top of page
1e9c13_a8a182fe303c43e98ca5270110ea0ff0_mv2.gif

Caso Daniel Vorcaro e Alexandre de Moraes expõe uso de prints para ocultar conversas, dizem especialistas

  • há 58 minutos
  • 2 min de leitura
Reprodução
Reprodução


Uma estratégia utilizada para tentar ocultar conversas digitais pode, na prática, produzir o efeito contrário e facilitar o trabalho de investigadores. Especialistas em segurança digital explicam que transformar mensagens em imagens — como prints feitos em aplicativos de bloco de notas — pode gerar ainda mais rastros e evidências recuperáveis pelas autoridades.

O tema ganhou destaque após a análise de mensagens atribuídas ao banqueiro Daniel Vorcaro, que teriam sido enviadas ao ministro Alexandre de Moraes por meio de imagens com visualização única no WhatsApp. Mesmo com esse recurso, técnicos conseguiram acessar o conteúdo utilizando ferramentas de perícia digital.

Segundo o perito em segurança digital Wanderson Castilho, ao converter mensagens em imagens, o usuário pode ampliar a quantidade de vestígios deixados no dispositivo. Isso ocorre porque os arquivos podem permanecer armazenados em diferentes locais, como o aplicativo de notas, a galeria de fotos e até pastas temporárias do sistema.

Além disso, tanto aplicativos quanto sistemas operacionais costumam manter lixeiras ou áreas de armazenamento temporário, onde arquivos apagados continuam disponíveis por um período. Mesmo após a exclusão definitiva, ainda podem restar fragmentos recuperáveis na memória do aparelho, o que possibilita a reconstrução do conteúdo original.

A matéria também destaca que, apesar da criptografia de ponta a ponta do WhatsApp proteger as mensagens durante o envio, o conteúdo fica acessível no aparelho após ser recebido. Isso significa que, quando investigadores têm acesso físico ao dispositivo, conseguem utilizar ferramentas especializadas para recuperar dados, inclusive mensagens apagadas ou imagens enviadas.

Entre os recursos utilizados pela Polícia Federal estão softwares capazes de desbloquear celulares e extrair informações armazenadas. Ferramentas como Cellebrite e GrayKey podem acessar dados mesmo em aparelhos bloqueados, enquanto sistemas como o IPED permitem organizar, cruzar informações e até extrair textos contidos em imagens.

Outro ponto abordado é a urgência na coleta de dados. Parte das informações úteis para a investigação pode estar em memórias temporárias do dispositivo, que são apagadas com o tempo ou após reinicializações automáticas. Por isso, a extração rápida dos dados é considerada fundamental para preservar evidências digitais.

Por fim, a reportagem mostra que técnicas aparentemente seguras para ocultar conversas podem, na realidade, aumentar a exposição dos dados. Ao criar registros adicionais, como imagens e arquivos temporários, o usuário amplia as possibilidades de rastreamento e recuperação de informações por parte das autoridades.

Gazeta de Varginha

bottom of page