Novos desdobramentos das investigações da Operação Contragolpe da Polícia Federal identificou mais 35 militares das Forças Armadas, entre eles, 10 generais, 16 coronéis e um almirante, citados no inquérito que trocaram mensagens demonstrando que sabiam das articulações sobre o plano de golpe. A partir de conversas extraídas do celular do ex-secretário-executivo do governo de Jair Bolsonaro, Mário Fernandes, os investigadores identificaram que o contexto das mensagens são de insatisfação com alguns militares, com o fato do alto escalão do Exército não ter "comprado a ideia" de embarcar no plano para manter Bolsonaro no poder após a derrota nas urnas.
Isso claramente demonstra que os envolvidos, não tinham preocupação de que o fato fosse investigado. O conhecimento técnico desses militares, além propriamente do policial federal preso na operação, é amplo sobre como são feitas as verificações de troca de mensagens e documentos, mesmo que apagados dos celulares e equipamentos eletrônicos, como impressoras, por exemplo. A coluna perguntou a uma fonte sobre qual o sistema usado para fazer essa checagem. Normalmente a PF usa um programa israelense para verificar celulares, com o nome de Cellebrite Premium. É um software poderoso utilizado pelas autoridades policiais para acessar e extrair informações de celulares de suspeitos.
Ele foi desenvolvido para uso exclusivo por autoridades policiais e é capaz de desbloquear celulares e recuperar provas importantes. Entre as funcionalides, é possível acessar mensagens, e-mails, fotos, vídeos e outros dados armazenados em sistemas Androids e IOS. Com ele é possível fazer uma análise detalhada dos dados. Também existe o Pegasus: Um spyware desenvolvido pela empresa israelense NSO Group, utilizado por governos para espionar smartphones.
Esses equipamentos são usados pelas autoridades para investigar crimes e proteger a segurança nacional e existem regulamentações e leis específicas que tratam do tema. Existem três modos de recuperação, desde uma mais rápida com tempo médio de 15 minutos a uma hora, até o mais profundo variando de quatro a mais de 12 horas promovendo o acesso a dados criptografados ou deletados. Claro que depois disso, todas as informações passam por uma análise dos investigadores para estabelecer as conexões entre os alvos. Por conta disso, se estabelece a certeza dos investigados que ficariam impunes a possibilidade de arquitetar o plano.