SEJA NOSSO LEITOR REPÓRTER

MANDE VÍDEOS OU MENSAGENS COM INFORMAÇÕES DE INTERESSE DA COMUNIDADE, NO WHATSAPP:

(71) 98152-1147
  • Página Inicial
  • Bahia
  • Brasil
  • Cidade
  • Economia
  • Entretenimento
  • Esporte
  • Política
  • Saúde
  • Segurança
  • Turismo
Menu
  • Página Inicial
  • Bahia
  • Brasil
  • Cidade
  • Economia
  • Entretenimento
  • Esporte
  • Política
  • Saúde
  • Segurança
  • Turismo

PF quebra sigilo do celular de Vorcaro; STF não deve liberar informações de ministro

by Yancey Cerqueira
9 de fevereiro de 2026
A A
PF quebra sigilo do celular de Vorcaro; STF não deve liberar informações de ministro

Foto: Redes Sociais Daniel Vorcaro

Especialista em tecnologia explica como funciona o processo de criptografia de dados e como a Polícia Federal conseguiu acessar informações do celular do dono do Banco Master

A Polícia Federal conseguiu quebrar a criptografia do celular de Daniel Vorcaro, dono do Banco Master, que esteve envolvido no que é considerado o maior escândalo financeiro da história do Brasil. A informação foi confirmada pelo especialista em tecnologia Adriano Ponte do Canaltech, ao Live CNN, que explicou em detalhes como funciona esse processo de proteção de dados.

Segundo o especialista, a criptografia é um método de ofuscação de dados que torna as informações ilegíveis para quem não possui a chave de acesso. “Criptografia é ofuscar os dados de um dispositivo. Não é a sua senha, não é o momento em que você tem a sua tela bloqueada“, esclareceu Adriano Ponte.

Contudo, com o suspeito envolvimento com o dono do Banco Master dos ministros Alexandres de Moraes, Dias Toffoli e o ex do STF e ex de Lula, Ricardo Lewandowski o STF deve colocar sigilo como o de Adélio Bispo, que está e segredo de estado.

Como funciona a criptografia

O processo de criptografia envolve uma chave que “danifica” o conteúdo original, tornando-o ilegível. Para acessar o conteúdo novamente, é necessário ter essa chave específica. Segundo o especialista, existem diferentes níveis de criptografia, alguns mais fortes e outros mais vulneráveis.

“Uma vez que você queira criptografar, você terá uma chave de criptografia – pode ser um dado extremamente forte que o provedor vai dar para você, parece uma senha, mas, não é”, explicou o especialista: “Para que você possa acessar esse dado, você tem que ter o domínio dessa chave […] A chave de criptografia danifica o conteúdo original, seja uma foto, seja um texto, mas, quebrar uma criptografia é perfeitamente possível se ela não for rígida o suficiente“.

Acrescentando com um conselho: “Se você não mexer em nada e não for atrás de nada, a máquina vai fazer do jeito mais rápido possível. Mas, se você tem dados muito importantes, eu criptografia sua máquina, além de ter a senha e tudo tradicional, você deixaria a sua máquina um pouco menos rápida, mas ela cria blocos gigantescos de dados completamente ilegíveis“.

O caso de Daniel Vorcaro

No caso específico de Daniel Vorcaro, a Polícia Federal teria adquirido um software especializado para quebrar a criptografia do dispositivo. “Ao que eu entendi, no caso, e lendo os dados, eles adquiriram um software específico para isso. E não é uma garantia de que você possa quebrar qualquer criptografia, especialmente quando é dispositivo Apple“, afirmou o especialista.

Ele destacou que a eficácia da criptografia depende diretamente da força da chave utilizada. “A criptografia é tão forte quanto a chave. Se ela estava com uma cópia de segurança disponível num lugar menos protegido, foi obtida a chave“, explicou.

O acesso ao conteúdo do celular de Vorcaro pode revelar informações cruciais sobre suas conexões políticas. Durante a entrevista, foi mencionado que há grande interesse em descobrir “com quais deputados ou senadores ele conversou” e quem estaria “essencialmente na política envolvido neste que é o maior escândalo financeiro da história do Brasil“.

Adriano Ponte também esclareceu que aplicativos como o WhatsApp já possuem criptografia de ponta a ponta, o que significa que as conversas são protegidas durante a transmissão. No entanto, se o dispositivo estiver desbloqueado ou se a chave de criptografia for fraca, essas proteções podem ser contornadas.

Fomente: CNN Brasil

Relacionado

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

© 2020 - BahiaON - www.bahiaon.com.br - Todos os direitos reservados