4 inzichten over de niet-direct-zichtbare gevolgen van de Mail Privacy Protection wijzigingen in iOS 15

Chris Adams

25 aug 2021

E-mail

1 min read

4 inzichten over de niet-direct-zichtbare gevolgen van de Mail Privacy Protection wijzigingen in iOS 15

Belangrijkste punten

    • Mail Privacy Protection (MPP) beïnvloedt elk e-mailaccount dat is geconfigureerd in Apple Mail—niet alleen iCloud-adressen.

    • MPP veroorzaakt het vooraf laden van afbeeldingen, zelfs als de gebruiker Apple Mail nooit opent, wat het openpercentage onvoorspelbaar maakt.

    • De afbeeldingsproxy van Apple gebruikt momenteel een Mozilla/5.0 user-agent, wat kan helpen om proxy-openingen te identificeren—maar dit kan veranderen.

    • Technische oplossingen om MPP te omzeilen zijn onbetrouwbaar, van korte duur, en kunnen de reputatie van een merk schaden.

    • Vroege tests tonen aan dat MPP preloading niet-deterministisch is, en vaak alleen plaatsvindt via Wi-Fi en tijdens het opladen.

    • CSS-gebaseerde afbeeldingsopdrachten veroorzaken nog steeds door de gebruiker geïnitieerde opens, maar het exploiteren van dit gedrag wordt ontmoedigd.

    • De belangrijkste conclusie: het bijhouden van opens op Apple-apparaten is niet langer betrouwbaar, en afzenders moeten zich richten op meer privacygerichte betrokkenheidsmaatregelen.

Q&A Hoogtepunten

  • Wat verandert Mail Privacy Protection (MPP) eigenlijk?

    MPP laadt e-mailafbeeldingen voor via de proxyservers van Apple, waardoor echte door de gebruiker geïnitieerde openingsacties worden gemaskeerd en openingspercentages onbetrouwbaar worden voor gebruikers op iOS 15, iPadOS 15 en macOS Monterey.

  • Beïnvloedt het alleen iCloud of Apple e-mailadressen?

    Nee. Elke mailbox die aan Apple Mail is toegevoegd—Gmail, Yahoo, Outlook, aangepaste domeinen, enzovoort—wordt beïnvloed zodra MPP is ingeschakeld.

  • Hoeveel van een verzendlijst wordt doorgaans beïnvloed?

    Ongeveer 30–40% van de ontvangers, afhankelijk van de acceptatie van Apple-apparaten door het publiek.

  • Moet de gebruiker e-mail lezen in Apple Mail voor MPP om van toepassing te zijn?

    Nee. Enkel het account toevoegen aan Apple Mail is voldoende. Zelfs als ze voornamelijk de Gmail-app of webmail gebruiken, laadt Apple Mail nog steeds afbeeldingen vooraf op de achtergrond.

  • Kunnen verzenders detecteren of het proxy verkeer van Apple?

    Momenteel gebruikt de proxy van Apple een Mozilla/5.0 user-agent string. Hoewel dit kan worden gebruikt voor segmentatie, kan Apple dit op elk moment wijzigen, dus voortdurende monitoring is vereist.

  • Waarom worden technische workarounds afgeraden?

    Ze worden snel gesloten, schaden de reputatie van de afzender, schenden de verwachtingen van gebruikers over privacy, en imiteren vaak herkenbare 'tracking-evasion' patronen die providers negatief beoordelen.

  • Welke vroege beperkingen werden waargenomen tijdens het testen?

    Afbeeldingsvoorgeladen treedt meestal alleen op wanneer apparaten:

    • op Wi-Fi, en

    • aangesloten op stroom
      Dit maakt proxy-openingen zelfs nog willekeuriger en los van gebruikersgedrag.

  • Werken CSS-gebaseerde trackingmethoden nog steeds?

    Externe CSS kan nog steeds door de gebruiker geïnitieerde openingen activeren, maar het uitbuiten hiervan wordt als slechte praktijk beschouwd en zal vrijwel zeker geblokkeerd worden in toekomstige updates.

  • Wat betekent MPP voor het meten van betrokkenheid?

    Open tracking is niet langer een betrouwbare indicator. Verzenders moeten zich richten op klikgebaseerde meetwaarden, voorkeurstracering, gedrag op de site of zero/first-party gegevensverzameling.

  • Welke mindset moeten afzenders in de toekomst aannemen?

    De focus zou moeten terugkeren naar de basisprincipes: het verzenden van relevante, waardevolle inhoud waarmee mensen willen omgaan—niet het vertrouwen op opens als een primaire succesmaatstaf.

In juni hebben we aanvankelijk gerapporteerd over de aankomende veranderingen in iOS 15. Sindsdien is er veel discussie, zijn er artikelen en webinars over het onderwerp geweest.  

