Desde o sinal emitido pelos aparelhos até o histórico de buscas na
internet, a análise de dados de celulares foi decisiva para a polícia
chegar aos suspeitos de matar a vereadora Marielle Franco, no Rio de
Janeiro. O policial reformado Ronnie Lessa e o ex-PM Élcio Vieira de
Queiroz foram presos nesta terça-feira (12), quase 1 ano após o crime.
Quase 700 GB de dados foram analisados remotamente, sem que a polícia precisasse ter acesso aos aparelhos.
O delegado que comandou as investigações, Giniton Lages, destacou que
não foi a interceptação de conversas telefônicas que fez a polícia
chegar até os suspeitos, mas a "quebra de dados telemáticos". Ou seja, a
investigação de comunicações feitas à distância, inclusive pelo uso de
aplicativos de conversa.
Veja abaixo quais foram algumas das técnicas usadas na investigação
Sinal das antenas de celular
Como a arma e o carro utilizados no crime nunca foram encontrados, a
polícia teve que recorrer a sinais de celulares para obter alguma pista.
Todo celular ligado, exceto quando estiver em Modo Avião, emite um sinal
para as Estações Rádio Base (ERBs), aquelas antenas que estão
espalhadas pelas cidades. Cada uma tem uma identificação única e cobre
uma área, que é chamada de célula.
A polícia rastreou 2.428 torres que estavam no trajeto de Marielle na
noite do crime, desde a Câmara dos Vereadores até o ponto onde houve a
emboscada.
O local onde essas antenas estão instaladas é um dado público, mas a
informação de quais aparelhos estão conectados a elas é protegida. Por
isso os investigadores tiveram que pedir à Justiça a quebra do sigilo da
comunicação das torres.
O rastreamento trouxe uma quantidade muito grande de telefones: 33 mil linhas.
Triangulação
A polícia conseguiu refinar o número de celulares a serem analisados
graças a uma imagem dos arredores do último lugar onde Marielle esteve.
Horas antes do crime, uma câmera de segurança na Rua dos Inválidos, onde
a vereadora participava de um evento, captou uma luz no interior de um
Chevrolet Cobalt prata, mostrando que um objeto semelhante a um telefone
estaria sendo utilizado.
A polícia já sabia que aquele era o carro dos suspeitos e, com o horário
dessa gravação, passou a focar nos aparelhos que estavam ativos naquela
região naquele momento.
O fato de o celular aparentemente ter sido usado melhorou a chance de
localizar aquele aparelho, triangulando os sinais captados pelas antenas
próximas.
Quando um celular está apenas ligado, sem ser usado, a antena "sabe" que
ele está dentro de uma região de cobertura; quando é usado, a
localização pode ser estimada.
A pesquisa também só foi possível porque toda conexão com as antenas fica gravada na rede.
“É assim que a empresa consegue armazenar quanto tempo você utilizou o
telefone para fazer a cobrança na fatura, por exemplo”, explica Rubens
Mendonça, executivo de desenvolvimento de negócios da Huawei e
especialista em conectividade móvel.
A partir daí, de 33 mil linhas, os investigadores passaram a focar em
318 e descobriram que um dos aparelhos que estava naquela região fez
contato com uma pessoa relacionada ao policial reformado Ronnie Lessa.
Ele era uma das pessoas que estavam sendo previamente investigadas.
Histórico de navegação
Com a informação que poderia ligar Lessa ao crime, os investigadores
pediram a quebra do sigilo de dados dele. Com ela, a polícia teve acesso
às buscas que ele fez na internet meses antes do crime.
Esse histórico é apontado pelo delegado como prova de que a morte de
Marielle foi planejada com antecedência, o que o Lages chamou de
"pré-crime".
“Alguns dias antes do crime, ele pesquisou a rua onde ela [Marielle]
morava. Têm várias provas robustas que ele operava no pré-crime. Nós
temos a definição técnica de uma arma empregada. Na telemática
[investigação da atividade de dados] dele, nós revelamos no pré-crime
várias consultas deste armamento", disse o delegado. "Nós temos relatos
de testemunhas presenciais sobre uma característica específica do tiro,
um tiro abafado. Ele fez consultas de silenciadores para essa arma.”
“Muitos aplicativos têm backup em nuvem, mas, mesmo sem esse backup, os
dados de pesquisa e de uso ficam associados à conta do usuário”, explica
Altieres Rohr, colunista de segurança digital do G1.
Esses dados só podem ser informados a terceiros, no caso, à polícia, com aval das empresas.
Um pedido de quebra de sigilo feito pelos investigadores cita
especificamente o Google, a Apple e a Microsoft —fabricantes dos
sistemas operacionais para celulares mais usados no Brasil.
G1
Nenhum comentário:
Postar um comentário