4 Erkenntnisse über die nicht unmittelbar offensichtlichen Auswirkungen der Änderungen zum Mail-Schutz der iOS 15 Datenschutzrichtlinie

Chris Adams

25.08.2021

E-Mail

1 min read

4 Erkenntnisse über die nicht unmittelbar offensichtlichen Auswirkungen der Änderungen zum Mail-Schutz der iOS 15 Datenschutzrichtlinie

Wichtige Erkenntnisse

    • Der Datenschutz für Mail (MPP) betrifft jedes E-Mail-Konto, das in Apple Mail konfiguriert ist—nicht nur iCloud-Adressen.

    • MPP löst das Vorladen von Bildern aus, selbst wenn der Benutzer Apple Mail niemals öffnet, was die Öffnungsraten unvorhersehbar erhöht.

    • Der Bildproxy von Apple verwendet derzeit einen Mozilla/5.0-Benutzeragenten, der dabei helfen kann, Proxy-Öffnungen zu identifizieren—aber dies kann sich ändern.

    • Technische Umgehungen zur Umgehung von MPP sind unzuverlässig, von kurzer Dauer und riskieren, den Markenruf zu schädigen.

    • Frühe Tests zeigen, dass das Vorladen von MPP nicht-deterministisch ist und oft nur bei Wi-Fi und während des Ladevorgangs auftritt.

    • CSS-basierte Bildläden lösen weiterhin benutzerinitiierte Öffnungen aus, aber die Ausnutzung dieses Verhaltens wird nicht empfohlen.

    • Die Kernaussage: Das Nachverfolgen von Öffnungen auf Apple-Geräten ist nicht mehr vertrauenswürdig, und Absender müssen sich auf datenschutzorientiertere Engagement-Maßnahmen konzentrieren.

Q&A Highlights

  • Was verändert Mail Privacy Protection (MPP) tatsächlich?

    MPP lädt E-Mail-Bilder über Apples Proxy-Server vor und maskiert echte von Benutzern initiierte Öffnungen, wodurch die Öffnungsraten für Benutzer von iOS 15, iPadOS 15 und macOS Monterey unzuverlässig werden.

  • Betrifft es nur iCloud- oder Apple-E-Mail-Adressen?

    Nein. Jeder Posteingang, der zu Apple Mail hinzugefügt wird—Gmail, Yahoo, Outlook, benutzerdefinierte Domains usw.—wird beeinflusst, sobald MPP aktiviert ist.

  • Wie viel von einer Senderliste wird normalerweise betroffen sein?

    Ungefähr 30–40% der Empfänger, abhängig von der Verbreitung von Apple-Geräten im Publikum.

  • Muss der Benutzer die E-Mail in Apple Mail lesen, damit MPP angewendet wird?

    Nein. Es reicht aus, das Konto in Apple Mail hinzuzufügen. Selbst wenn sie hauptsächlich die Gmail-App oder das Webmail verwenden, lädt Apple Mail Bilder im Hintergrund vor.

  • Können Absender Apples Proxy-Traffic erkennen?

    Derzeit verwendet Apples Proxy eine Mozilla/5.0 User-Agent-Zeichenfolge. Während dies für die Segmentierung verwendet werden kann, kann Apple dies jederzeit ändern, sodass eine kontinuierliche Überwachung erforderlich ist.

  • Warum sind technische Workarounds nicht erwünscht?

    Sie werden schnell geschlossen, schädigen den Ruf des Absenders, verletzen die Erwartungen der Benutzer an die Privatsphäre und ahmen oft identifizierbare „Tracking-Ausweich“-Muster nach, die von Anbietern negativ wahrgenommen werden.

  • Welche frühen Einschränkungen wurden während des Testens beobachtet?

    Das Vorladen von Bildern tritt normalerweise nur auf, wenn Geräte:

    • mit Wi-Fi verbunden sind, und

    • an Strom angeschlossen
      Dies macht Proxy-Öffnungen noch zufälliger und nicht mit dem Benutzerverhalten verbunden.

