Meitu, la aplicación de retoque facial

Meitu es una vieja aplicación que se está popularizando por momentos durante los últimos días en occidente.
Instalada en más de mil millones de dispositivos distintos ya en verano del año pasado según una publicación de sus creadores. Según las últimas estadísticas públicas, contaba con 300 millones de usuarios activos que frecuentan la aplicación de forma constante, y había sido utilizada para sacar más de 4.500 millones de fotografías y vídeos retocados.
La aplicación es simpática, curiosa y gratis: todos los ingredientes para la receta del éxito digital. Ésta funciona muy al estilo de Snapchat o MSQRD, con la que por medio de filtros y diferentes opciones puedes retocar las fotografías que tomas con tu teléfono móvil.
Pero  no es oro todo lo que reluce, ya que la aplicación, parece ser, que está llena de código inusual (hablando en plata, está infestada de código fuente espía) con el cual la compañía encargada de desarrollarla podría estar tomando información sobre ciertas preferencias de los usuarios.

Jonathan Zdziarski, uno de los mayores expertos a nivel mundial en seguridad y análisis forense para dispositivos con iOS, ha decompilado la aplicación y ha encontrado múltiples códigos espía de seguimiento. Decompilar es un proceso técnico por el cual se extra parte o la totalidad del código fuente original de una aplicación.

Los hallazgos de Zdziarski son muy preocupantes. Múltiples códigos de seguimiento que envían los datos personales de sus usuarios rutinariamente a servidores externos con fines publicitarios. Esta información, multiplicada por los cientos de millones de usuarios a nivel mundial, es increíblemente valiosa para los anunciantes de todo tipo, y podría estar generando millones de euros al año a sus creadores en el mercado de reventa de datos personales.

En Android, Meitu pide permiso al usuario para utilizar los sistemas de telefonía, es decir: poder leer la agenda de contactos, los registros de llamadas y los SMS del dueño del teléfono. Algo completamente innecesario para una aplicación de este tipo. La recolección de datos no para en ningún momento en Android, si el usuario concede los permisos, la aplicación se iniciará automáticamente en segundo plano cada vez que se reinicie el teléfono, y seguirá haciéndolo hasta que sea desinstalada.

Meitu toma algunos datos del teléfono móvil como las direcciones IMEI y MAC para compartirlas con una red de servidores en China.
  
El  código IMEI es como el DNI de una persona e identifica inequívocamente al usuario si la aplicación cuenta con más datos de él, que los tiene. Como los servidores de la aplicación están ubicados en China,es muy complicado (más bien decir, inútil) exigir privacidad. El gran problema, además de contar con el IMEI, es que si éste cae en manos ajenas, se puede llegar a clonar el móvil en cuestión, accediendo a toda la información del usuario, tal y como explica el experto en seguridad en internet, Greg Linares. 

Comentarios