Envolvidos no plano de golpe tinham certeza que não seriam investigados
Resumo: Os cinco presos na Operação Contragolpe, além de 35 militares das Forças Armadas identificados nas investigações da PF, trocaram mensagens por celular mesmo conhecendo procedimentos de investigações
Novos desdobramentos das investigações da Operação Contragolpe da Polícia Federal identificou mais 35 militares das Forças Armadas, entre eles, 10 generais, 16 coronéis e um almirante, citados no inquérito que trocaram mensagens demonstrando que sabiam das articulações sobre o plano de golpe. A partir de conversas extraídas do celular do ex-secretário-executivo do governo de Jair Bolsonaro, Mário Fernandes, os investigadores identificaram que o contexto das mensagens são de insatisfação com alguns militares, com o fato do alto escalão do Exército não ter “comprado a ideia” de embarcar no plano para manter Bolsonaro no poder após a derrota nas urnas.
Isso claramente demonstra que os envolvidos, não tinham preocupação de que o fato fosse investigado. O conhecimento técnico desses militares, além propriamente do policial federal preso na operação, é amplo sobre como são feitas as verificações de troca de mensagens e documentos, mesmo que apagados dos celulares e equipamentos eletrônicos, como impressoras, por exemplo. A coluna perguntou a uma fonte sobre qual o sistema usado para fazer essa checagem. Normalmente a PF usa um programa israelense para verificar celulares, com o nome de Cellebrite Premium. É um software poderoso utilizado pelas autoridades policiais para acessar e extrair informações de celulares de suspeitos.
Ele foi desenvolvido para uso exclusivo por autoridades policiais e é capaz de desbloquear celulares e recuperar provas importantes. Entre as funcionalides, é possível acessar mensagens, e-mails, fotos, vídeos e outros dados armazenados em sistemas Androids e IOS. Com ele é possível fazer uma análise detalhada dos dados. Também existe o Pegasus: Um spyware desenvolvido pela empresa israelense NSO Group, utilizado por governos para espionar smartphones.
Esses equipamentos são usados pelas autoridades para investigar crimes e proteger a segurança nacional e existem regulamentações e leis específicas que tratam do tema. Existem três modos de recuperação, desde uma mais rápida com tempo médio de 15 minutos a uma hora, até o mais profundo variando de quatro a mais de 12 horas promovendo o acesso a dados criptografados ou deletados. Claro que depois disso, todas as informações passam por uma análise dos investigadores para estabelecer as conexões entre os alvos. Por conta disso, se estabelece a certeza dos investigados que ficariam impunes a possibilidade de arquitetar o plano.
URL Original da postagem: Read More
Deixe uma resposta