  • Funktionieren CSS-basierte Tracking-Methoden noch?

    Externe CSS können immer noch von Benutzern initiierte Öffnungen auslösen, aber die Ausnutzung davon wird als schlechte Praxis angesehen und wird mit hoher Wahrscheinlichkeit in zukünftigen Updates blockiert.

  • Was bedeutet MPP für die Messung des Engagements?

    Open-Tracking ist kein verlässliches Signal mehr. Absender müssen sich auf klickbasierte Metriken, Präferenzverfolgung, Verhalten vor Ort oder Zero-/First-Party-Datensammlung verlagern.

  • Welche Einstellung sollten Sender künftig annehmen?

    Der Schwerpunkt sollte wieder auf den grundlegenden Dingen liegen: das Versenden relevanter, hochwertiger Inhalte, mit denen Menschen interagieren möchten—und nicht darauf vertrauen, dass Öffnungen das primäre Erfolgskriterium sind.

Bereits im Juni berichteten wir erstmals über die bevorstehenden Änderungen in iOS 15. Seitdem gab es viele Diskussionen, Artikel und Webinare zu diesem Thema.  

Es besteht kein Zweifel daran, dass die Änderungen beim Mail Privacy Protection in iOS 15 erheblich sind und direkte Auswirkungen darauf haben werden, wie Marketer den Erfolg ihrer E-Mail-Programme verfolgen. Angesichts eines solchen drastischen und plötzlichen Wandels ist es nur natürlich, nach Möglichkeiten zu suchen, die den Status quo erhalten oder rationalisieren.  

Im Folgenden finden Sie vier Einblicke in die Nuancen und nicht sofort offensichtlichen Auswirkungen der Änderungen in iOS 15.

Bereits im Juni berichteten wir erstmals über die bevorstehenden Änderungen in iOS 15. Seitdem gab es viele Diskussionen, Artikel und Webinare zu diesem Thema.  

Es besteht kein Zweifel daran, dass die Änderungen beim Mail Privacy Protection in iOS 15 erheblich sind und direkte Auswirkungen darauf haben werden, wie Marketer den Erfolg ihrer E-Mail-Programme verfolgen. Angesichts eines solchen drastischen und plötzlichen Wandels ist es nur natürlich, nach Möglichkeiten zu suchen, die den Status quo erhalten oder rationalisieren.  

Im Folgenden finden Sie vier Einblicke in die Nuancen und nicht sofort offensichtlichen Auswirkungen der Änderungen in iOS 15.

Bereits im Juni berichteten wir erstmals über die bevorstehenden Änderungen in iOS 15. Seitdem gab es viele Diskussionen, Artikel und Webinare zu diesem Thema.  

Es besteht kein Zweifel daran, dass die Änderungen beim Mail Privacy Protection in iOS 15 erheblich sind und direkte Auswirkungen darauf haben werden, wie Marketer den Erfolg ihrer E-Mail-Programme verfolgen. Angesichts eines solchen drastischen und plötzlichen Wandels ist es nur natürlich, nach Möglichkeiten zu suchen, die den Status quo erhalten oder rationalisieren.  

Im Folgenden finden Sie vier Einblicke in die Nuancen und nicht sofort offensichtlichen Auswirkungen der Änderungen in iOS 15.

1. Der Impact Geht Über iCloud.com Email Accounts Hinaus

Der Schutz der E-Mail-Privatsphäre wirkt sich auf jedes E-Mail-Konto aus, das innerhalb der Apple Mail.app in iOS 15, iPadOS 15 oder MacOS Monterey eingerichtet ist. Wir erwarten generell, dass dies 30-40% der Empfängerliste betrifft. 

Der Schutz der E-Mail-Privatsphäre wirkt sich auf jedes E-Mail-Konto aus, das innerhalb der Apple Mail.app in iOS 15, iPadOS 15 oder MacOS Monterey eingerichtet ist. Wir erwarten generell, dass dies 30-40% der Empfängerliste betrifft. 

