
Sol Sertão Online
Colunista
A recuperação de dados em serviços de armazenamento, como iCloud e Google Drive, tornou-se peça-chave em operações policiais de alta complexidade. Recentemente, a análise de arquivos na nuvem foi o ponto de partida para desmantelar um esquema de lavagem de dinheiro estimado em R$ 1,6 bilhão, permitindo que a Polícia Federal cruzasse extratos bancários, documentos financeiros e conversas.
De acordo com dados de 2025, a cooperação das gigantes de tecnologia tem sido expressiva. O Google atendeu a 77% de mais de 38 mil pedidos de informações de usuários. Já a Apple forneceu dados em cerca de 79% dos pedidos referentes a aparelhos e em 81% dos casos de acesso a dados armazenados na nuvem.
Para acessar dispositivos protegidos, as autoridades utilizam softwares forenses sofisticados que exploram vulnerabilidades do sistema operacional. Essas ferramentas, que podem custar até US$ 50 mil por ano, atuam profundamente nos bancos de dados da memória do aparelho, indo além do que é visível para o usuário comum.
No entanto, a evolução do hardware impõe desafios constantes. Modelos mais recentes de smartphones possuem camadas de segurança que dificultam o desbloqueio automatizado, exigindo que peritos identifiquem novas brechas de segurança para extrair as informações.
Para processar o enorme volume de dados extraídos, a Polícia Federal utiliza o IPED (Indexador e Processador de Evidências Digitais). Desenvolvido por peritos da própria corporação, o software organiza informações de aplicativos como WhatsApp e Telegram, permitindo buscas rápidas por padrões, como números de CPF e valores monetários.
A perícia digital é capaz, inclusive, de recuperar mensagens de visualização única. Isso ocorre porque as ferramentas analisam o banco de dados do sistema e não a interface do aplicativo, tornando possível o resgate de conteúdos que o proprietário acreditava terem sido deletados.
Embora aplicativos como WhatsApp e Telegram utilizem criptografia de ponta a ponta para proteger as mensagens durante o envio, essa proteção não é absoluta quando o dispositivo é comprometido. Uma vez que o perito consegue acesso à memória do aparelho ou ao backup na nuvem, a criptografia de transporte deixa de ser um obstáculo, expondo todo o histórico de conversas e arquivos do investigado.
Referência: Informações adaptadas de G1.
Carregando autenticação...
Carregando comentários...