Enquanto o mundo político debate as possíveis consequências legais das conversas de Deltan Dallagnol e Sergio Moro publicadas pelo site The Intercept, o procurador e o ex-juiz da Lava Jato, agora ministro da Justiça, repetem um discurso que lhes ajuda a conter os riscos de investigações na esfera criminal, o único tipo de cerco que poderia apreender seus telefones celulares e verificar a autenticidade dos diálogos vazados. Moro e Dallagnol, desde as primeiras conversas vazadas, afirmam que os diálogos poderiam ter sido adulterados por hackers que roubaram criminosamente as conversas. Afirmaram ainda que não podiam provar essa eventual adulteração porque apagaram os aplicativos do Telegram de seus celulares e, consequentemente, as mensagens.

“Várias análises mostraram que os diálogos são falseáveis. A origem são pessoas acusadas de crimes, inclusive de falsificação, e quem tem o documento com os diálogos não o apresentou para verificação”, repetiu Dallagnol em entrevista à rádio CBN, na sexta-feira, após a prisão dos hackers suspeitos de ter tentado roubar dados de seu celular e de quase mil autoridades.

Mesmo depois que o principal detido confessou o suposto crime à Polícia Federal e disse não ter alterado o conteúdo, o procurador de Curitiba segue repetindo que suas conversas podem ter sido mudadas e não é possível cotejar com as originais (ainda que não detalhe se apenas deixou de usar o Telegram no celular ou se apagou a conta em si no serviço, o que mudaria o tempo de armazenamento do conteúdo). O EL PAÍS, no entanto, obteve documentos da própria Operação Lava Jato e fez entrevista com o fornecedor de uma ferramenta utilizada pela Polícia Federal que demonstram que, sim, é possível recuperar, em muitos casos, mensagens apagadas do Telegram e de outros aplicativos.

Tanto é possível resgatar mensagens deletadas de SMS, WhatsApp, Telegram e até de outros aplicativos que peritos da PF recuperaram várias conversas dos celulares de presos da Lava Jato. Desde o começo da megainvestigação em Curitiba, em 2014, a Superintendência da Polícia Federal no Paraná utiliza a tecnologia que executa a tarefa. Trata-se de um dispositivo eletrônico batizado de UFED (Universal Forensic Extraction Device), parecido a um microcomputador em formato de maleta, que foi vendido pela empresa israelense Cellebrite. O dispositivo, que também é oferecido como aplicativo para instalação em computadores ou notebooks, já foi vendido para outras unidades policiais do país.

A ferramenta funciona da seguinte forma: uma vez apreendido o celular, basta conectar por cabo o celular à maleta ou ao computador com a ferramenta instalada. Pelo aplicativo da Cellebrite, o perito escolhe se faz a extração integral dos dados ou se produz relatórios específicos. A Cellebrite, no entanto, explica que nem sempre é possível recuperar mensagens deletadas de um aparelho celular. É preciso que os dados estejam acessíveis na memória interna do aparelho, que costuma deixar os dados registrados mesmo depois de deletados dos aplicativos, ou na nuvem de dados do aplicativo utilizado. Também é preciso que a versão do aplicativo da Cellebrite esteja atualizada para acessar os sistemas operacionais mais recentes dos aparelhos. A empresa israelense oferece novas atualizações à medida em que fabricantes como Apple e Samsung criam novos sistemas operacionais.

O UFED, na prática, consegue acessar e extrair a memória interna dos aparelhos celulares, mesmo com aplicativos deletados, e também consegue extrair, a partir do aparelho, os dados na nuvem dos aplicativos instalados. Em alguns casos, a empresa israelense diz que a ferramenta consegue até quebrar senhas de proteção de tela e códigos de restrição de acesso de aplicativos. “Via de regra, tudo pode ser recuperado, incluindo o conteúdo de mensagens. O que é relevante para recuperar informação é o tempo que foi gravada”, explicou Frederico Bonincontro, vice-presidente de vendas para a América Latina da Cellebrite, em entrevista ao EL PAÍS. “Hoje, por exemplo, WhatsApp e Telegram podem ser recuperados na grande maioria das situações, mas existem casos em que o aparelho tal, da versão tal, com chip tal, com Telegram versão A, B, ou C, não permite que seja recuperado”, acrescentou.

Procurados por e-mail, nem o ministro da Justiça, Sergio Moro, nem o procurador Deltan Dallagnol responderam se submeteram ou tentaram submeter seus celulares à extração de dados pela ferramenta pelo UFED. Se o investigado trocar de aparelho e mantiver a mesma linha, também não é possível recuperar conteúdo apagado caso não tenha sobrado nada na nuvem de dados dos aplicativos. Também questionados pela reportagem, Moro e Dallagnol não responderam quando e se trocaram de aparelhos celulares.

Uma ferramenta útil pra Lava Jato

Na Lava Jato, o UFED já recuperou conversas do doleiro Alberto Youssef em um celular, como demonstra o pedido de prisão da Operação Juízo Final, que prendeu os principais sócios e executivos de empreiteiras do país em 14 de novembro de 2014. “Foram recuperadas no aparelho analisado diversas mensagens trocadas entre YOUSSEF e o Interlocutor ‘CARECA”, diz o relatório da Polícia Federal que pediu a prisão do agente Jayme Oliveira Filho, apelidado de “Careca”, um policial federal no Aeroporto do Galeão, no Rio de Janeiro, que fazia bicos como entregador de propinas distribuídas por Youssef. Nem todo investigado, porém, era cuidadoso como Youssef ao ponto de apagar mensagens. O empreiteiro Léo Pinheiro, sócio da OAS, por exemplo, jamais tinha apagado suas conversas de celular, trocadas por anos, por SMS e WhatsApp, o que forneceu um volume gigante de pistas para as investigações.

Ninguém é obrigado a produzir provas contra si mesmo e a ausência de mensagens nos telefones de Moro e Dallagnol seria uma forma legítima de controlar o risco potencial das mensagens na esfera criminal. Especialistas expressam que os diálogos comprovam ilegalidades processuais que poderiam inclusive serem usados para anular sentenças de Moro. A defesa do ex-presidente Luiz Inácio Lula da Silva, o condenado mais célebre do ex-juiz da Lava Jato, questiona no Supremo Tribunal Federal (STF) a neutralidade de Moro em seu caso e já comunicou aos magistrados da existência do material revelado pelo The Intercept, sem, no entanto, anexá-lo como possível prova. O caso deve ser retomado em agosto.

De qualquer forma, a localização do hacker pela Polícia Federal e a apreensão dos computadores no qual dizem ter cópias das mensagens virou também uma forma de comprovar a autenticidade e o conteúdo das mensagens. O material roubado encontrado com os suspeitos —não o material do Intercept, protegido pelo sigilo de fonte—, pode também ser analisado pela Justiça, se ela for instada a fazê-lo e decidir favoravelmente.

Nesta semana, o PT apresentou uma queixa-crime contra o ex-juiz, acusando-o de abuso de autoridade, violação do sigilo funcional e supressão de documentos. A queixa foi motivada pela conduta do ministro na prisão dos quatro suspeitos de roubar as mensagens. Na ocasião, Moro ligou para autoridades e, sem competência para tal, declarou que as mensagens seriam destruídas. Foi desautorizado pela PF.