Er bestaat geen twijfel over dat de iOS 15 Mail Privacy Protection-veranderingen significant zijn en een directe impact zullen hebben op de manier waarop marketeers het succes van hun e-mailprogramma's volgen. Wanneer men met zo'n drastische en plotselinge verandering wordt geconfronteerd, is het alleen maar natuurlijk om manieren te zoeken die de status quo behouden of rechtvaardigen.  

Hieronder staan vier inzichten over de meer genuanceerde en niet onmiddellijk voor de hand liggende gevolgen van de iOS 15-veranderingen.

In juni hebben we aanvankelijk gerapporteerd over de aankomende veranderingen in iOS 15. Sindsdien is er veel discussie, zijn er artikelen en webinars over het onderwerp geweest.  

Er bestaat geen twijfel over dat de iOS 15 Mail Privacy Protection-veranderingen significant zijn en een directe impact zullen hebben op de manier waarop marketeers het succes van hun e-mailprogramma's volgen. Wanneer men met zo'n drastische en plotselinge verandering wordt geconfronteerd, is het alleen maar natuurlijk om manieren te zoeken die de status quo behouden of rechtvaardigen.  

Hieronder staan vier inzichten over de meer genuanceerde en niet onmiddellijk voor de hand liggende gevolgen van de iOS 15-veranderingen.

In juni hebben we aanvankelijk gerapporteerd over de aankomende veranderingen in iOS 15. Sindsdien is er veel discussie, zijn er artikelen en webinars over het onderwerp geweest.  

Er bestaat geen twijfel over dat de iOS 15 Mail Privacy Protection-veranderingen significant zijn en een directe impact zullen hebben op de manier waarop marketeers het succes van hun e-mailprogramma's volgen. Wanneer men met zo'n drastische en plotselinge verandering wordt geconfronteerd, is het alleen maar natuurlijk om manieren te zoeken die de status quo behouden of rechtvaardigen.  

Hieronder staan vier inzichten over de meer genuanceerde en niet onmiddellijk voor de hand liggende gevolgen van de iOS 15-veranderingen.

1. De Impact Gaat Verder dan iCloud.com Email Accounts

Mail Privacy Protection zal elke e-mailaccount beïnvloeden die is ingesteld binnen de Apple Mail.app in iOS 15, iPadOS 15 of MacOS Monterey. Over het algemeen verwachten we dat dit 30-40% van de gebruikerslijst van een ontvanger zal beïnvloeden. 

Mail Privacy Protection zal elke e-mailaccount beïnvloeden die is ingesteld binnen de Apple Mail.app in iOS 15, iPadOS 15 of MacOS Monterey. Over het algemeen verwachten we dat dit 30-40% van de gebruikerslijst van een ontvanger zal beïnvloeden. 

Mail Privacy Protection zal elke e-mailaccount beïnvloeden die is ingesteld binnen de Apple Mail.app in iOS 15, iPadOS 15 of MacOS Monterey. Over het algemeen verwachten we dat dit 30-40% van de gebruikerslijst van een ontvanger zal beïnvloeden. 

2. Gebruikers hoeven Mail.App niet actief te gebruiken voor e-mail om beïnvloed te worden door Mail Privacy Protection

Laten we een veelvoorkomend scenario overwegen: een gebruiker stelt hun e-mailaccount in op Apple Mail.app, de Gmail-app en maakt ook routinematig gebruik van de Gmail Web App. Zelfs als de gebruiker zelden (of nooit) hun e-mail opent in Apple Mail.app, zal Mail Privacy Protection nog steeds afbeeldingen vooraf laden omdat het e-mailaccount is ingesteld in Apple’s Mail.app. In dit geval zal een afzender openingen zien van Apple’s afbeeldingsproxy en Gmail’s afbeeldingsproxy.  

Laten we een veelvoorkomend scenario overwegen: een gebruiker stelt hun e-mailaccount in op Apple Mail.app, de Gmail-app en maakt ook routinematig gebruik van de Gmail Web App. Zelfs als de gebruiker zelden (of nooit) hun e-mail opent in Apple Mail.app, zal Mail Privacy Protection nog steeds afbeeldingen vooraf laden omdat het e-mailaccount is ingesteld in Apple’s Mail.app. In dit geval zal een afzender openingen zien van Apple’s afbeeldingsproxy en Gmail’s afbeeldingsproxy.  

