

Em 3 de dezembro do ano passado, o FBI e a Apple inciaram uma batalha jurídica em torno de um iPhone: ele pertencia ao terrorista Syed Farook, que com sua mulher atacou na véspera, a tiros, uma unidade pública de saúde, matando 14 pessoas e ferindo 22. Quatro horas depois ambos foram mortos num tiroteio e o iPhone de Farook incluído entre as provas do crime. O iPhone estava com senha e criptografado, ou seja, quem copiasse a memória não conseguiria ler seu conteúdo. A Apple foi convidada e depois intimada a quebrar a criptografia do telefone mas se recusou. No dia 23 de março o FBI anunciou que havia conseguido ler o conteúdo do iPhone sem a ajuda da Apple. No mesmo dia começaram a circular rumores de que a Cellebrite era a empresa que havia conseguido quebrar a criptografia do aparelho.

A Cellebrite é uma empresa fundada em Israel e que começou fabricando um equipamento para copiar dados entre celulares velhos e novos nas lojas de operadoras ou revendas de fabricantes de aparelhos, conta Frederico Bonincontro, diretor de vendas da divisão Forense da empresa para a América Latina. Nem ele nem qualquer funcionário da Cellebrite podem confirmar o boato sobre o FBI, mas ele confirma ao menos que a empresa tem capacidade para fazer esse serviço.
Perguntei como é possível fazer isso, ou seja, descriptografar o telefone, e a resposta que ele deu é simples: a chave se encontra lá mesmo, dentro da memória. O problema é como encontrá-la. Bonincontro diz que a Cellebrite já sabe onde encontrá-las em todos os telefones nos quais há criptografia, e novos modelos vão sendo pouco a pouco inseridos nessa lista.
Os celulares são grandes armadilhas para os criminosos e nem todos sabem disso: a quantidade de pistas que eles podem armazenar é impressionante. Mesmo quando uma informação é apagada, poderá continuar gravada na memória do aparelho. O risco de que ela desapareça existe porque aquele local está livre para novas gravações.
Além de fazer a quebra de senhas e de criptografia do celular, a solução da Cellebrite consegue acessar todos os dados que foram gravados em nuvem – seja na do Google ou da Apple – inclusive os de geolocalização. Com esses dados é montado um mapa do percurso que esse celular fez, com indicação dos momentos em que se deslocou ou ficou parado.
A combinação desses dados com os que podem ser fornecidos pelas operadoras permitem a localização de indícios ou de provas forenses em cenários de crime. Um dos casos em que há equipamentos da empresa em uso é a morte de um jovem estudante em 2007, num acidente automobilístico. A tese da família do rapaz é de que o motorista estava falando ao celular no momento do acidente.
No Brasil, os equipamentos da empresa já são utilizados pelas polícias Estaduais e pela Federal. Numa das unidades policiais brasileiras, segundo Bonincontro, há cerca de 20 mil celulares retidos como provas e que ainda precisam ser periciados.