A Polícia Federal (PF) usou durante a Operação Contragolpe, que prendeu cinco pessoas acusadas de tramar, em 2022, a prisão e o assassinato do presidente Lula, do vice-presidente Geraldo Alckmin e do ministro Alexandre de Moraes, do STF, a ferramenta tecnológica GrayKey desenvolvida pela empresa norte-americana de perícia forense Grayshift.
Segundo apurou com exclusividade o portal Vero Notícias, o poderoso sistema foi usado para “extrair arquivos apagados em celulares e computadores dos investigados” pela operação, que inclui o aparelho de Mauro Cid, ex-ajudante de ordens de Jair Bolsonaro.
Nos arquivos extraídos com o uso da ferramenta estava o plano — batizado de Punhal Verde e Amarelo — traçado em dezembro de 2022, pouco antes de Lula e Alckmin tomarem posse. Sem o uso do programa GrayKey, porém, a investigação provavelmente não teria recuperado as informações sobre o plano de assassinato das autoridades.
Veja imagem exclusiva do programa
Aquisição sem licitação
Sem licitação, a ferramenta GrayKey foi obtida pela Polícia Federal por meio da Diretoria Técnico Cientifica (DITEC) em fevereiro de 2023, como mostra o extrato de termo aditivo Nº 1/2024. (Veja documentos)
O dispositivo, segundo o Diário Oficial, já custou R$ 2,5 milhões e foi desenvolvido para ser usado em “perícia forense de dispositivos móveis como iPhones, iPads e dispositivos Android”.
O Graykey é usado por agências de investigação e perícia cibernética em todo o mundo para desbloquear smartphones. A Grayshift, empresa que o desenvolveu, está atualmente sob o controle da Magnet Forensics, companhia canadense, que a adquiriu em 2023.
Embora um dos principais concorrentes do Graykey, o dispositivo Cellebrite, já ter sido usado em outras operações pela PF, a ferramenta norte-americana consegue acessar dispositivos até mesmo bloqueados.
Em um documento sobre outra investigação da polícia do qual o portal Vero Notícias teve acesso, a Polícia Civil de Goiás constatou que o dispositivo Cellebrite “não consegue realizar” extração de dados de iPhones bloqueados, já que, a Apple, introduziu em seus aparelhos recursos de segurança para impedir o acesso não autorizado a dados dos aparelhos, incluindo o Modo Restrito USB (USB Restricted Mode) para impedir ou dificultar a extração de dados usando a entrada de carregamento.
Segundo Fabiano de Abreu Agrela, PhD em Neurociências e especialista em tecnologia com registro Intel Reseller Technology Registe, o acesso da invasiva ferramenta “acontece por meio de falhas no sistema de segurança do iOS”.
“Embora o sistema da Apple seja conhecido por sua robustez, falhas em módulos como o iMessage ou FaceTime podem ser exploradas pelas ferramentas para acessar seus arquivos. Por ataques a backups e sincronização, também se pode acessar os backups armazenados no iCloud e por lá, é possível contornar a criptografia do dispositivo físico”, explicou.
O especialista também ressalta que, por meio de Exploits de Dia Zero (Zero-Day), que são as vulnerabilidades desconhecidas pelos fabricantes, invasões podem ser feitas no dispositivo antes de um “patch corretivo”.