Como a PF recupera dados de visualização única do celular

A “visualização única” do WhatsApp não transforma foto, vídeo ou áudio em prova inalcançável para a Polícia Federal (PF). O recurso impede nova abertura, bloqueia a captura de tela nativa e faz a mídia desaparecer do chat depois do primeiro acesso, mas a perícia não depende do servidor da Meta quando um aparelho é apreendido. O foco do trabalho é o celular, onde podem restar arquivos temporários, bancos de dados, cópias locais e rastros técnicos da comunicação.

É aí que entra a perícia em celular apreendido. Ferramentas forenses usadas no mercado prometem extração integral do sistema de arquivos, o chamado full file system, e recuperação de dados apagados ou parcialmente removidos. Traduzindo para o público leigo, o perito não depende de abrir o WhatsApp como um usuário comum faria. Ele examina os bastidores do aparelho, onde aplicativos deixam nos bancos de dados internos, registros de uso, arquivos auxiliares e outros vestígios técnicos.

Em alguns casos, o que sobra não é a foto ou o vídeo em si, mas o rastro de que aquela mídia existiu: horário de envio, conta remetente, conta destinatária, referência ao arquivo e dados associados à mensagem. Em outros, pode haver cópia local, backup ou fragmentos úteis para reconstrução. Por isso, quando se fala em “reverter” a visualização única, o termo costuma simplificar demais um processo que, na prática, é bem menos cinematográfico e muito mais ligado à análise técnica do aparelho.

No aparelho, o WhatsApp mantém bases locais de dados e outros artefatos técnicos que registram a dinâmica das conversas, como relações entre mensagens, horários, identificadores e informações de contexto. Em termos simples, isso significa que parte da história de uma troca pode continuar existindo dentro do celular mesmo quando o conteúdo já não aparece mais ao usuário comum. No sistema de múltiplos aparelhos, esse ponto fica ainda mais relevante: desde a expansão do recurso, cada dispositivo vinculado passa a acessar o histórico a partir de sua própria base local, o que amplia o interesse da perícia sobre o telefone principal e também sobre aparelhos associados à conta.

Quando uma mídia de “visualização única” é aberta e depois removida da interface, isso não significa automaticamente destruição instantânea e absoluta de todos os vestígios técnicos. O que costuma ocorrer é a exclusão do acesso normal ao arquivo e a remoção gradual de referências, caches ou registros locais, conforme as rotinas do aplicativo e do próprio sistema de armazenamento do celular. É nesse intervalo que entram as ferramentas forenses, que tentam localizar fragmentos, metadados e até registros apagados. O sucesso, porém, é incerto: em celulares, a recuperação costuma ser mais limitada e menos previsível do que em computadores tradicionais, porque a memória flash trabalha com processos como garbage collection, reescrita interna e outras camadas que podem acelerar o desaparecimento dos dados.

O que já se sabe sobre os limites dessa recuperação
A literatura forense mostra que recursos efêmeros do WhatsApp podem deixar vestígios. Um estudo publicado em 2024 sobre mensagens temporárias do aplicativo apontou recuperação de 83,33% dos itens testados a partir de arquivos de backup e logs de notificação, embora parte do conteúdo não tenha sido recuperada quando faltavam esses arquivos auxiliares. Esse dado não trata exatamente de “visualização única”, mas ajuda a mostrar um ponto importante: apagar do chat não significa, automaticamente, desaparecer de toda a estrutura técnica do aparelho.

Outro trabalho, voltado à análise forense de mensagens efêmeras em diferentes plataformas, chegou ao limite oposto: mídias enviadas com o recurso “View Once” do WhatsApp não foram extraídas corretamente em parte dos testes, e em alguns cenários restou apenas uma miniatura borrada. Ou seja, não existe garantia de recuperação total. O resultado depende do tipo de mídia, do método de extração, do tempo decorrido e do estado do aparelho quando ele é apreendido.

A própria ferramenta já falhou
Há ainda um fator incômodo para o discurso de privacidade absoluta: o próprio WhatsApp já precisou corrigir falhas ligadas à “visualização única”. Em setembro de 2024, pesquisadores mostraram que a versão web permitia burlar a proteção e salvar mídias que deveriam desaparecer. Em dezembro daquele ano, a empresa disse ter implantado uma correção mais ampla para o problema. Em janeiro de 2025, houve ainda correção para iPhone relacionada ao mesmo recurso. Esses episódios ajudam a entender por que especialistas tratam a função como uma camada extra de proteção, não como um cofre infalível.

No fim, a resposta curta para a pergunta que circula nas redes é esta: a PF não “desfaz a mágica” no servidor da Meta. O que a perícia faz é examinar o celular apreendido em busca de rastros, cópias locais, backups, arquivos auxiliares e metadados. Em alguns casos, isso permite chegar ao conteúdo. Em outros, só permite provar que a troca ocorreu. A “visualização única” dificulta o trabalho investigativo, mas não torna a mídia invisível por definição.

Fonte: Revista Forum

Se existe as mensagens de Vorcaro deve existir as mensagens de quem recebeu as mensagens. (se foi Alexandre de Moraes ou outra pessoa)

Sou afiliado da Shopee. Comprando qualquer produto através deste link, você me ajuda a manter este site, sem custo extra para você: https://s.shopee.com.br/50TzKGLRUA