O caso do cantor Oruam (Mauro Nepomuceno), preso em fevereiro de 2025 e classificado como detento de “alta periculosidade”, reacendeu um debate técnico relevante: a alegada interceptação de chamadas de áudio e vídeo por meio do WhatsApp. A imprensa tem divulgado que autoridades teriam acessado o conteúdo das comunicações. No entanto, do ponto de vista pericial e técnico, a afirmação revela um sério desconhecimento sobre a criptografia de ponta a ponta — um sistema que torna “tecnicamente impossível” a interceptação direta dessas conversas.

O rapper Oruam
Este artigo aborda o tema em duas partes. A primeira de forma sintética e acessível aos operadores do direito, por qual motivo é impossível interceptar em tempo real chamadas de áudio e vídeo no WhatsApp, diferenciando esse modelo de comunicação da telefonia tradicional. A confusão entre esses sistemas pode comprometer a credibilidade das investigações e levar à apresentação de provas com fundamentação técnica inviável. A segunda é mais completa, em formato PDF, com ampliações, no link ao final. Vamos aos pontos principais.
Fundamentos tecnológicos dos aplicativos de mensageria
Aplicativos como WhatsApp, Signal e Telegram operam em um paradigma distinto da telefonia convencional. Enquanto as operadoras tradicionais têm acesso ao tráfego de voz e podem implementar interceptações com autorização judicial, os mensageiros digitais usam a internet para transmitir dados criptografados. O conteúdo é cifrado no dispositivo do remetente e só pode ser decifrado no do destinatário. Os servidores da empresa (Meta, no caso do WhatsApp) atuam apenas como retransmissores de dados criptografados, sem acesso ao conteúdo das mensagens.
Imagine uma carta lacrada com um cadeado que só o destinatário pode abrir. O carteiro (servidor) entrega o envelope, mas não pode vê-lo por dentro. É assim que funciona o WhatsApp: o conteúdo é “lacrado” antes de sair do aparelho e só é “aberto” no destino, eliminando o controle centralizado sobre o conteúdo, com a transferência da segurança diretamente para os usuários.
Criptografia: base da segurança digital
A criptografia é o pilar que garante a inviolabilidade das comunicações. Trata-se de um processo matemático que transforma dados legíveis em dados cifrados, acessíveis apenas com chaves específicas. O WhatsApp utiliza o “protocolo Signal”, amplamente reconhecido como o padrão-ouro em segurança digital.
Todas as mensagens, arquivos, chamadas de voz e videochamadas são automaticamente criptografadas no dispositivo antes de serem enviadas. Cada conversa gera chaves únicas e o sistema implementa o “forward secrecy” (segurança progressiva), que faz com que cada mensagem ou chamada use chaves diferentes, descartadas após o uso. Mesmo que uma chave seja comprometida, ela não permite o acesso a outras mensagens da mesma conversa.
A Meta (dona do WhatsApp) não possui as chaves de descriptografia, que são geradas e armazenadas exclusivamente nos dispositivos dos usuários. Portanto, mesmo com uma ordem judicial, a empresa é incapaz de fornecer o conteúdo das comunicações porque o desconhece. A autolimitação é uma consequência da arquitetura de segurança adotada e não uma escolha política.
Criptografia simétrica e assimétrica: como funciona a troca de chaves
O WhatsApp combina dois tipos de criptografia: simétrica e assimétrica. Na simétrica, a mesma chave criptografa e descriptografa os dados, sendo eficiente desde que ambas as partes compartilhem a chave de forma segura, impondo o desafio subsequente. Na criptografia assimétrica, cada usuário tem um par de chaves: uma pública (compartilhada) e uma privada (secreta). A mensagem é criptografada com a chave pública do destinatário e só pode ser descriptografada com sua chave privada, resolvendo o problema da troca segura de chaves.
O WhatsApp usa um sistema híbrido: a criptografia assimétrica é usada para estabelecer uma conexão segura e negociar uma chave simétrica de sessão, que é então usada para criptografar o conteúdo real da comunicação, por ser mais eficiente.
O processo envolve o protocolo X3DH (Extended Triple Diffie-Hellman) e o Double Ratchet, assegurando que cada sessão tenha chaves únicas e renovadas constantemente, com o fim de tornar impossível que terceiros, mesmo com acesso à infraestrutura de rede, reconstituam as chaves necessárias para decifrar as comunicações.
Chamadas de áudio e vídeo: por que não podem ser interceptadas
As chamadas de áudio e vídeo no WhatsApp são comunicações em tempo real (streaming), diferentes das mensagens de áudio, que são arquivos armazenados. O conteúdo dessas chamadas “não é armazenado” em servidores após o término da ligação, mantendo-se somente durante a transmissão entre os dispositivos, com criptografia em tempo real.
Um erro comum é confundir screenshots (capturas de tela) ou gravações locais feitas por um dos participantes de modo unilateral (com Plaud p.ex.). Muitas vezes, o que é apresentado como prova de conversa em chamada é, na verdade, uma imagem ou vídeo gravado pelo próprio usuário, recuperado posteriormente em perícia digital após a apreensão do dispositivo. Embora possam ser admissíveis, não representam interceptação em tempo real, como algumas vezes se divulga. O conteúdo estava no dispositivo e não foi interceptado externamente (como acontecia nas ligações por telefones fixos ou celulares que usam a rede telefônica das operadoras).
As chamadas usam protocolos como SRTP (Secure Real-time Transport Protocol), por meio da adição de uma camada extra de criptografia à já existente do Signal. A comunicação pode ocorrer diretamente entre dispositivos (peer-to-peer) ou por servidores de retransmissão, mas em ambos os casos, o conteúdo permanece criptografado de ponta a ponta.
