Tecnologia israelense permite acesso ao celular do fundador do Banco Master
Durante as investigações Daniel Vorcado se recusou a fornecer a senha do celular, então desbloqueadoQuando o banqueiro Daniel Vorcaro, fundador do Banco Master, foi conduzido para prestar depoimento à Polícia Federal no final de dezembro de 2025, a tensão não estava apenas no teor das acusações, mas também no conteúdo de um aparelho que, até então, era conhecido apenas por ele: seu iPhone 17 Pro. Ao ser interrogado no âmbito da Operação Compliance Zero, Vorcaro se recusou a fornecer a senha de desbloqueio do celular, citando “receio de vazamento” e relações com “amigos de todos os poderes” como justificativa para resguardar dados pessoais e profissionais.
O episódio poderia ter travado boa parte da investigação, em especial em um cenário no qual comunicações e dados podem ser tão valiosos quanto documentos físicos, não fosse um arsenal tecnológico que tem revolucionado a forma como autoridades analisam smartphones apreendidos em crimes complexos.
Cellebrite: a chave que abre o cofre digital
O dispositivo que tem permitido à Polícia Federal extrair informações de celulares bloqueados é fornecido pela Cellebrite, uma empresa israelense internacionalmente reconhecida por suas ferramentas de forense digital. Seu produto mais conhecido, o UFED (Universal Forensic Extraction Device), e variantes avançadas como o UFED Premium, são capazes de conectar um celular fisicamente e extrair dados inteiros, mesmo de aparelhos bloqueados por senha.
Essas soluções não funcionam como cenas de cinema, em que um hacker “quebra” a criptografia no ar. Em vez disso, o software se vale de conexão física ao aparelho, inúmeras técnicas forenses e, quando possível, exploração de vulnerabilidades ou métodos que permitam acessar camadas profundas do sistema, como a chave de criptografia e os bancos de dados internos, para reconstruir conversas, fotos, áudios e até arquivos apagados.
Especialistas da área explicam que o processo envolve:
- Isolamento do celular em recipientes que bloqueiam sinais externos, como Wi-Fi, celular e Bluetooth, evitando interferências ou tentativas de apagar os dados remotamente.
- Conexão direta via cabo ao equipamento da Cellebrite.
- Extração de dados brutos do sistema e de fragmentos que ficam na memória.
- Uso de softwares especializados, como o Physical Analyzer, para reconstruir e decodificar registros que, à primeira vista, parecem indecifráveis ao olho humano.
Esse processo pode recuperar não apenas mensagens de aplicativos como WhatsApp, mas também fotos, vídeos, contatos, localização geográfica e registros de chamadas, incluindo conteúdos que supostamente teriam sido apagados pelo usuário.
Privacidade versus persecução penal
Diferentemente de métodos que tentam “quebrar” a criptografia de ponta a ponta usada por apps como o WhatsApp em trânsito, a tecnologia aplicada pela PF acessa o armazenamento interno do aparelho. Assim, mesmo mesmo que uma mensagem tenha sido apagada pelo usuário, ela pode permanecer em partes redistribuídas na memória, e ser reconstruída pelos algoritmos forenses.
É essa capacidade que torna ferramentas como as da Cellebrite tão controversas. Por um lado, detetives e procuradores as consideram essenciais para investigações modernas em casos que envolvem fraudes sofisticadas, organizações criminosas ou atividades que deixaram poucos rastros em papel. Por outro, advogados de defesa e especialistas em privacidade alertam que o poder de obter praticamente tudo que está gravado em um celular levanta questões sobre limites legais e a proteção de dados sensíveis.
No caso de Vorcaro, a recusa inicial em fornecer a senha tornou-se menos determinante após a apreensão e a extração dos dados pela PF, procedimento autorizado por decisões judiciais e em consonância com o andamento da investigação no Supremo Tribunal Federal (STF).
O que já apareceu nos dados de Vorcaro
Fontes próximas ao caso informaram que, a partir do conteúdo extraído do iPhone 17 Pro de Vorcaro, aparecem elementos que podem ser centrais para compreender como funcionaria o suposto esquema investigado. Entre eles:
A existência de um grupo no WhatsApp chamado “MasterFictor”, criado em novembro de 2025, que discutia a venda do Banco Master para um grupo chamado Fictor, por R$ 3 bilhões, com suposto apoio de “investidores de Dubai”.
A menção frequente, em cinco grupos de mensagens, ao nome da gestora Reag e de seu fundador João Carlos Mansur, também investigado.
Correlações entre a suposta negociação e a situação financeira real tanto do Master quanto da Reag, que enfrenta problemas que a levaram à intervenção ou processos regulatórios.
Esses dados, cada mensagem, cada registro de chamada ou arquivo de mídia, podem ser usados pela PF e pela Procuradoria-Geral da República para montar linhas de acusação ou defesa, estabelecer cronologias e ligações entre personagens, e detalhar a atuação de cada um dentro do suposto esquema de fraudes.
O limite entre técnica e legalidade
A tecnologia de análise forense levanta questões amplas. Ferramentas como as da Cellebrite são amplamente utilizadas por agências policiais em dezenas de países e em milhões de investigações por ano. Ainda assim, cada caso em que um celular é “aberto” sem senha coloca em debate até que ponto o Estado pode penetrar na vida digital de um cidadão, mesmo quando ele é alvo de investigação.
No Brasil, essas operações dependem de ordens judiciais e do respeito a princípios como a cadeia de custódia, para garantir que os dados extraídos sirvam como prova legítima em processos judiciais, sem violar direitos fundamentais.