Como prints de bloco de notas complicaram a vida de quem tentou esconder conversas
Você já mandou aquela mensagem que se arrependeu logo em seguida? Ou tentou esconder algo no celular, achando que estava seguro? Pois é, a história do banqueiro Daniel Vorcaro e suas tentativas de ocultar conversas no WhatsApp com o ministro Alexandre de Moraes mostra que, no mundo da tecnologia, o que parece seguro nem sempre é. A Polícia Federal, com suas ferramentas avançadas, conseguiu recuperar mensagens que o banqueiro achou que estavam bem guardadas. E o mais interessante: a forma que ele usou para esconder as conversas, na verdade, deixou um rastro ainda maior. Neste post, vamos mergulhar nas técnicas forenses usadas para desvendar esses mistérios digitais, entender como funcionam as ferramentas da PF e, de quebra, aprender algumas lições sobre segurança digital. Prepare-se para desvendar os segredos por trás das mensagens “secretas”!
O truque do bloco de notas e o rastro digital
A estratégia de Vorcaro para esconder as conversas foi engenhosa, mas falha: ele usou o bloco de notas do celular para escrever as mensagens e, em seguida, tirou prints (capturas de tela) delas. Depois, enviou esses prints pelo WhatsApp com a função de “visualização única”. A ideia era simples: as mensagens, transformadas em imagens, seriam efêmeras, desaparecendo após a visualização. Só que a Polícia Federal, com suas ferramentas, conseguiu reverter essa “magia”. O perito Wanderson Castilho explicou que, ao transformar a conversa em imagem, Vorcaro deixou um rastro maior do que imaginava. As imagens, em vez de sumirem, ficaram armazenadas em locais como o próprio aplicativo de bloco de notas, a galeria de fotos do celular e até em pastas ocultas. E, como se não bastasse, tanto o bloco de notas quanto a galeria de fotos possuem “lixeiras” que guardam arquivos excluídos por um tempo, facilitando a recuperação.
As ferramentas da PF: desvendando os segredos do celular
Para desvendar os rastros deixados por Vorcaro, a Polícia Federal utilizou programas sofisticados, como o Cellebrite (israelense) e o GrayKey (americano), ambos de uso restrito. Esses softwares conseguem acessar mensagens, arquivos e até mesmo imagens apagadas em iPhones e celulares Android, mesmo que estejam bloqueados. Outra ferramenta crucial é o IPED (Indexador e Processador de Evidências Digitais), desenvolvido pela própria PF. O IPED faz uma varredura completa no celular, permitindo buscar informações em conversas e arquivos de forma rápida e eficiente. Ele usa um sistema que transforma imagens em texto, como um “OCR turbinado”, o que facilita a busca por palavras-chave e padrões, como números de CPF ou valores monetários.
Como a PF recupera mensagens: a ciência forense em ação
A técnica utilizada pela PF para recuperar as mensagens varia de acordo com a situação do celular. Se o aparelho está bloqueado, os programas como GrayKey e Cellebrite tentam descobrir a senha e baixar as informações conectando o celular a um computador por meio de um cabo USB. Se o celular estiver desligado ou danificado, a técnica utilizada é chamada “chip-off”. Nela, o chip de memória é removido do aparelho e as informações são transferidas para outro dispositivo. O tempo é crucial nessas investigações. Os peritos precisam agir rápido, pois alguns registros que ajudam a acessar o material ficam em uma “memória temporária” do aparelho, como a senha de bloqueio da tela. E alguns celulares até reiniciam automaticamente para dificultar a extração da senha.



