PF amplia arsenal tecnológico para quebrar criptografia em dispositivos Apple com chip T2

Licitação de R$ 160 mil renova capacidade de criptoanálise da Polícia Federal após defasagem de softwares e aumento de obstáculos forenses

A Polícia Federal deu um passo significativo no enfrentamento aos desafios técnicos que envolvem a perícia digital em equipamentos da Apple ao anunciar a aquisição de novas ferramentas de criptoanálise voltadas à quebra de senhas e de sistemas de criptografia presentes em dispositivos que utilizam o chip T2.

Orçado em R$ 160,4 mil, o investimento contempla duas licenças para suítes avançadas de software capazes de realizar ataques contra mecanismos de proteção de dados, além de outras duas licenças especializadas na superação de barreiras de segurança implementadas nos sistemas MacOS instalados em aparelhos fabricados entre 2018 e 2020.

A compra foi conduzida pela Diretoria Técnico-Científica (Ditec), responsável por fornecer suporte tecnológico às investigações criminais.

De acordo com estudo técnico elaborado pela própria Ditec, a PF vinha enfrentando “dificuldades” na realização de perícias em computadores e notebooks da Apple devido à desatualização do ferramental utilizado pela corporação.

Pelo menos 16 modelos produzidos entre 2018 e 2020, entre eles iMac, iMac Pro, Mac Mini, MacBook Air e MacBook Pro; possuem o chip T2, um coprocessador embarcado diretamente no hardware e projetado para elevar a segurança dos dispositivos por meio de armazenamento criptografado, autenticação via Touch ID e inicialização condicionada a um sistema operacional confiável. Essas camadas de proteção têm se mostrado obstáculos relevantes nas análises forenses conduzidas pela PF.

O documento destaca que, tanto nos laudos produzidos pela unidade central de Criminalística da Ditec quanto nos elaborados pelas unidades descentralizadas, tem sido recorrente a dificuldade de acessar dados armazenados em equipamentos que utilizam o chip T2.

A necessidade de atualização tecnológica tornou-se evidente diante da incapacidade das ferramentas atuais em romper os mecanismos criptográficos mais recentes implementados pela Apple, o que compromete a eficiência dos exames e afeta diretamente investigações sensíveis.

A defasagem se intensificou após o vencimento, em 2024, das licenças dos softwares de quebra de senhas utilizados nos dois principais laboratórios da PF dedicados à criptoanálise, são eles, o Laboratório de Criptografia da própria Ditec e o Laboratório de Criminalística da Superintendência da PF no Paraná.

Contratadas em 2018, essas licenças já não atendem às exigências técnicas impostas pelas novas gerações de dispositivos e pelos padrões avançados de criptografia, tornando impossível, segundo o estudo técnico, o atendimento às demandas envolvendo sistemas Apple com chip T2.

A Ditec sustenta que a renovação das licenças é fundamental para a continuidade das atividades forenses, uma vez que apenas ferramentas atualizadas são capazes de realizar ataques direcionados aos sistemas criptografados da Apple.

O objetivo, afirma o documento, é ampliar a capacidade investigativa da PF, otimizar os exames periciais e permitir o acesso a sistemas até então impenetráveis, desde que haja sucesso na quebra de senha.

Na prática, as novas soluções fornecem à corporação meios mais sofisticados para lidar com a crescente complexidade dos mecanismos de segurança embarcados nos dispositivos eletrônicos.

As licenças adquiridas possuem validade de 60 meses e poderão ser utilizadas simultaneamente em até 20 computadores, em uma tentativa de uniformizar e expandir o uso dos novos softwares pelas equipes periciais.

Para a Ditec, a constante atualização tecnológica é indispensável para garantir a eficácia das investigações diante do avanço de recursos desenvolvidos pelo setor privado para blindar dados dos usuários.

A unidade técnica enfatiza que a criminalidade contemporânea tem se valido de sistemas criptografados como ferramentas de ocultação, dificultando a colheita de provas e promovendo, em alguns casos, a destruição de elementos essenciais à persecução penal.

