mundo

Curiosidades

Programas usados pela PF para acessar celulares rastreiam até mensagens apagadas

Para investigações criminais que envolvem apreensão de celulares e notebooks, como foi o caso do banqueiro Daniel Vorcaro, proprietário do Banco Master, a Polícia Federal utiliza aplicativos tecnológicos na quebra de criptografia e recuperação de mensagens apagadas.

Em entrevista com a PF, o site O Globo descobriu alguns detalhes sobre as ferramentas, como Cellebrite, de uma empresa de Israel, e GrayKey, dos Estados Unidos. Com eles, é possível fazer uma cópia bruta de tudo que há no aparelho, mesmo o que o usuário pensou ter excluído definitivamente. Os peritos chamam a operação de “cópia bit por bit”.

Como funciona a recuperação de arquivos

Ao Globo, Wanderson Castilho, perito em crimes digitais, contou que mesmo mensagens de visualização única deixam salvos logs de mensagem, que podem ser usados para descobrir detalhes da comunicação. Vorcaro, por exemplo, tirava capturas de tela de seu bloco de notas para enviar a remetentes como imagem de visualização única. Isso, no entanto, não foi o suficiente.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

A recuperação de arquivos apagados ou criptografados é possível através do uso de ferramentas especializadas, como as usadas pela PF (Imagem: Studiogstock/Freepik)
A recuperação de arquivos apagados ou criptografados é possível através do uso de ferramentas especializadas, como as usadas pela PF (Imagem: Studiogstock/Freepik)

Os peritos ainda conseguem rastrear o horário de envio da mensagem e o destinatário, detalhes que tornam possível rastrear a possível mídia enviada. No WhatsApp, é possível enviar mensagens de visualização única em forma de imagens e vídeos, mas eles precisam estar no celular do remetente previamente: com dados e metadados, a PF consegue recuperar o caminho do arquivo e triangular a imagem enviada.

Enquanto o Cellebrite é responsável por recuperar mensagens mesmo que tenham sido apagadas, o GrayKey quebra a criptografia de aparelhos da Apple e baixa todos os arquivos do dispositivo para análise forense.

Como são muitos dados, que podem juntar até terabytes de memória, a PF também usa o Indexador e Processador de Evidências Digitais (IPED) para organizar arquivos, transcrever áudios e facilitar a busca. O programa foca em backups, no entanto.

A mecânica do sistema, a propósito, fez parte do embasamento da defesa do ministro Alexandre de Moraes para negar que foi o destinatário da mensagem. Os prints extraídos do celular de Vorcaro estavam na mesma pasta de arquivos que outros contatos, cuja divisão no IPED — que gera um código hash para cada arquivo — agrupou as mensagens. A coincidência criptográfica teria sido a geradora de confusão na acusação.

Confira também:

Leia a matéria no Canaltech.

O que achou dessa notícia? Deixe um comentário abaixo e/ou compartilhe em suas redes sociais. Assim conseguiremos informar mais pessoas sobre as curiosidades do mundo!

Esta notícia foi originalmente publicada em:
Fonte original

augustopjulio

Sou Augusto de Paula Júlio, idealizador do Tenis Portal, Tech Next Portal e do Curiosidades Online, tenista nas horas vagas, escritor amador e empreendedor digital. Mais informações em: https://www.augustojulio.com.