Programa utilizado pela Polícia Federal organiza arquivos de acordo com código gerado por algoritmo, mas sem relação com destinatários
The post Software da PF e peritos contradizem explicação de Moraes sobre diálogo com Vorcaro appeared first on InfoMoney.
O argumento utilizado pelo ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), para negar que tenha trocado mensagens com Daniel Vorcaro, do Banco Master, no dia da prisão do banqueiro, contradiz informações do aplicativo utilizado pela Polícia Federal para extrair os documentos e a análise de peritos especializados na análise de conteúdos de aparelhos eletrônicos.
Como revelou a colunista Malu Gaspar, do GLOBO, as conversas de WhatsApp entre Moraes e Vorcaro, em 17 de novembro do ano passado, ocorreram por meio de imagens de visualização única, ou seja, que são apagadas na plataforma após serem abertas. No caso de Vorcaro, esses arquivos vinham de anotações feitas no bloco de notas do celular, que ficaram salvas em seu aparelho e foram recuperadas pela PF.
Em nota divulgada à imprensa nesta sexta-feira, Moraes afirmou que os prints das mensagens estavam “vinculados a pastas de outras pessoas” e que a “mensagem e o respectivo contato estão na mesma pasta do computador de quem fez os prints”. Ele se referia aos arquivos extraídos do celular de Vorcaro e enviados à Comissão Parlamentar de Inquérito (CPI) do INSS.
Pela lógica apresentada pelo ministro, a divisão dos arquivos nas pastas disponibilizadas à CPI demonstraria que as capturas de tela feitas por Vorcaro seriam direcionadas a terceiros, e não a ele. Entretanto, uma análise dos arquivos revela que os prints e os contatos só foram alocados na mesma pasta por um padrão utilizado pelo software de extração de evidências usado pela PF, que não vincula o arquivo ao seu destinatário no WhatsApp.
Defesa de Vorcaro diz ter pedido acesso a dados de celular em investigações do Master
Advogados querem analisar íntegra de conteúdo de aparelhos apreendidos pela Polícia Federal
PF diz que não divulgou informações da vida privada de Vorcaro e vai apurar vazamento
A PF destacou que informações do celular de Vorcaro foram compartilhadas com a CPI por decisão do STF e que não poderia “editar conversas, selecionar ou manipular dados extraídos de equipamentos”
Especialistas em perícia criminal ouvidos pelo GLOBO afirmam que, diferentemente do que o ministro diz, o fato de os arquivos estarem na mesma pasta não tem relação com o envio de mensagens. Segundo eles, essa distribuição dos prints e dos contatos salvos no celular de Vorcaro, após serem extraídos do celular, é uma organização própria do programa usado pela Polícia Federal.
Para fazer a análise do conteúdo de aparelhos eletrônicos, como um notebook ou um celular, a PF utiliza um programa chamado IPED (sigla de Indexador e Processador de Evidências Digitais), desenvolvido em 2012 e disponível desde 2019 em código aberto.
No processo de extração, o software indica onde eles estavam guardados no aparelho original, mas os reorganiza de acordo com um algoritmo matemático utilizado para garantir a integridade dos arquivos. A sequência de números e letras se torna uma espécie de “assinatura digital” daquele arquivo.
Os registros dessa extração mostram que os prints das mensagens direcionadas a Moraes foram retirados de uma pasta genérica no sistema iCloud de Vorcaro. Originalmente, os arquivos foram salvos no celular do banqueiro como capturas de tela normais. Os nomes dos arquivos são IMG_2788, IMG_2790, IMG_2791 e assim sucessivamente. As capturas foram criadas no dia 17 de novembro de 2025, dia da prisão de Vorcaro. Assim como em qualquer celular, capturas de tela ficam salvas na “Galeria”. Os contatos ficam salvos em outra pasta dentro do dispositivo.
Festa de R$ 220 milhões de Vorcaro teve Coldplay e hotel de “White Lotus”, diz portal
Evento foi organizado em 2023 na Itália pelo ex-dono do Banco Master, Daniel Vorcaro, e teve shows internacionais e hospedagem em hotéis de luxo na Sicília
Os dados revelam que, na extração dos dados da nuvem de Vorcaro, as capturas estavam na pasta referente à galeria de imagens do celular, chamada “Personal Library”, assim como todas as outras imagens do celular. Já os contatos estavam salvos, originalmente, em outra pasta, chamada de “Contacts/vCards”.