Der Schutz der E-Mail-Privatsphäre wirkt sich auf jedes E-Mail-Konto aus, das innerhalb der Apple Mail.app in iOS 15, iPadOS 15 oder MacOS Monterey eingerichtet ist. Wir erwarten generell, dass dies 30-40% der Empfängerliste betrifft. 

2. Nutzer müssen Mail.App nicht aktiv für E-Mails verwenden, um von Mail Privacy Protection betroffen zu sein

Lassen Sie uns ein häufiges Szenario betrachten: Ein Benutzer richtet sein E-Mail-Konto in Apple Mail.app, der Gmail-App, und nutzt auch routinemäßig die Gmail-Web-App. Selbst wenn der Benutzer selten (oder nie) seine E-Mails in Apple Mail.app öffnet, wird der Mail-Datenschutz weiterhin Bilder vorladen, weil das E-Mail-Konto in Apples Mail.app eingerichtet wurde. In diesem Fall sieht ein Absender Öffnungen von Apples Bild-Proxy und dem Bild-Proxy von Gmail.  

Lassen Sie uns ein häufiges Szenario betrachten: Ein Benutzer richtet sein E-Mail-Konto in Apple Mail.app, der Gmail-App, und nutzt auch routinemäßig die Gmail-Web-App. Selbst wenn der Benutzer selten (oder nie) seine E-Mails in Apple Mail.app öffnet, wird der Mail-Datenschutz weiterhin Bilder vorladen, weil das E-Mail-Konto in Apples Mail.app eingerichtet wurde. In diesem Fall sieht ein Absender Öffnungen von Apples Bild-Proxy und dem Bild-Proxy von Gmail.  

Lassen Sie uns ein häufiges Szenario betrachten: Ein Benutzer richtet sein E-Mail-Konto in Apple Mail.app, der Gmail-App, und nutzt auch routinemäßig die Gmail-Web-App. Selbst wenn der Benutzer selten (oder nie) seine E-Mails in Apple Mail.app öffnet, wird der Mail-Datenschutz weiterhin Bilder vorladen, weil das E-Mail-Konto in Apples Mail.app eingerichtet wurde. In diesem Fall sieht ein Absender Öffnungen von Apples Bild-Proxy und dem Bild-Proxy von Gmail.  

3. Regelmäßig auf Änderungen des User-Agent-Strings überwachen

Laut Google hilft der User-Agent-String eines Browsers dabei, festzustellen, welcher Browser verwendet wird, welche Version und auf welchem Betriebssystem. Derzeit ist der User-Agent-String, den die Proxy-Server von Apple beim Anfordern von Bildern senden, Mozilla/5.0. Während es keinen direkten Hinweis darauf gibt, dass dies zu Apples Bild-Proxys gehört, deuten unsere Tests darauf hin, dass der String tatsächlich Anfragen von Apples Bild-Proxys korrekt identifiziert. Dies könnte es den Absendern ermöglichen, Apple-Proxy-Öffnungen aus ihren Metriken herauszufiltern oder sie anders zu segmentieren. Es ist unbekannt, ob Apple dies in Zukunft ändern wird. Daher wird es wichtig sein, dass Absender Änderungen an diesem String überwachen und entsprechend anpassen.

Laut Google hilft der User-Agent-String eines Browsers dabei, festzustellen, welcher Browser verwendet wird, welche Version und auf welchem Betriebssystem. Derzeit ist der User-Agent-String, den die Proxy-Server von Apple beim Anfordern von Bildern senden, Mozilla/5.0. Während es keinen direkten Hinweis darauf gibt, dass dies zu Apples Bild-Proxys gehört, deuten unsere Tests darauf hin, dass der String tatsächlich Anfragen von Apples Bild-Proxys korrekt identifiziert. Dies könnte es den Absendern ermöglichen, Apple-Proxy-Öffnungen aus ihren Metriken herauszufiltern oder sie anders zu segmentieren. Es ist unbekannt, ob Apple dies in Zukunft ändern wird. Daher wird es wichtig sein, dass Absender Änderungen an diesem String überwachen und entsprechend anpassen.

