Tecnologia

Extração de dados: saiba como a PF recupera mensagens apagadas dos celulares apreendidos

A criptografia de ponta a ponta do WhatsApp impede que as mensagens sejam lidas por terceiros enquanto estão sendo enviadas

WhatsApp (Imagem gerada por IA/Freepik)

WhatsApp (Imagem gerada por IA/Freepik)

Agência o Globo
Agência o Globo

Agência de notícias

Publicado em 22 de agosto de 2025 às 13h34.

A Polícia Federal (PF) indiciou, na última quarta-feira, o ex-presidente Jair Bolsonaro (PL) e o deputado federal Eduardo Bolsonaro (PL-SP) por suspeita de coação no curso do processo e abolição violenta do Estado Democrático de Direito.

Dentre os materiais utilizados para compor o relatório final da investigação, estão mensagens obtidas a partir do telefone do ex-mandatário que, mesmo apagadas pelo dono do aparelho, foram extraídas pelos peritos da PF. Em casos assim, o órgão tem aplicado o uso de ferramentas e técnicas avançadas.

Segundo a corporação, as conversas entre os dois comprovam a participação de ambos na articulação de sanções dos Estados Unidos sobre o Brasil. Os diálogos recuperados pelos agentes foram colhidos com o auxílio de um software de extração de dados e, de acordo com o relatório, "possuem relevância para o contexto investigativo".

"Cabe ressaltar que grande parte das mensagens, armazenadas no dispositivo apreendido foram excluídas pelo investigado, sendo recuperadas pelo software de extração de dados, permitindo a análise e contextualização com os fatos sob apuração", diz o documento.

Apesar do "êxito na recuperação de grande parte dos diálogos", a PF informou que diversos arquivos de mídia — áudios, fotos e vídeos — não puderam ser recuperados. "Isso se deve ao fato de que o banco de dados do WhatsApp não armazena os arquivos multimídia em si, mas apenas seus metadados, como nome do arquivo, caminho no sistema de arquivos, tipo de mídia e data/hora de envio", escreveram os policiais.

Softwares

Apesar de explicar a extração no relatório, a corporação não especificou qual foi a ferramenta utilizada para coletar as informações divulgadas.

Em 2023, uma reportagem do GLOBO mostrou como o órgão age para recuperar conteúdos dos celulares dos envolvidos nos atos golpistas de 8 de janeiro, por exemplo. Após a apreensão, os aparelhos são desligados, lacrados e encaminhados imediatamente para o Instituto Nacional de Criminalística (INC), em Brasília.

Chegando ao INC, os telefones vão para um laboratório especializado. A primeira etapa do trabalho dos peritos é "descriptografar" os aparelhos para acessar os dados protegidos. Em seguida, é feita uma cópia forense de todo o conteúdo para os servidores da PF. As análises são feitas a partir dessa cópia, e não diretamente nos celulares apreendidos.

Se o conteúdo original foi apagado, os peritos usam softwares especializados para tentar recuperá-lo. Uma das ferramentas mais avançadas e conhecidas é a israelense Cellebrite Premium, que consegue desbloquear, extrair e analisar dados de celulares e tablets.

Ainda em 2023, a Diretoria Técnico-Científica da Polícia Federal (Ditec/PF) chegou a investir US$ 244 mil — cerca de R$ 1,3 milhão na cotação atual — para contratar a ferramenta forense americana GrayKey. O mecanismo também é utilizado para desbloqueio e análise de dados de dispositivos móveis com suporte para os sistemas operacionais iOS e Android.

Outras maneiras

Caso, mesmo com o uso da tecnologia, não seja possível acessar as informações, o órgão pode enviar um ofício a empresas como a Meta (dona de Facebook, Messenger, WhatsApp e Instagram) para solicitar os dados. E se o pedido for ignorado ou houver obstrução, a PF pode encaminhar a situação à Justiça para obter uma quebra de sigilo.

Mesmo que a PF não consiga acessar os dados do telefone por meio da quebra de sigilo, ainda é possível mapear os lugares por onde o aparelho em questão passou nos últimos dias, por exemplo. Informações como essas podem ser úteis à investigação, pois ajudam a revelar onde o dono daquele dispositivo esteve.

A criptografia de ponta a ponta do WhatsApp impede que as mensagens sejam lidas por terceiros enquanto estão sendo enviadas. Nem mesmo a Meta ou governos podem interceptá-las. No entanto, se a polícia tiver acesso físico ao aparelho de celular, ela consegue extrair o conteúdo das mensagens diretamente do dispositivo.

Isso acontece porque a criptografia protege a mensagem durante o trajeto, mas não no aparelho em si. É por isso que os peritos conseguiram acessar as mensagens de Bolsonaro, por exemplo, já que tinham o celular dele em mãos.

Acompanhe tudo sobre:WhatsAppCelularesPolícia FederalEduardo BolsonaroSoftware

Mais de Tecnologia

Empresa de implantes cerebrais de Musk quer cirurgia 'automatizada' em 2026

Samsung quer reinventar o celular — mas cobra caro por isso

Pesquisadores de Pequim desenvolvem chip de alta precisão para aplicações em IA

Meta fecha uma das maiores aquisições de sua história ao comprar startup chinesa de IA