/i.s3.glbimg.com/v1/AUTH_d975fad146a14bbfad9e763717b09688/internal_photos/bs/2025/x/B/4y9osCRsu3TVlBHtvtWA/54670035311-a7dccaf114-k.jpg)
Jair Bolsonaro, ex-presidente — Foto: Pedro Gontijo/Senado Federal
Por Thássius Veloso — g1 Rio de Janeiro
Mensagens de voz do ex-presidente foram incluídas no inquérito da Polícia Federal. Coluna Dia a Dia Digital explica o trabalho, ferramentas e técnicas usadas pela perícia digital.
As conversas do ex-presidente Jair Bolsonaro com familiares e aliados, no bojo do inquérito sobre a tentativa de golpe de estado, levantaram a curiosidade sobre o trabalho dos policiais digitais e como fazem para recuperar arquivos que foram apagados pelos alvos.
Pense nas histórias de Sherlock Holmes, o famoso detetive que realizava cálculos de matemática, testes de ingredientes e se valia de muitos outros saberes para desvendar mistérios. Já na Era da Informação, os policiais se utilizam de técnicas específicas para dispositivos eletrônicos. Esse trabalho ganha o nome de perícia forense computacional ou perícia digital.
O que fazem os peritos digitais
Digamos que sai um novo mandado de busca e apreensão. A partir daí, os agentes se apresentam no local, observam o ambiente, coletam provas e passam a guardar os dispositivos. Nessas horas, o smartphone e o notebook se tornam os itens mais importantes, já que as pessoas normalmente se comunicam ou trabalham ali, mas também podem ser pen drives, DVDs e outros elementos.
Aquela imagem do policial que vira a noite na frente do computador, abrindo arquivo por arquivo, não se repete mais, pois os departamentos de cibercrimes contam com máquinas e programas específicos para isso, fornecidos por empresas de diversos países, inclusive Israel e Canadá.
No caso dos smartphones, é praxe plugar o dispositivo do investigado num aparato que gera não um raio-x, mas uma verdadeira ressonância magnética. Essa “imagem” se torna uma réplica dos dados digitais, de modo que seja feita a preservação de provas e posterior checagem das fotos, vídeos, PDFs e demais arquivos.
Dá para recuperar arquivos apagados?
No passado, era comum ouvir falar de investigados que, diante do desespero da visita da polícia, corriam para esconder provas, queimar documentos ou até jogar os computadores na piscina. A perícia digital está preparada para isso porque qualquer mídia salva num dispositivo eletrônico é, ao fim e ao cabo, apenas uma sequência de números zeros e uns, o chamado código binário.
Quando um arquivo é apagado, ele não desaparece de imediato daquele disco (o famoso HD ou o chip de memória do telefone). Muita gente se esquece disso, mas ele costuma ir primeiro para uma lixeira. Aquele espaço só começa a ser reescrito por novos documentos depois de um prazo, habitualmente de 30 dias.
Existem softwares especializados em reconstituir arquivos apagados. Eles se utilizam de técnicas modernas para encontrar e juntar novamente as partes de um documento, como se fosse uma colagem de papéis picados.
A criptografia do WhatsApp
Ouvintes da coluna ficaram com a pulga atrás da orelha por causa dos áudios do ex-presidente Bolsonaro ou do pastor Silas Mafalda. Afinal, o WhatsApp não passa pela chamada criptografia de ponta a ponta? A questão não é tão simples, mas vamos explicar.
Tenha em mente que a mensagem sai do smartphone do remetente, trafega pela internet, passa pelos servidores da Meta e eventualmente chega ao aparelho do destinatário. Essa etapa, chamada de transmissão, realmente tem criptografia de ponta a ponta, o que significa que ninguém consegue ler o teor das mensagens e dos arquivos anexos, nem mesmo os funcionários do WhatsApp.
Por outro lado, a partir do momento que aquele arquivo chega ao telefone de destino, normalmente não há criptografia para o chamado armazenamento. Malafaia, por exemplo, declarou publicamente que entregou o smartphone e também a senha, o que facilita a extração dos arquivos e o trabalho dos peritos.