Laut Google hilft der User-Agent-String eines Browsers dabei, festzustellen, welcher Browser verwendet wird, welche Version und auf welchem Betriebssystem. Derzeit ist der User-Agent-String, den die Proxy-Server von Apple beim Anfordern von Bildern senden, Mozilla/5.0. Während es keinen direkten Hinweis darauf gibt, dass dies zu Apples Bild-Proxys gehört, deuten unsere Tests darauf hin, dass der String tatsächlich Anfragen von Apples Bild-Proxys korrekt identifiziert. Dies könnte es den Absendern ermöglichen, Apple-Proxy-Öffnungen aus ihren Metriken herauszufiltern oder sie anders zu segmentieren. Es ist unbekannt, ob Apple dies in Zukunft ändern wird. Daher wird es wichtig sein, dass Absender Änderungen an diesem String überwachen und entsprechend anpassen.

4. Setzen Sie nicht auf technische Hacks oder Workarounds

Die Geschichte hat uns gezeigt, dass technische Umgehungsmöglichkeiten zur Umgehung von datenschutzbezogenen Funktionen oft von kurzer Dauer sind, Ihrem Ruf schaden und schnell geschlossen werden. Obwohl frühe Tests darauf hinweisen, dass es einige Umgehungsmöglichkeiten für das Vorausladen von Bildern durch Apple gibt, glauben wir, dass Absender sich nicht auf diese Umgehungsmöglichkeiten verlassen oder sie verwenden sollten. 

Die folgenden Einschränkungen des Mail Privacy Protection wurden in frühen Beta-Tests beobachtet:

  • Das Vorausladen erfolgt hauptsächlich, wenn der Benutzer im WLAN ist und das Gerät angeschlossen ist.
    Frühe Tests zeigen, dass das Vorausladen nur geschieht, wenn der Benutzer im WLAN ist und das Telefon an die Stromversorgung angeschlossen ist. Dieses Verhalten ist etwas unerwartet und wird interessant zu beobachten sein, wenn Apple zur allgemeinen Verfügbarkeit für iOS15 übergeht. In der Praxis bedeutet dies, dass die Öffnungsevents sogar noch zufälliger sind als zunächst gedacht. Es scheint, als könnten Öffnungsevents auftreten, wenn der Benutzer die Nachricht tatsächlich öffnet, oder wenn der Benutzer die Nachricht nicht geöffnet hat, aber im WLAN ist und das Telefon geladen wird – oder eine andere Kombination von Ereignissen, die Apple entscheidet. All dies weist auf die gleiche Schlussfolgerung hin: Öffnungsverfolgung auf Apple-Geräten ist nicht vertrauenswürdig.

  • Vom Benutzer initiierte Öffnungsevents werden ausgelöst, wenn das Bild über externes CSS geladen wird.
    Tests zeigen auch, dass vom Benutzer initiierte Öffnungsevents ausgelöst werden, wenn das Bild über eine externe CSS-Datei geladen wird. Auf den ersten Blick könnte dies wie eine gute Nachricht erscheinen, wir raten jedoch dringend von dieser Methode ab. Es ist äußerst wahrscheinlich, dass Apple, wie HEY bereits getan hat, diese Lücke schließen wird. (Lesen Sie den Twitter-Thread.)

Aber es gibt einen grundsätzlicheren Grund, diese Methode nicht zu verwenden: Benutzer, die sich für den Mail Privacy Protection entschieden haben, haben ausdrücklich gesagt, dass sie nicht möchten, dass Anbieter sie durch das Öffnen von E-Mails verfolgen. Diese Art von Umgehungen verraten dieses Benutzervertrauen, sind schlechte Praxis und schaden letztendlich dem Ruf Ihrer Marke.