Os servidores do WhatsApp armazenam apenas metadados (dados sobre dados): quem ligou, quando, por quanto tempo e se a chamada foi atendida. O conteúdo da conversa nunca está disponível em formato legível, nem mesmo para a própria empresa.
Métodos reais de acesso: malware, acesso Físico e WhatsApp Web
Apesar da impossibilidade de interceptação remota, existem métodos alternativos para acessar o conteúdo das comunicações, todos eles envolvendo acesso direto ao dispositivo:
- Malware e Spyware: Programas como o Pegasus (NSO Group) podem ser instalados em dispositivos alvo, geralmente por meio de exploits zero-day. Uma vez instalado, o malware pode gravar chamadas, capturar telas, ativar microfones e câmeras, e extrair dados “antes da criptografia ou após a descriptografia”. Importante: o Pegasus não quebra a criptografia do WhatsApp, mas contorna a segurança capturando os dados no dispositivo, onde eles já estão decifrados, em geral, explorando vulnerabilidades.
- Acesso físico ao dispositivo: A perícia forense digital pode recuperar mensagens, arquivos e vestígios de comunicação de dispositivos apreendidos. Isso inclui mensagens apagadas (recuperáveis por análise de sistema de arquivos) e gravações locais de chamadas.
- WhatsApp Web e Desktop: Essas versões espelham o conteúdo do celular no computador. Se um investigador tiver acesso ao computador vinculado ao WhatsApp, pode visualizar as conversas ativas. Porém, isso exige que o dispositivo móvel esteja conectado e que o código QR tenha sido escaneado anteriormente. Em consequência, não intercepta, mas recebe a mensagem em outro ponto da rede.
Esses métodos, embora tecnicamente viáveis, levantam questões éticas e legais. No Brasil, a instalação de malware sem autorização judicial pode violar direitos fundamentais, como a inviolabilidade da intimidade e da vida privada (artigo 5º, X, da Constituição), além de ausente regulamentação própria, exigível, em face da manifesta violação da expectativa de privacidade. Se a escuta ambiental exige autorização judicial, o acesso ao conteúdo também depende, pelo menos, de prévia e justificada decisão de autoridade judiciária.
Caso Oruam e outros: confusão entre realidade e sensacionalismo
O caso Oruam segue um padrão recorrente: alegações de “interceptação de chamadas WhatsApp” são amplificadas pela mídia, mas carecem de base técnica. O Superior Tribunal de Justiça (STJ) já reconheceu que diante dos fundamentos técnicos distintos, inexiste analogia entre interceptação telefônica e o espelhamento de conversas no WhatsApp (confira mais no anexo).
Alegações sensacionalistas comprometem a credibilidade das investigações. Afirmações como “interceptamos as chamadas do WhatsApp” indicam desinformação ou má-fé, pois são **tecnicamente impossíveis**. Quando tais alegações são feitas, é essencial questionar: como foi feito? Quais dados brutos foram coletados? Houve perícia independente?
A falta de detalhamento técnico sobre o método de obtenção das provas é um alerta vermelho. Se não houve interceptação, de onde vieram os áudios ou vídeos apresentados? Provavelmente, de gravações locais, screenshots ou acesso físico ao dispositivo, contexto que deve ser explicitado.
Sugestões aos operadores do Direito
– Magistrados: exijam detalhamento técnico sobre como as provas foram obtidas. Solicitem laudos periciais e dados brutos para análise. Não aceitem alegações genéricas.
– Ministério Público: apresente apenas evidências obtidas por meios legais e tecnicamente viáveis. Evite afirmações sensacionalistas que possam comprometer a credibilidade da investigação.
– Defesa: questione a origem das provas digitais (acesso completo aos dados burtos). Solicite perícia independente quando necessário. Alegações de interceptação direta devem ser refutadas com base técnica.
– Peritos: mantenham-se atualizados sobre criptografia e segurança digital. Esclareçam aos operadores do direito as limitações e possibilidades reais da perícia digital.
– Imprensa: substitua o sensacionalismo pela informação técnica de qualidade, exercendo a relevante função em conformidade com os requisitos e limitações científicas.
Conclusão
A criptografia de ponta a ponta é uma conquista da privacidade digital. Em vez de negar sua existência, o sistema de justiça deve se adaptar, investindo em educação técnica, perícia forense qualificada e métodos investigativos compatíveis com a realidade tecnológica.
Afirmar que é possível interceptar chamadas do WhatsApp é tecnicamente incorreto e, no caso Oruam, as notícias sobre tal interceptação são inválidas do ponto de vista pericial. O futuro da justiça criminal depende da precisão técnica, do respeito aos direitos fundamentais e da capacidade de distinguir o possível do impossível.
Conhecimento técnico reduz a margem para afirmações inválidas e fortalece a segurança jurídica. A criptografia é um novo paradigma que exige métodos investigativos mais sofisticados, éticos e legais. A resposta adequada deve conviver com a criptografia, preservada a capacidade de o Estado investigar dentro dos limites da lei e da ciência (compliance).
Sobre os detalhes do caso Oruam: não temos acesso aos autos originais. Entretanto, podemos afirmar com segurança que as notícias sobre interceptação de chamadas no WhatsApp são tecnicamente inviáveis. O conteúdo das comunicações não pode ser capturado em tempo real pelos servidores, pela Meta ou por qualquer autoridade. Qualquer evidência apresentada deve ser analisada com rigor técnico, sob pena de comprometer a integridade do processo e a credibilidade da Justiça. Entre o possível e o impossível está a criptografia de ponta-a-ponta.
Clique aqui para ler o artigo na íntegra
Seja o primeiro a comentar.
Você precisa estar logado para enviar um comentário.
Fazer login