Sistema Guardião: 25 anos da principal tecnologia investigativa do Brasil

Ferramenta brasileira domina 90% do mercado e se mantém como referência na tecnologia de interceptação de comunicações telefônicas e de dados telemáticos

Ao completar 25 anos de operação, o Sistema Guardião, desenvolvido pela empresa catarinense Dígitro Tecnologia, reafirma-se como a principal plataforma de inteligência investigativa utilizada por forças de segurança brasileiras. Criado no final da década de 1990 para substituir o antigo e artesanal “grampo telefônico”, o Guardião consolidou-se como solução central de interceptações e análise de comunicações, sendo hoje adotado por mais de 90% das instituições de segurança pública e defesa, incluindo as três Forças Armadas.

O sistema nasceu a partir de uma demanda inédita da Polícia Federal em Santa Catarina: automatizar, padronizar e assegurar a integridade das interceptações telefônicas. Da gravação em fitas e aparelhos analógicos, o país migrou para uma arquitetura digital completa capaz de armazenar, indexar e analisar grandes volumes de dados, ampliando a precisão e a rastreabilidade das provas produzidas.

Com o avanço da digitalização, a plataforma incorporou novas funcionalidades, integrando informações oriundas de big techs, redes sociais e, mais recentemente, dados financeiros e fiscais.

Isso porque as investigações deixaram de se limitar a chamadas telefônicas e passaram a alcançar vínculos, padrões de comportamento, movimentação patrimonial e redes de relacionamento.

Módulos de análise de vínculos, reconhecimento facial e rastreamento financeiro são exemplos de funcionalidades que ampliam a capacidade de investigação estratégica.

Tudo isso sob uma premissa central: nenhuma prova processada pelo Guardião, até hoje, foi rejeitada pelo Poder Judiciário, segundo a empresa, um índice incomum de confiabilidade técnica e jurídica.

Outro aspecto valorizado pelas instituições é o fato de a solução ser inteiramente nacional. Isso reduz riscos geopolíticos, dispensa dependência de fornecedores estrangeiros e permite controle soberano sobre o armazenamento e o processamento de dados sensíveis.

Reconhecido como Empresa Estratégica de Defesa pelo Ministério da Defesa, o sistema é constantemente auditado e atualizado. Pesquisa realizada em 2025 pela consultoria Datamentor mostrou que 100% dos profissionais de inteligência que utilizam o Guardião confiam na plataforma.

Mas, além da importância institucional, é relevante compreender como a interceptação telefônica funciona tecnicamente.

Toda interceptação deve começar com ordem judicial fundamentada, expedida nos termos da Lei 9.296/1996. A partir dessa decisão, a autoridade policial ou o Ministério Público envia à operadora de telefonia uma Lawful Interception Request (LIR), nos padrões internacionais ETSI e 3GPP.

A operadora valida a autenticidade da ordem, identifica o alvo por meio de três elementos: MSISDN (número), IMSI (chip) e IMEI (aparelho); e associa todos eles à plataforma de interceptação. Isso evita manobras como troca de chip ou uso de múltiplos aparelhos.

A interceptação é ativada dentro do núcleo da rede, nunca no aparelho do investigado. A estrutura segue a arquitetura ETSI TS 102 232, organizada em três interfaces: HI1 (dados administrativos), HI2 (conteúdo de comunicação, como áudio) e HI3 (sinalização e metadados).

Dependendo da tecnologia [2G, 3G, 4G ou 5G] a ativação ocorre em pontos como o Mobile Switching Center (MSC), o Home Location Register (HLR/HSS), o MME, o SGSN/GGSN ou, em redes mais modernas, no IMS Core e no VoLTE Core.

O tráfego de voz é duplicado por um mecanismo conhecido como split-mirror,  enquanto o fluxo original segue para o destinatário, uma cópia é desviada para o mediation device da operadora, que envia os arquivos ao sistema de interceptação utilizado pela autoridade, entre eles, o Guardião.

O mesmo ocorre com SMS, cuja interceptação se dá por captura da sinalização SS7. Em relação aos dados de internet, a interceptação é limitada: captura-se metadados de sessão (IPs, portas, horários), mas não o conteúdo de aplicativos protegidos por criptografia ponta a ponta, como WhatsApp e Telegram. Para esses dados, outros meios investigativos, como extração forense, por exemplo, são necessários.

Após a captura, o sistema gera dois tipos de arquivos: o HI2, contendo o áudio em formatos como WAV ou AMR; e o HI3, que registra duração, localização aproximada, eventos de rede e outras informações técnicas. Esses arquivos seguem para centrais como o Guardião, que os organiza, indexa, registra hashes SHA-256, mantém logs imutáveis e preserva todo o histórico de manipulação. Com isso, garante-se a cadeia de custódia digital, requisito essencial de validade e rastreabilidade.

A partir daí, os áudios são exportados com seus metadados devem ser juntados ao processo. A defesa deve receber acesso integral a esse material, podendo analisar conversas, horários, tabelas de ligações, registros de ERBs e demais elementos técnicos.

Não menos relevante é esclarecer o que a interceptação não faz. Ela não liga o telefone do alvo, não ativa microfone remotamente, não instala software espião, não invade aplicativos criptografados, não acessa nuvens privadas e não quebra criptografia ponta a ponta.

Todas essas práticas pertencem a outros domínios, tais como, infiltração digital, hacking, instalação de spyware ou extração forense tipo Cellebrite.

Opinião: Do ponto de vista técnico, o modelo brasileiro de interceptação parece ser robusto e seguro, mas só quando quando segue rigorosamente três requisitos: decisão judicial clara, procedimentos de rede padronizados e cadeia de custódia inteiramente auditável.

A experiência acumulada mostra que, sem documentação adequada, integridade dos operadores e acesso da defesa às informações completas, o risco de distorção probatória aumenta.

Transparência técnica e verificabilidade são, portanto, o coração da prova digital válida.