Por Marcello Ambrósio
Em uma tentativa de manter conversas fora do alcance de terceiros, o banqueiro Daniel Bueno Vorcaro, dono do Banco Master, utilizou uma estratégia que acabou se voltando contra ele: escrever mensagens no aplicativo de bloco de notas, tirar capturas de tela (prints) e enviá-las via WhatsApp com o recurso de visualização única. O que Vorcaro não esperava é que essa manobra criaria ainda mais evidências para a Polícia Federal.
O Tiro que Saiu pela Culatra
Especialistas em segurança digital explicam que transformar um texto em imagem, na verdade, facilita o trabalho da perícia. Enquanto mensagens de texto podem ser apagadas, imagens deixam rastros em múltiplos locais do aparelho, como a galeria de fotos, pastas de arquivos temporários e até na “lixeira” do sistema, que retém dados por um período antes da exclusão definitiva.
O perito Wanderson Castilho ressalta que a PF utiliza softwares avançados que conseguem correlacionar esses arquivos e “reverter” a visualização única, recuperando o conteúdo que deveria ter desaparecido após a leitura.
As Ferramentas da Polícia Federal
A investigação do “Caso Master” contou com tecnologia de ponta para acessar os dados dos dispositivos apreendidos:
- Cellebrite e GrayKey: Ferramentas internacionais de uso restrito que conseguem desbloquear celulares (Android e iOS) e extrair dados via cabo USB.
- IPED: Um software desenvolvido pela própria Polícia Federal que funciona como um potente buscador de evidências. Ele é capaz de “ler” o texto dentro das imagens (tecnologia OCR) e organizar as informações de forma legível para os investigadores.
- Técnica Chip-off: Em casos de aparelhos danificados, os peritos removem fisicamente o chip de memória para transferir os dados para outro dispositivo.
Criptografia vs. Memória Física
Embora o WhatsApp utilize criptografia de ponta a ponta para proteger a mensagem durante o trajeto entre os usuários, uma vez que o conteúdo chega ao aparelho, ele é descriptografado para que possa ser lido. É nesse momento que as ferramentas forenses atuam: elas acessam a memória física do celular onde as chaves de segurança estão guardadas.
O Outro Lado
Em nota, o ministro Alexandre de Moraes afirmou que as mensagens citadas não aparecem como enviadas a ele e que perícias técnicas indicaram que os arquivos de visualização única recuperados não correspondem aos seus contatos. Enquanto isso, a defesa de Vorcaro enfrenta o desafio de explicar os rastros deixados por uma tentativa de sigilo que acabou se tornando pública através da perícia tecnológica.