Die Geschichte hat uns gezeigt, dass technische Umgehungsmöglichkeiten zur Umgehung von datenschutzbezogenen Funktionen oft von kurzer Dauer sind, Ihrem Ruf schaden und schnell geschlossen werden. Obwohl frühe Tests darauf hinweisen, dass es einige Umgehungsmöglichkeiten für das Vorausladen von Bildern durch Apple gibt, glauben wir, dass Absender sich nicht auf diese Umgehungsmöglichkeiten verlassen oder sie verwenden sollten. 

Die folgenden Einschränkungen des Mail Privacy Protection wurden in frühen Beta-Tests beobachtet:

  • Das Vorausladen erfolgt hauptsächlich, wenn der Benutzer im WLAN ist und das Gerät angeschlossen ist.
    Frühe Tests zeigen, dass das Vorausladen nur geschieht, wenn der Benutzer im WLAN ist und das Telefon an die Stromversorgung angeschlossen ist. Dieses Verhalten ist etwas unerwartet und wird interessant zu beobachten sein, wenn Apple zur allgemeinen Verfügbarkeit für iOS15 übergeht. In der Praxis bedeutet dies, dass die Öffnungsevents sogar noch zufälliger sind als zunächst gedacht. Es scheint, als könnten Öffnungsevents auftreten, wenn der Benutzer die Nachricht tatsächlich öffnet, oder wenn der Benutzer die Nachricht nicht geöffnet hat, aber im WLAN ist und das Telefon geladen wird – oder eine andere Kombination von Ereignissen, die Apple entscheidet. All dies weist auf die gleiche Schlussfolgerung hin: Öffnungsverfolgung auf Apple-Geräten ist nicht vertrauenswürdig.

  • Vom Benutzer initiierte Öffnungsevents werden ausgelöst, wenn das Bild über externes CSS geladen wird.
    Tests zeigen auch, dass vom Benutzer initiierte Öffnungsevents ausgelöst werden, wenn das Bild über eine externe CSS-Datei geladen wird. Auf den ersten Blick könnte dies wie eine gute Nachricht erscheinen, wir raten jedoch dringend von dieser Methode ab. Es ist äußerst wahrscheinlich, dass Apple, wie HEY bereits getan hat, diese Lücke schließen wird. (Lesen Sie den Twitter-Thread.)

Aber es gibt einen grundsätzlicheren Grund, diese Methode nicht zu verwenden: Benutzer, die sich für den Mail Privacy Protection entschieden haben, haben ausdrücklich gesagt, dass sie nicht möchten, dass Anbieter sie durch das Öffnen von E-Mails verfolgen. Diese Art von Umgehungen verraten dieses Benutzervertrauen, sind schlechte Praxis und schaden letztendlich dem Ruf Ihrer Marke.

Die Geschichte hat uns gezeigt, dass technische Umgehungsmöglichkeiten zur Umgehung von datenschutzbezogenen Funktionen oft von kurzer Dauer sind, Ihrem Ruf schaden und schnell geschlossen werden. Obwohl frühe Tests darauf hinweisen, dass es einige Umgehungsmöglichkeiten für das Vorausladen von Bildern durch Apple gibt, glauben wir, dass Absender sich nicht auf diese Umgehungsmöglichkeiten verlassen oder sie verwenden sollten. 

Die folgenden Einschränkungen des Mail Privacy Protection wurden in frühen Beta-Tests beobachtet:

  • Das Vorausladen erfolgt hauptsächlich, wenn der Benutzer im WLAN ist und das Gerät angeschlossen ist.
    Frühe Tests zeigen, dass das Vorausladen nur geschieht, wenn der Benutzer im WLAN ist und das Telefon an die Stromversorgung angeschlossen ist. Dieses Verhalten ist etwas unerwartet und wird interessant zu beobachten sein, wenn Apple zur allgemeinen Verfügbarkeit für iOS15 übergeht. In der Praxis bedeutet dies, dass die Öffnungsevents sogar noch zufälliger sind als zunächst gedacht. Es scheint, als könnten Öffnungsevents auftreten, wenn der Benutzer die Nachricht tatsächlich öffnet, oder wenn der Benutzer die Nachricht nicht geöffnet hat, aber im WLAN ist und das Telefon geladen wird – oder eine andere Kombination von Ereignissen, die Apple entscheidet. All dies weist auf die gleiche Schlussfolgerung hin: Öffnungsverfolgung auf Apple-Geräten ist nicht vertrauenswürdig.