Peritos da PF que já trabalharam com o IPED, ouvidos pelo GLOBO de forma reservada, confirmaram que, ao extrair os arquivos, o programa utiliza outra lógica para organizá-los. Segundo o manual de ajuda do software, esses arquivos selecionados pelos investigadores durante a perícia são renomeados e alocados em um diretório criado automaticamente, chamado “Exportados”.
Ao ser salvo no programa, cada arquivo carrega consigo um código criptográfico conhecido como “hash”. É uma forma de validar que o arquivo que foi extraído é exatamente o mesmo que estava no celular de Vorcaro e que nenhuma evidência foi adulterada.
Por exemplo, ao abrir um arquivo de texto no computador, esse arquivo carrega essa assinatura, uma sequência produzida por um algoritmo matemático e composta por uma longa sequência de letras e números. Se, ao abrir esse arquivo, o conteúdo for alterado, mesmo que seja uma alteração simples, como adicionar ou excluir uma palavra, será gerado um novo hash.
Ao extrair os arquivos, o IPED lê esse código criptografado e utiliza os dois primeiros caracteres desse código para criar e nomear as subpastas onde as evidências são armazenadas.
O relatório com a lista de arquivos do caso demonstra, na prática, essa mecânica cega da ferramenta. A imagem salva no celular de Vorcaro com o nome de IMG_2793, em que Vorcaro escreve no seu bloco de notas “Alguma novidade? Conseguiu ter notícia ou bloquear?”, por exemplo, foi criada às 17h26 do dia 17 de novembro. Ela possui um código hash que inicia com “B092E”.
No sistema do IPED, dentro da pasta “Exportados”, há outra pasta, chamada “arquivos”. Esta, por sua vez, tem outra subpasta chamada “B”, referência ao primeiro caractere do código hash, e dentro da pasta “B” há ainda mais uma pasta “0”, referência ao segundo caractere do código hash do arquivo. É dentro desta última que está o arquivo de imagem.
Todos os prints tirados naquele dia por Vorcaro têm hashes que começam com dois caracteres iniciais diferentes. Uma das capturas de tela, por exemplo, tem um hash que começa com “62”, o que coincide com o hash do arquivo de contato de Antônio Rueda, presidente do União Brasil. Nessa captura, há apenas a pergunta “Alguma novidade?”. Procurado, Rueda negou ter recebido as mensagens de Vorcaro.
Já outra captura, com a mensagem “Alguma novidade? Conseguiu ter notícia ou bloquear?”, está na mesma pasta que o contato do senador Irajá Abreu (PSD-RO). Também questionado se havia recebido alguma mensagem de Vorcaro naquele dia, o parlamentar negou. “Nunca houve contato entre o senador Irajá e Daniel Vorcaro. Nenhuma mensagem foi enviada, nenhuma mensagem foi recebida e não existe qualquer relação entre eles”, disse, por meio de sua assessoria.
Outro print, mas tirado horas antes, está na mesma pasta que o contato da advogada Viviane Moraes, mulher do ministro do STF. Questionada, ela não comentou.
Em alguns casos, os prints das mensagens foram armazenados pelo programa da PF em pastas nas quais não há relação com arquivos de contatos.
Como mostrou O GLOBO nesta sexta-feira, os dados das mensagens trocadas no dia 17 de novembro entre Vorcaro e Moraes foram retirados do celular do dono do Master por meio de análise técnica da Polícia Federal que permite visualizar, ao mesmo tempo, a tela do WhatsApp com as mensagens e as imagens de visualização única nela contidas.
Diferentemente do material enviado à CPI do INSS, o material a que O GLOBO teve acesso não é fruto de comparação entre os horários dos textos que constam em blocos de notas de Vorcaro e as mensagens enviadas por ele, embora coincidam, mas sim resultado da extração realizada por um software específico que exibe conjuntamente as mensagens e os arquivos enviados, revertendo, na prática, a visualização única da mensagem.
No material exibido pelo O GLOBO, constam no envio das mensagens o número e o nome do ministro Alexandre de Moraes, que foram conferidos e checados pelo jornal. Para proteger informações pessoais do ministro, o número de Moraes usado à época dos diálogos com Vorcaro foi coberto nos prints publicados nas edições impressa e digital da reportagem. As informações foram checadas ao longo da última quinta-feira (5) com fontes que acompanham de perto os desdobramentos do caso.
The post Software da PF e peritos contradizem explicação de Moraes sobre diálogo com Vorcaro appeared first on InfoMoney.
InfoMoney