Laten we een veelvoorkomend scenario overwegen: een gebruiker stelt hun e-mailaccount in op Apple Mail.app, de Gmail-app en maakt ook routinematig gebruik van de Gmail Web App. Zelfs als de gebruiker zelden (of nooit) hun e-mail opent in Apple Mail.app, zal Mail Privacy Protection nog steeds afbeeldingen vooraf laden omdat het e-mailaccount is ingesteld in Apple’s Mail.app. In dit geval zal een afzender openingen zien van Apple’s afbeeldingsproxy en Gmail’s afbeeldingsproxy.  

3. Regelmatig controleren op wijzigingen in de User-Agent String

Volgens Google helpt de user-agent string van een browser bij het identificeren van welke browser wordt gebruikt, welke versie, en op welk besturingssysteem. Momenteel is de user-agent string die door de proxyservers van Apple wordt verzonden bij het aanvragen van afbeeldingen Mozilla/5.0. Hoewel er geen directe indicatie is dat dit behoort tot de afbeeldingsproxy's van Apple, geeft onze test aan dat de string wél nauwkeurig verzoeken identificeert die van de afbeeldingsproxy's van Apple komen. Dit kan op zijn beurt zenders in staat stellen om openingen via Apple-proxy's uit hun statistieken te filteren of ze anders te segmenteren. Het is onbekend of Apple dit in de toekomst zal wijzigen. Daarom is het belangrijk voor zenders om wijzigingen in deze string te monitoren en dienovereenkomstig aan te passen.

Volgens Google helpt de user-agent string van een browser bij het identificeren van welke browser wordt gebruikt, welke versie, en op welk besturingssysteem. Momenteel is de user-agent string die door de proxyservers van Apple wordt verzonden bij het aanvragen van afbeeldingen Mozilla/5.0. Hoewel er geen directe indicatie is dat dit behoort tot de afbeeldingsproxy's van Apple, geeft onze test aan dat de string wél nauwkeurig verzoeken identificeert die van de afbeeldingsproxy's van Apple komen. Dit kan op zijn beurt zenders in staat stellen om openingen via Apple-proxy's uit hun statistieken te filteren of ze anders te segmenteren. Het is onbekend of Apple dit in de toekomst zal wijzigen. Daarom is het belangrijk voor zenders om wijzigingen in deze string te monitoren en dienovereenkomstig aan te passen.

Volgens Google helpt de user-agent string van een browser bij het identificeren van welke browser wordt gebruikt, welke versie, en op welk besturingssysteem. Momenteel is de user-agent string die door de proxyservers van Apple wordt verzonden bij het aanvragen van afbeeldingen Mozilla/5.0. Hoewel er geen directe indicatie is dat dit behoort tot de afbeeldingsproxy's van Apple, geeft onze test aan dat de string wél nauwkeurig verzoeken identificeert die van de afbeeldingsproxy's van Apple komen. Dit kan op zijn beurt zenders in staat stellen om openingen via Apple-proxy's uit hun statistieken te filteren of ze anders te segmenteren. Het is onbekend of Apple dit in de toekomst zal wijzigen. Daarom is het belangrijk voor zenders om wijzigingen in deze string te monitoren en dienovereenkomstig aan te passen.

4. Vertrouw niet op technische hacks of oplossingen

De geschiedenis heeft ons geleerd dat technische oplossingen om privacygerelateerde functionaliteit te omzeilen vaak van korte duur zijn, je reputatie schaden, en snel worden gesloten. Hoewel vroege tests aangeven dat er enkele oplossingen zijn voor Apple's voorladen van afbeeldingen, geloven wij dat verzenders niet op deze oplossingen moeten vertrouwen of ze moeten gebruiken. 

De volgende beperkingen van Mail Privacy Protection zijn waargenomen tijdens vroege bètatests:

  • Voorladen gebeurt voornamelijk wanneer de gebruiker op wifi is en als de telefoon is aangesloten.
    Vroege tests geven aan dat voorladen alleen gebeurt wanneer de gebruiker op wifi is en hun telefoon op een voedingsbron is aangesloten. Dit gedrag is enigszins onverwacht en zal interessant zijn om te observeren naarmate Apple naar algemene beschikbaarheid voor iOS15 gaat. In de praktijk betekent dit dat de open-events nog willekeuriger zijn dan aanvankelijk gedacht. Het lijkt erop dat open-events kunnen optreden wanneer de gebruiker het bericht daadwerkelijk opent, of wanneer de gebruiker het bericht niet heeft geopend, maar wel op wifi is en de telefoon wordt opgeladen – of een andere combinatie van gebeurtenissen die Apple beslist. Dit alles wijst naar dezelfde conclusie: open-tracking op Apple-apparaten kan niet worden vertrouwd.