  • Vom Benutzer initiierte Öffnungsevents werden ausgelöst, wenn das Bild über externes CSS geladen wird.
    Tests zeigen auch, dass vom Benutzer initiierte Öffnungsevents ausgelöst werden, wenn das Bild über eine externe CSS-Datei geladen wird. Auf den ersten Blick könnte dies wie eine gute Nachricht erscheinen, wir raten jedoch dringend von dieser Methode ab. Es ist äußerst wahrscheinlich, dass Apple, wie HEY bereits getan hat, diese Lücke schließen wird. (Lesen Sie den Twitter-Thread.)

Aber es gibt einen grundsätzlicheren Grund, diese Methode nicht zu verwenden: Benutzer, die sich für den Mail Privacy Protection entschieden haben, haben ausdrücklich gesagt, dass sie nicht möchten, dass Anbieter sie durch das Öffnen von E-Mails verfolgen. Diese Art von Umgehungen verraten dieses Benutzervertrauen, sind schlechte Praxis und schaden letztendlich dem Ruf Ihrer Marke.

Veränderung ist unvermeidlich. Und mit Veränderung kommt Unsicherheit.

Es ist wichtig zu bedenken, dass das ultimative Ziel nie darin bestand, Öffnungen zu verfolgen – sondern vielmehr unsere Zielgruppe zu erreichen, indem wir E-Mails senden, mit denen sich die Empfänger beschäftigen wollen. Solange die Absender dies als ihren Leitstern betrachten, werden wir uns alle gemeinsam anpassen, um neue benutzer- und datenschutzorientierte Wege zu finden, die Ergebnisse zu messen.

~Chris Adams
Hervorragender Ingenieur 

Mit Hilfe des Dream-Teams: George Schlossnagle, April Mullen, Elliot Ross und Koertni Adams

Es ist wichtig zu bedenken, dass das ultimative Ziel nie darin bestand, Öffnungen zu verfolgen – sondern vielmehr unsere Zielgruppe zu erreichen, indem wir E-Mails senden, mit denen sich die Empfänger beschäftigen wollen. Solange die Absender dies als ihren Leitstern betrachten, werden wir uns alle gemeinsam anpassen, um neue benutzer- und datenschutzorientierte Wege zu finden, die Ergebnisse zu messen.

~Chris Adams
Hervorragender Ingenieur 

Mit Hilfe des Dream-Teams: George Schlossnagle, April Mullen, Elliot Ross und Koertni Adams

Es ist wichtig zu bedenken, dass das ultimative Ziel nie darin bestand, Öffnungen zu verfolgen – sondern vielmehr unsere Zielgruppe zu erreichen, indem wir E-Mails senden, mit denen sich die Empfänger beschäftigen wollen. Solange die Absender dies als ihren Leitstern betrachten, werden wir uns alle gemeinsam anpassen, um neue benutzer- und datenschutzorientierte Wege zu finden, die Ergebnisse zu messen.

~Chris Adams
Hervorragender Ingenieur 

Mit Hilfe des Dream-Teams: George Schlossnagle, April Mullen, Elliot Ross und Koertni Adams

Andere Neuigkeiten

Mehr lesen aus dieser Kategorie

A person is standing at a desk while typing on a laptop.

Die komplette AI-native Plattform, die mit Ihrem Business skalierbar ist.

A person is standing at a desk while typing on a laptop.

Die komplette AI-native Plattform, die mit Ihrem Business skalierbar ist.