Nesse cenário, a aquisição revela não apenas uma resposta institucional à defasagem tecnológica acumulada nos últimos anos, mas também uma tendência mais ampla: a necessidade de aparelhamento permanente das unidades de perícia digital para acompanhar o dinamismo tecnológico que marca tanto a vida cotidiana quanto a atuação de grupos criminosos.

A criptoanálise, portanto, deixa de ser mera técnica auxiliar e consolida-se como elemento central na política investigativa contemporânea.

Opinião – Entre a criptoanálise e o hackeamento: o ponto cego da nova aquisição da PF

A aquisição de ferramentas destinadas à quebra de senhas e à superação de barreiras criptográficas em dispositivos Apple pela Polícia Federal reacende um debate indispensável sobre os limites legais da perícia digital, sobretudo quando o Estado passa a operar tecnologias cujo funcionamento é, em grande medida, opaco para o próprio jurisdicionado.

Embora a perícia digital seja instrumento legítimo de investigação, é impossível ignorar que o anúncio não esclarece um ponto essencial: quais métodos serão empregados para acessar os dados protegidos pelos dispositivos?

A ausência dessa informação cria um terreno nebuloso entre criptoanálise forense autorizada e práticas que se aproximam de técnicas de hackeamento e a distinção entre uma e outra não é meramente semântica, mas jurídica.

A primeira questão é que, no campo do direito brasileiro, a perícia deve observar o princípio da legalidade estrita. A Constituição assegura a inviolabilidade dos dados e da intimidade, admitindo sua relativização apenas mediante ordem judicial específica, proporcionalidade e estrita necessidade.

Quando o Estado passa a adquirir ferramentas comerciais capazes de “superar mecanismos de segurança”, mas não informa se tais softwares utilizam vulnerabilidades, exploits ou técnicas de força bruta, cria-se uma zona cinzenta: é admissível que o Estado explore falhas de segurança em hardware e software, como um hacker faria? A legislação não responde de forma direta e o silêncio da administração pública, tampouco.

Em segundo lugar, o próprio ato administrativo de aquisição dessas ferramentas deveria ser acompanhado de descrições técnicas minimamente suficientes para que a sociedade saiba que procedimentos serão utilizados e se tais procedimentos respeitam a cadeia de custódia, a integridade probatória e a ética pericial.

A técnica forense precisa ser reprodutível, auditável e documentável. Caso as ferramentas operem por métodos que exploram fragilidades não divulgadas (as chamadas zero-day exploits), torna-se praticamente impossível ao perito demonstrar, em juízo, que a integridade dos dados foi mantida. Isso compromete a prova, a confiabilidade do laudo e, por extensão, a legitimidade da investigação.

Outro ponto crítico é que a falta de transparência pode levar a uma erosão gradual do princípio da limitação tecnológica do poder estatal. A criptografia não existe apenas para proteger criminosos; ela protege cidadãos comuns, empresas, advogados, médicos, jornalistas e toda sorte de relações que dependem de sigilo para existir.

Quando o Estado passa a investir em mecanismos de quebra sistemática dessa proteção, sem estabelecer salvaguardas claras, caminha-se para um desequilíbrio perigoso entre segurança pública e direitos fundamentais.

Não se trata de negar a necessidade de aparelhamento da investigação criminal. Trata-se de afirmar que a legalidade, a proporcionalidade e a transparência não podem ser sacrificadas em nome de uma eficiência presumida. Em países democráticos, o Estado não pode agir como um agente de intrusão tecnológica sem controle externo, sob pena de confundir o papel do perito com o papel do hacker.

Portanto, a pergunta central permanece sem resposta:

A PF irá utilizar técnicas de análise forense devidamente documentadas, ou recorrerá a mecanismos de invasão típicos de hackeamento, ainda que travestidos de “criptoanálise”?

Enquanto essa resposta não for dada de forma clara e institucional, a aquisição das ferramentas, longe de representar apenas evolução tecnológica, abre uma discussão inevitável sobre o alcance e os limites do poder investigatório no ambiente digital; discussão que não pode ser evitada, sob pena de fragilizar o próprio Estado de Direito que a Polícia Federal busca defender.