
Peritos da Polícia Federal (PF) estão utilizando em Brasília um equipamento avançado que quebra senha de qualquer celular apreendido, mesmo desligado, para evitar que dados sejam apagados remotamente durante as investigações do Banco Master. A técnica, revelada pelo Blog da Julia Duailibi no G1, permite o acesso integral ao conteúdo dos dispositivos de figuras influentes, garantindo que mensagens e arquivos sensíveis sejam preservados para o processo judicial por meio de um isolamento físico e lógico rigoroso.
Leia mais:
- Pix do Banco do Nordeste fica fora do ar após ataque hacker
- V.tal anuncia cabo submarino Synapse para conectar o Brasil e os EUA
- Vivo solicita à Anatel fim da homologação prévia para data centers
Isolamento físico e a ciência da Gaiola de Faraday
O clima de apreensão que tomou conta dos bastidores do poder na capital federal possui uma explicação técnica bem definida. Diferente de outras forças policiais que dependem de softwares comerciais para o desbloqueio básico de telas, a Polícia Federal detém tecnologia exclusiva para realizar a leitura direta da memória física. Essa capacidade permite que investigadores acessem dados que muitos usuários consideravam estar protegidos por sistemas de criptografia de última geração.
Para assegurar que a extração ocorra sem riscos de interferência externa, os especialistas fazem uso da Gaiola de Faraday. Esse método isola o dispositivo de qualquer onda eletromagnética, como redes Wi-Fi, sinais de operadoras móveis ou conexões Bluetooth. O procedimento é indispensável para evitar que o conteúdo seja deletado via comandos remotos enviados por terceiros, preservando a integridade da prova digital desde o momento da apreensão até o processamento técnico final.
Comparativo de capacidades técnicas na perícia
A tecnologia forense aplicada pela corporação não permite seleções superficiais no início do processo; a regra técnica é a cópia bit-a-bit de todo o armazenamento. Isso significa que fotos, e-mails, registros de GPS e conversas em aplicativos são “baixados” integralmente para análise posterior. A tabela abaixo demonstra como o órgão se diferencia das demais forças de segurança no que diz respeito ao acesso a dispositivos móveis apreendidos em operações judiciais:
| Funcionalidade Forense | Outras Polícias | Perícia da Polícia Federal |
| Acesso com aparelho desligado | Frequentemente impossível | Realizado via hardware |
| Recuperação de dados apagados | Limitada ao cache | Reconstrução de memória flash |
| Proteção contra limpeza remota | Nem sempre eficaz | Total (Gaiola de Faraday) |
| Escopo da extração | Arquivos selecionados | Espelhamento integral dos dados |
Impacto nas investigações e o temor dos alvos em Brasília
O temor em Brasília se justifica pelo perfil dos alvos e pela abrangência total dessa devassa digital permitida pela tecnologia. Atualmente, os telefones de Daniel Vorcaro e do investidor Nelson Tanure estão sob análise, figuras com trânsito intenso no mundo político e empresarial. Como a perícia extrai tudo o que está no aparelho, registros antigos e conversas privadas não relacionadas diretamente ao crime investigado acabam ficando expostos aos olhos atentos dos investigadores federais.

Nos últimos anos, o investimento pesado em inteligência transformou a capacidade investigativa no Brasil de forma definitiva. O bloqueio de tela, antes visto como uma barreira intransponível, tornou-se apenas um obstáculo temporário para os novos softwares periciais. Essas ferramentas exploram vulnerabilidades de hardware e permitem que a corporação recupere dados valiosos que antes seriam perdidos, colocando o país em um patamar diferenciado no combate a crimes financeiros complexos.
O rigoroso fluxo de trabalho da perícia forense digital
Para garantir que as informações coletadas tenham validade jurídica, a perícia segue um protocolo de segurança extremamente rígido. O processo é desenhado para evitar nulidades em processos judiciais futuros. Abaixo, detalhamos as etapas seguidas pelos especialistas:
- Catalogação e Lacre: O dispositivo é documentado e isolado logo após a apreensão física.
- Blindagem Eletromagnética: O celular é colocado em ambiente isolado de qualquer sinal externo.
- Leitura de Hardware: Peritos conectam o aparelho a estações que ignoram o sistema operacional.
- Criação de Espelho: Uma cópia exata de toda a memória interna é gerada para ser analisada.
- Triagem de Dados: O uso de softwares busca termos específicos e datas relevantes ao inquérito.
Por fim, a manipulação do dispositivo em ambiente controlado garante que não existam questionamentos sobre a validade das provas coletadas. Ao realizar a perícia sobre uma cópia espelhada, o celular original permanece preservado, evitando acusações de manipulação indevida. Essa metodologia assegura que o Poder Judiciário tenha acesso a informações incontestáveis, transformando a tecnologia móvel na peça central para o esclarecimento de crimes de corrupção e lavagem de dinheiro.





