A “visualização única” do WhatsApp não transforma foto, vídeo ou áudio em prova inalcançável para a Polícia Federal (PF). O recurso impede nova abertura, bloqueia a captura de tela nativa e faz a mídia desaparecer do chat depois do primeiro acesso, mas a perícia não depende do servidor da Meta quando um aparelho é apreendido. O foco do trabalho é o celular, onde podem restar arquivos temporários, bancos de dados, cópias locais e rastros técnicos da comunicação.
A discussão voltou ao noticiário com reportagens recentes da própria Revista Fórum sobre a tecnologia usada pela PF para extrair dados de celulares apreendidos, inclusive aparelhos protegidos por senha. O ponto central, porém, costuma ser mal explicado fora do ambiente forense: a polícia não “puxa” esse conteúdo pronto dos servidores do WhatsApp, ela tenta reconstruir o que ficou gravado no dispositivo examinado.
O que o WhatsApp realmente promete
Na documentação oficial, o WhatsApp informa que mídias de “visualização única” não podem ser salvas normalmente na galeria, não podem ser encaminhadas nem copiadas, e também bloqueiam captura de tela ou gravação de tela dentro do uso comum do aplicativo. A empresa recomenda, inclusive, que esse tipo de conteúdo seja enviado apenas a pessoas de confiança. Isso melhora a privacidade do usuário comum, mas não equivale a uma blindagem forense.
O mesmo raciocínio vale para a ideia de que “está tudo no servidor”. O WhatsApp informa às autoridades que, no curso normal do serviço, não armazena mensagens depois da entrega. Se a mensagem não chega ao destinatário, ela pode ficar retida, de forma temporária, por até 30 dias. No Brasil, o Marco Civil da Internet obriga a guarda de registros de acesso a aplicações por seis meses, como IP, data e hora, mas isso não significa retenção do conteúdo das conversas.
Onde a perícia da PF entra na visualização única
É aí que entra a perícia em celular apreendido. Ferramentas forenses usadas no mercado prometem extração integral do sistema de arquivos, o chamado full file system, e recuperação de dados apagados ou parcialmente removidos. Traduzindo para o público leigo, o perito não depende de abrir o WhatsApp como um usuário comum faria. Ele examina os bastidores do aparelho, onde aplicativos deixam nos bancos de dados internos, registros de uso, arquivos auxiliares e outros vestígios técnicos.
Em alguns casos, o que sobra não é a foto ou o vídeo em si, mas o rastro de que aquela mídia existiu: horário de envio, conta remetente, conta destinatária, referência ao arquivo e dados associados à mensagem. Em outros, pode haver cópia local, backup ou fragmentos úteis para reconstrução. Por isso, quando se fala em “reverter” a visualização única, o termo costuma simplificar demais um processo que, na prática, é bem menos cinematográfico e muito mais ligado à análise técnica do aparelho.
No aparelho, o WhatsApp mantém bases locais de dados e outros artefatos técnicos que registram a dinâmica das conversas, como relações entre mensagens, horários, identificadores e informações de contexto. Em termos simples, isso significa que parte da história de uma troca pode continuar existindo dentro do celular mesmo quando o conteúdo já não aparece mais ao usuário comum. No sistema de múltiplos aparelhos, esse ponto fica ainda mais relevante: desde a expansão do recurso, cada dispositivo vinculado passa a acessar o histórico a partir de sua própria base local, o que amplia o interesse da perícia sobre o telefone principal e também sobre aparelhos associados à conta.
Quando uma mídia de “visualização única” é aberta e depois removida da interface, isso não significa automaticamente destruição instantânea e absoluta de todos os vestígios técnicos. O que costuma ocorrer é a exclusão do acesso normal ao arquivo e a remoção gradual de referências, caches ou registros locais, conforme as rotinas do aplicativo e do próprio sistema de armazenamento do celular. É nesse intervalo que entram as ferramentas forenses, que tentam localizar fragmentos, metadados e até registros apagados. O sucesso, porém, é incerto: em celulares, a recuperação costuma ser mais limitada e menos previsível do que em computadores tradicionais, porque a memória flash trabalha com processos como garbage collection, reescrita interna e outras camadas que podem acelerar o desaparecimento dos dados.
O que já se sabe sobre os limites dessa recuperação
A literatura forense mostra que recursos efêmeros do WhatsApp podem deixar vestígios. Um estudo publicado em 2024 sobre mensagens temporárias do aplicativo apontou recuperação de 83,33% dos itens testados a partir de arquivos de backup e logs de notificação, embora parte do conteúdo não tenha sido recuperada quando faltavam esses arquivos auxiliares. Esse dado não trata exatamente de “visualização única”, mas ajuda a mostrar um ponto importante: apagar do chat não significa, automaticamente, desaparecer de toda a estrutura técnica do aparelho.
Outro trabalho, voltado à análise forense de mensagens efêmeras em diferentes plataformas, chegou ao limite oposto: mídias enviadas com o recurso “View Once” do WhatsApp não foram extraídas corretamente em parte dos testes, e em alguns cenários restou apenas uma miniatura borrada. Ou seja, não existe garantia de recuperação total. O resultado depende do tipo de mídia, do método de extração, do tempo decorrido e do estado do aparelho quando ele é apreendido.
A própria ferramenta já falhou
Há ainda um fator incômodo para o discurso de privacidade absoluta: o próprio WhatsApp já precisou corrigir falhas ligadas à “visualização única”. Em setembro de 2024, pesquisadores mostraram que a versão web permitia burlar a proteção e salvar mídias que deveriam desaparecer. Em dezembro daquele ano, a empresa disse ter implantado uma correção mais ampla para o problema. Em janeiro de 2025, houve ainda correção para iPhone relacionada ao mesmo recurso. Esses episódios ajudam a entender por que especialistas tratam a função como uma camada extra de proteção, não como um cofre infalível.
No fim, a resposta curta para a pergunta que circula nas redes é esta: a PF não “desfaz a mágica” no servidor da Meta. O que a perícia faz é examinar o celular apreendido em busca de rastros, cópias locais, backups, arquivos auxiliares e metadados. Em alguns casos, isso permite chegar ao conteúdo. Em outros, só permite provar que a troca ocorreu. A “visualização única” dificulta o trabalho investigativo, mas não torna a mídia invisível por definição.