Seu app Gazeta do Povo está desatualizado.

ATUALIZAR

G Ideias

Fechar
PUBLICIDADE

ideias

Quanto controle temos sobre as nossas próprias imagens?

Roubo de fotos privadas da atriz Emma Watson por hackers deve reavivar debates sobre distribuição de imagens de mulheres sem consentimento delas

Emma Watson na foto da Vanity Fair pela qual foi criticada | Tim Walker/Vanity Fair
Emma Watson na foto da Vanity Fair pela qual foi criticada Tim Walker/Vanity Fair
 
0 0 COMENTE! [0]
TOPO

Hackers roubaram fotos privadas de Emma Watson, disseram os assessores da atriz, depois de várias imagens aparecerem online na noite da última quinta-feira (16).

“Fotos de uma prova de roupas que Emma fez com um estilista há alguns anos foram roubadas”, disse seu assessor para a BBC. “Não são fotografias nuas. Advogados já foram acionados e não estamos falando mais que isso”.

O roubo deve reavivar debates sobre a distribuição de imagens privadas de mulheres sem o consentimento delas, especialmente porque Watson é notoriamente uma feminista. Deve também gerar ansiedade sobre a segurança das imagens armazenadas em bases de dados online mesmo entre mulheres que não são um alvo tão óbvio para hackers quanto celebridades.

Como o The Christian Science Monitor (site independente de notícias) relatou em 2014, centenas de milhares de usuários mantêm informações privadas em servidores de nuvem, como o Apple iCloud, que foi acessado por hackers que roubaram fotos de Jennifer Lawrence, Kate Upton e outras celebridades, gerando o escândalo “Celebgate”.

Talvez o jeito mais simples para os usuários protegerem seus dados é adicionar uma segunda camada de autenticação, similar aos usados por sites de banco. Tanto o Google como a Apple oferecem ferramentas de verificação com múltiplas camadas. Elas não estão, porém, nas configurações padrão, então os usuários devem procurá-las e ativá-las.

O sistema de dois passos de verificação da Apple atrela um Apple ID a um determinado aparelho, normalmente um celular. Sempre que um usuário com o sistema ativo faz alguma mudança na conta daquele Apple ID, a Apple manda um código de verificação de quatro dígitos para o aparelho especificado, como uma segunda senha. Isso quer dizer que, mesmo que um hacker consiga quebrar a senha de um usuário, eles não podem fazer grandes mudanças na conta. Isso não vai evitar completamente o acesso dos hackers, mas vai prevenir que eles excluam o usuário de sua própria conta.

O Google oferece uma ferramenta similar para seus serviços, incluindo o Google Drive, o Gmail e o Google+.

Represália

Watson foi também ameaçada, no meio do Celebgate de 2014, com o lançamento de imagens nuas e privadas. A história não foi nada mais que um boato, que a atriz atribuiu como uma resposta ao discurso sobre igualdade de gênero que fez nas Nações Unidas, lembra o jornal The Washington Post.

“Eu sabia que era um boato, eu sabia que as imagens não existiam”, disse Watson em 2015 em um evento do Facebook, de acordo com a BBC. “No momento em que eu falei sobre os direitos das mulheres eu fui imediatamente ameaçada - em menos de 12 horas eu já estava recebendo ameaças”.

O vazamento das imagens privadas de Watson aconteceu uma semana depois de ela ter recebido críticas por uma foto para a Vanity Fair em que ela posou com um top revelador - uma imagem que foi descrita por muitos como antiética em relação aos ideais feministas. A atriz disse que essas críticas foram alimentadas por “uma visão fundamentalista e confusa sobre o que é o feminismo”, segundo a Associated Press.

“Feminismo é sobre igualdade e sobre escolha”, disse. “Feminismo não é um bastão a ser usado para bater em outras mulheres”.

deixe sua opinião

PUBLICIDADE

mais lidas de Caderno G

PUBLICIDADE
Acompanhe a Gazeta do Povo nas redes sociais