Nem mesmo as senhas mais difíceis ou o hábito de apagar mensagens garantem a privacidade de quem está na mira da justiça. A Polícia Federal tem utilizado softwares de alta tecnologia, como o Cellebrite e o Magnet Greykey, para invadir sistemas e extrair provas cruciais de celulares apreendidos em operações recentes.
As ferramentas permitem que os peritos recuperem fotos, documentos e históricos de conversas em aplicativos como WhatsApp e Telegram. O segredo está no acesso profundo à memória do aparelho, onde os programas buscam dados que não estão mais visíveis para o usuário comum, mas que permanecem registrados no sistema do celular.
A eficácia dessa tecnologia ficou clara em casos de grande repercussão, como as investigações que envolveram os artistas MC Ryan SP e MC Poze do Rodo. Através da análise de arquivos salvos na nuvem e cruzamento de dados financeiros, a polícia conseguiu montar o quebra-cabeça de esquemas que movimentaram cifras bilionárias.
Quando o dono do aparelho se recusa a entregar a senha, a perícia entra em ação explorando falhas de segurança de cada modelo. O trabalho pode levar tempo, mas as gigantes de tecnologia também colaboram. Somente no primeiro semestre de 2025, o Google atendeu a quase 80% dos pedidos de dados feitos pelas autoridades brasileiras.
Existem quatro níveis de extração de dados, que vão desde a coleta simples de contatos e fotos até a chamada 'extração física'. Nesta última, os peritos conseguem uma cópia completa de tudo o que passou pela memória do dispositivo, incluindo mensagens configuradas para visualização única.
Para organizar essa montanha de informações, a própria Polícia Federal desenvolveu o IPED, um sistema que vasculha milhares de arquivos em busca de palavras-chave, como valores em dinheiro ou nomes de suspeitos. O recado dos especialistas é claro: uma vez que o sistema operacional é invadido, o perito passa a ter o mesmo acesso que o dono do celular.







