A Polícia Federal brasileira dispõe de ferramentas forenses capazes de acessar celulares bloqueados, recuperar mensagens apagadas e impedir que suspeitos destruam evidências à distância. Os programas operam em iPhones e dispositivos Android — com ou sem senha.
O arsenal inclui o israelense Cellebrite e o americano Greykey, ambos de uso restrito, com licenças que chegam a US$ 50 mil por ano — cerca de R$ 270 mil. A PF também conta com o IPED, solução criada internamente em 2012 por peritos da própria corporação.
Como as ferramentas acessam os dados
Cellebrite e Greykey funcionam explorando vulnerabilidades nos sistemas iOS e Android para extrair arquivos, mensagens e histórico de navegação, mesmo quando o dispositivo está travado com senha ou biometria. A eficácia da extração varia conforme o estado do aparelho no momento da apreensão.
Peritos têm urgência na coleta porque parte das informações que permitem acessar o conteúdo — incluindo a própria senha de desbloqueio da tela — fica armazenada em memória temporária. Com o tempo, esses registros podem ser sobrescritos ou perdidos após um reinício.
A Gaiola de Faraday na prática
Para preservar o dispositivo antes da análise, a PF utiliza recipientes com revestimento metálico interno — bolsas ou caixas —, aplicando o princípio da Gaiola de Faraday: bloqueio total de sinais eletromagnéticos externos, como Wi-Fi e dados móveis, impedindo que o dono do aparelho apague remotamente as informações antes da extração.
O IPED complementa o processo compilando os dados extraídos e permitindo buscas estruturadas por conversas, arquivos e demais registros armazenados no aparelho.
Quando o celular resiste à extração
Alguns fabricantes adotaram contramedidas. A empresa responsável pelo Greykey revelou em 2024 que uma atualização do iPhone passou a reiniciar o dispositivo automaticamente caso fique bloqueado por mais de três dias — dificultando a captura da senha salva em cache.
Nesses casos, a PF pode recorrer ao chip off: técnica de força bruta que envolve desmontar fisicamente o aparelho, remover componentes de memória e reconectá-los a equipamentos de leitura. “Desmonta, tira a tela, pega os componentes, principalmente a memória, e faz uma espécie de remontagem para fazer a extração”, descreveu o perito Castilho. O celular, segundo ele, permanece em operação mesmo sem a tela: “está desligado daquela forma como vemos, mas você precisa mandar pulsos elétricos para fazer a extração”.
A sofisticação do arsenal forense da PF ganha contornos práticos em casos de alto perfil. A defesa do banqueiro Vorcaro pediu ao STF acesso integral às perícias feitas nos celulares apreendidos pela corporação, questionando a cadeia de custódia das provas digitais — as mesmas ferramentas descritas aqui estão no centro dessa disputa jurídica.
O contexto se torna ainda mais revelador quando se considera que Vorcaro chegou a infiltrar um escrivão aposentado da PF para monitorar as investigações contra ele, o que sugere plena ciência sobre o poder de extração de dados que a corporação possui.
Apesar de mensagens e arquivos não desaparecerem espontaneamente da memória dos aparelhos, a janela para extração eficiente é estreita. Registros temporários que facilitam o acesso podem ser perdidos caso o dispositivo seja reiniciado ou a bateria se esgote antes da chegada dos peritos.
O alto custo dos programas restringe naturalmente seu alcance. Cellebrite e Greykey não são comercializados ao público geral e seu uso é regulamentado em diferentes países — o que coloca a discussão sobre perícias independentes, como a levantada no caso Vorcaro, no centro do debate sobre transparência nas investigações digitais.