Autoridades de nível internacional, lideranças de empresas, bilionários e ativistas políticos costumam adotar barreiras adicionais de proteção, com a criptografia do armazenamento em várias camadas, de modo a proteger desde segredos comerciais até temas sensíveis (e, por que não, crimes). Não temos notícias, porém, de situações assim na investigação da PF.
Por Thássius Veloso — Rio de Janeiro
As conversas do ex-presidente Jair Bolsonaro com familiares e aliados, no bojo do inquérito sobre a tentativa de golpe de estado, levantaram a curiosidade sobre o trabalho dos policiais digitais e como fazem para recuperar arquivos que foram apagados pelos alvos.
Pense nas histórias de Sherlock Holmes, o famoso detetive que realizava cálculos de matemática, testes de ingredientes e se valia de muitos outros saberes para desvendar mistérios. Já na Era da Informação, os policiais se utilizam de técnicas específicas para dispositivos eletrônicos. Esse trabalho ganha o nome de perícia forense computacional ou perícia digital.
O que fazem os peritos digitais
Digamos que sai um novo mandado de busca e apreensão. A partir daí, os agentes se apresentam no local, observam o ambiente, coletam provas e passam a guardar os dispositivos. Nessas horas, o smartphone e o notebook se tornam os itens mais importantes, já que as pessoas normalmente se comunicam ou trabalham ali, mas também podem ser pen drives, DVDs e outros elementos.
Aquela imagem do policial que vira a noite na frente do computador, abrindo arquivo por arquivo, não se repete mais, pois os departamentos de cibercrimes contam com máquinas e programas específicos para isso, fornecidos por empresas de diversos países, inclusive Israel e Canadá.
No caso dos smartphones, é praxe plugar o dispositivo do investigado num aparato que gera não um raio-x, mas uma verdadeira ressonância magnética. Essa “imagem” se torna uma réplica dos dados digitais, de modo que seja feita a preservação de provas e posterior checagem das fotos, vídeos, PDFs e demais arquivos.
Dá para recuperar arquivos apagados?
No passado, era comum ouvir falar de investigados que, diante do desespero da visita da polícia, corriam para esconder provas, queimar documentos ou até jogar os computadores na piscina. A perícia digital está preparada para isso porque qualquer mídia salva num dispositivo eletrônico é, ao fim e ao cabo, apenas uma sequência de números zeros e uns, o chamado código binário.
Quando um arquivo é apagado, ele não desaparece de imediato daquele disco (o famoso HD ou o chip de memória do telefone). Muita gente se esquece disso, mas ele costuma ir primeiro para uma lixeira. Aquele espaço só começa a ser reescrito por novos documentos depois de um prazo, habitualmente de 30 dias.
Existem softwares especializados em reconstituir arquivos apagados. Eles se utilizam de técnicas modernas para encontrar e juntar novamente as partes de um documento, como se fosse uma colagem de papéis picados.
A criptografia do WhatsApp
Ouvintes da coluna ficaram com a pulga atrás da orelha por causa dos áudios do ex-presidente Bolsonaro ou do pastor Silas Mafalda. Afinal, o WhatsApp não passa pela chamada criptografia de ponta a ponta? A questão não é tão simples, mas vamos explicar.
Tenha em mente que a mensagem sai do smartphone do remetente, trafega pela internet, passa pelos servidores da Meta e eventualmente chega ao aparelho do destinatário. Essa etapa, chamada de transmissão, realmente tem criptografia de ponta a ponta, o que significa que ninguém consegue ler o teor das mensagens e dos arquivos anexos, nem mesmo os funcionários do WhatsApp.
Por outro lado, a partir do momento que aquele arquivo chega ao telefone de destino, normalmente não há criptografia para o chamado armazenamento. Malafaia, por exemplo, declarou publicamente que entregou o smartphone e também a senha, o que facilita a extração dos arquivos e o trabalho dos peritos.
Autoridades de nível internacional, lideranças de empresas, bilionários e ativistas políticos costumam adotar barreiras adicionais de proteção, com a criptografia do armazenamento em várias camadas, de modo a proteger desde segredos comerciais até temas sensíveis (e, por que não, crimes). Não temos notícias, porém, de situações assim na investigação da PF.
Por Thássius Veloso — Rio de Janeiro
Nenhum comentário:
Postar um comentário
Comentários são publicados somente depois de avaliados por moderador. Aguarde publicação. Agradecemos a sua opinião.