• Últimas Notícias

    domingo, 17 de abril de 2016

    Equipamento israelense foi usado pela PF para extrair dados de celulares na Lava Jato

    Extrator de dados de telefone celular: aparelho usado pela Operação Lava Jato
    Extrator de dados de telefone celular: aparelho usado pela Operação Lava Jato Foto: Roberto Moreyra / Extra
    Listas de contatos, conversas pelo WhatsApp, informações das redes sociais e de e-mails, fotos e vídeos e dados de localização, além de buscas e sites visitados. Nada escapa do temido equipamento usado pelo Polícia Federal para extrair todos os dados de aparelhos celulares apreendidos na operação Lava Jato. Com ele, os investigadores fazem uma verdadeira limpa nos aparelhos, mesmo os bloqueados por senha ou criptografados. 

    O equipamento, chamado Ufed Touch, desenvolvido pela empresa israelense Cellebrite, foi um dos produtos que mais despertaram a curiosidade do público durante a Laad — Feira Internacional de Segurança Pública e Corporativa, que aconteceu no Rio de terça a quinta-feira da última semana.

    Até mesmo o conteúdo que foi apagado pelo usuário ou está na nuvem do aparelho é recuperado, o que aumenta o receio dos investigados. O equipamento detecta todos os rastros deixados. Com a geolocalização, por exemplo, é possível traçar as rotas feitas pelo usuário.
    — Atualmente, a vida de todo mundo está dentro de um telefone celular. As informações mais relevantes estão nos aparelhos. E tudo que é feito por uma pessoa em seu telefone deixa uma marca, ainda que os dados sejam apagados. É bom frisar que a quebra da senha e a extração dos dados é feita de maneira segura e legal — frisa Frederico Bonincontro, diretor de vendas da Cellebrite.
    O procedimento é simples: o agente conecta o aparelho à máquina e seleciona a extração de dados que deseja fazer. Há dezenas de cabos, inclusive para os telefones ainda analógicos. Em seguida, o conteúdo é colocado num pendrive e terá que ser analisado num computador através de um programa também desenvolvido pela Cellebrite. A partir daí, é possível fazer os mais diversos cruzamentos de dados.

    Após a extração dos dados, o investigador consegue fazer buscas por palavra-chave, pelas características de uma foto, o posicionamento num mapa e até mesmo comparações entre diferentes aparelhos apreendidos. É possível, por exemplo, cruzar os dados de localização dos celulares, seus contatos, as pessoas com as quais conversaram e ainda os locais onde estiveram. (Por EXTRA)

    Nenhum comentário:

    Postar um comentário

    ATENÇÃO LEITOR: O Blog não se responsabiliza pelas opiniões e comentários. Em geral, o nosso Blog não analisa nem endossa o conteúdo dos comentários. Não permitimos o uso de linguagem ofensiva, spam, fraude, discurso de violência, comportamento violento ou negativo, conteúdo sexualmente explícito ou que invada a privacidade de alguém.

    IMPORTANTE: Este Blog aceita comentários anônimos mas repudia a falsidade ideológica. Recomendamos aos leitores utilizarem o seu nome, sobrenome e e-mail (caso tenha algum), dos quais sejam legítimos para identificação.