O que os casos de MC Ryan SP e Poze do Rodo mostram sobre dados salvos no iCloud

O que os casos de MC Ryan SP e Poze do Rodo mostram sobre dados salvos no iCloud

Uso de dados em nuvem na investigação levanta questionamentos sobre privacidade, controle e segurança das informações pessoais

Poze do Rodo – A prisão dos funkeiros MC Ryan SP e MC Poze do Rodo em uma operação da Polícia Federal (PF), sob suspeita de participação em um esquema de lavagem de dinheiro estimado em R$ 1,6 bilhão, teve como elemento central um backup armazenado no iCloud.

Dados mantidos na nuvem pelo contador do grupo, Rodrigo de Paula Morgado, serviram como um verdadeiro guia da suposta organização criminosa. Entre os arquivos estavam extratos bancários, trocas de mensagens e contratos financeiros que ajudaram a detalhar a dinâmica das operações.

LEIA: Expansão da IA impulsiona investimentos das big techs em energia nuclear

O episódio chama atenção para o volume de informações que smartphones enviam automaticamente para servidores remotos e levanta dúvidas sobre o real controle que os usuários exercem sobre esses conteúdos.

A apuração que teve como alvo empresas ligadas a MC Ryan SP teve início a partir de evidências coletadas durante a Operação Narco Bet, em outubro de 2025. Com o cruzamento de dados armazenados na nuvem, a PF identificou práticas como o fracionamento de valores e o uso de empresas de fachada associadas aos setores de entretenimento e apostas ilegais.

O iCloud realiza a sincronização automática de fotos, documentos, e-mails e conversas de aplicativos presentes no iPhone. Grande parte desse material é enviada aos servidores da Apple sem uma ação direta do usuário. Segundo o perito em crimes digitais Wanderson Castilho, o domínio que as pessoas acreditam ter sobre seus dados na nuvem costuma ser superestimado.

Um dos exemplos citados envolve imagens editadas. Fotos modificadas por aplicativos de filtro podem gerar cópias adicionais nos servidores, que permanecem mesmo após a exclusão da versão original na galeria. Cada aplicativo que processa o arquivo cria um registro próprio, que pode ser sincronizado de forma independente.

Por outro lado, certos dados do sistema operacional, como horários de bloqueio e desbloqueio do aparelho por biometria, permanecem armazenados apenas localmente, sem envio automático à nuvem.

A entrega de dados para a Justiça

O acesso da Polícia Federal aos arquivos de Morgado ocorreu mediante autorização judicial direcionada às empresas de tecnologia. Nesses casos, não é o Estado que faz a extração direta das informações.

De acordo com Castilho, cabe às próprias empresas, como Apple ou Google, reunir os dados vinculados ao perfil investigado, incluindo fotos e mensagens associadas ao Apple ID, e disponibilizar o conteúdo por meio de um link para download pelas autoridades.

Outro ponto relevante destacado pelo perito diz respeito à exclusão de arquivos. Documentos apagados permanecem na lixeira do iCloud por até 30 dias antes de serem removidos de forma definitiva. Após esse período, não há possibilidade de recuperação nos servidores da Apple, mesmo com decisão judicial.

Segundo ele, essa limitação está relacionada a custos operacionais, já que manter dados deletados por períodos mais longos elevaria significativamente os gastos das empresas de armazenamento em nuvem.

Privacidade e segurança: objetivos distintos

O especialista ressalta uma distinção importante para o usuário comum: privacidade e segurança não significam a mesma coisa.

No dia a dia, o armazenamento em nuvem cumpre bem o papel de manter dados acessíveis apenas ao titular da conta e protegidos do público geral. Empresas de tecnologia têm fortes incentivos legais e financeiros para evitar vazamentos, especialmente diante do aumento de penalidades por exposição de dados pessoais.

“A nuvem atende perfeitamente à nossa necessidade de privacidade”, diz Castilho. O risco de invasões externas aos servidores, segundo ele, é relativamente baixo. Em sua experiência, cerca de 97% dos acessos indevidos envolveram algum tipo de ação involuntária do próprio usuário.

Essas situações costumam ocorrer quando a vítima compartilha códigos de autenticação em dois fatores ou permite que terceiros tenham acesso físico a um dispositivo já desbloqueado.

O cenário muda quando se trata de informações de alto valor estratégico ou pessoal. Para conteúdos sensíveis, como contratos confidenciais, imagens íntimas ou dados corporativos, a recomendação é optar por armazenamento offline.

“Eu recomendo você ter em dois ambientes diferentes, como um HD externo criptografado, salvo no seu cofre e em algum outro lugar, ao invés de colocar isso na nuvem”, orienta.

(Com informações de Canaltech)
(Foto: Reprodução/Freepik/generative ai)

Leia mais