  • Door de gebruiker geïnitieerde open-events worden geactiveerd wanneer de afbeelding wordt geladen via externe CSS.
    Tests geven ook aan dat door de gebruiker geïnitieerde open-events worden geactiveerd wanneer de afbeelding wordt geladen via een extern CSS-bestand. Hoewel dit op het eerste gezicht goed nieuws lijkt, raden wij ten zeerste af om deze benadering te gebruiken. Het is zeer waarschijnlijk dat Apple, zoals HEY al deed, deze maas in de wet zal sluiten. (Lees de Twitter-thread.)

Maar er is een meer fundamentele reden om deze benadering niet te gebruiken: gebruikers die hebben gekozen voor Mail Privacy Protection hebben expliciet aangegeven dat ze niet willen dat aanbieders hen volgen via e-mailopens. Het gebruik van dit soort oplossingen verraadt dat gebruikersvertrouwen, is slechte praktijk, en schaadt uiteindelijk de reputatie van je merk.

De geschiedenis heeft ons geleerd dat technische oplossingen om privacygerelateerde functionaliteit te omzeilen vaak van korte duur zijn, je reputatie schaden, en snel worden gesloten. Hoewel vroege tests aangeven dat er enkele oplossingen zijn voor Apple's voorladen van afbeeldingen, geloven wij dat verzenders niet op deze oplossingen moeten vertrouwen of ze moeten gebruiken. 

De volgende beperkingen van Mail Privacy Protection zijn waargenomen tijdens vroege bètatests:

  • Voorladen gebeurt voornamelijk wanneer de gebruiker op wifi is en als de telefoon is aangesloten.
    Vroege tests geven aan dat voorladen alleen gebeurt wanneer de gebruiker op wifi is en hun telefoon op een voedingsbron is aangesloten. Dit gedrag is enigszins onverwacht en zal interessant zijn om te observeren naarmate Apple naar algemene beschikbaarheid voor iOS15 gaat. In de praktijk betekent dit dat de open-events nog willekeuriger zijn dan aanvankelijk gedacht. Het lijkt erop dat open-events kunnen optreden wanneer de gebruiker het bericht daadwerkelijk opent, of wanneer de gebruiker het bericht niet heeft geopend, maar wel op wifi is en de telefoon wordt opgeladen – of een andere combinatie van gebeurtenissen die Apple beslist. Dit alles wijst naar dezelfde conclusie: open-tracking op Apple-apparaten kan niet worden vertrouwd.

  • Door de gebruiker geïnitieerde open-events worden geactiveerd wanneer de afbeelding wordt geladen via externe CSS.
    Tests geven ook aan dat door de gebruiker geïnitieerde open-events worden geactiveerd wanneer de afbeelding wordt geladen via een extern CSS-bestand. Hoewel dit op het eerste gezicht goed nieuws lijkt, raden wij ten zeerste af om deze benadering te gebruiken. Het is zeer waarschijnlijk dat Apple, zoals HEY al deed, deze maas in de wet zal sluiten. (Lees de Twitter-thread.)

Maar er is een meer fundamentele reden om deze benadering niet te gebruiken: gebruikers die hebben gekozen voor Mail Privacy Protection hebben expliciet aangegeven dat ze niet willen dat aanbieders hen volgen via e-mailopens. Het gebruik van dit soort oplossingen verraadt dat gebruikersvertrouwen, is slechte praktijk, en schaadt uiteindelijk de reputatie van je merk.

De geschiedenis heeft ons geleerd dat technische oplossingen om privacygerelateerde functionaliteit te omzeilen vaak van korte duur zijn, je reputatie schaden, en snel worden gesloten. Hoewel vroege tests aangeven dat er enkele oplossingen zijn voor Apple's voorladen van afbeeldingen, geloven wij dat verzenders niet op deze oplossingen moeten vertrouwen of ze moeten gebruiken. 

De volgende beperkingen van Mail Privacy Protection zijn waargenomen tijdens vroege bètatests:

  • Voorladen gebeurt voornamelijk wanneer de gebruiker op wifi is en als de telefoon is aangesloten.
    Vroege tests geven aan dat voorladen alleen gebeurt wanneer de gebruiker op wifi is en hun telefoon op een voedingsbron is aangesloten. Dit gedrag is enigszins onverwacht en zal interessant zijn om te observeren naarmate Apple naar algemene beschikbaarheid voor iOS15 gaat. In de praktijk betekent dit dat de open-events nog willekeuriger zijn dan aanvankelijk gedacht. Het lijkt erop dat open-events kunnen optreden wanneer de gebruiker het bericht daadwerkelijk opent, of wanneer de gebruiker het bericht niet heeft geopend, maar wel op wifi is en de telefoon wordt opgeladen – of een andere combinatie van gebeurtenissen die Apple beslist. Dit alles wijst naar dezelfde conclusie: open-tracking op Apple-apparaten kan niet worden vertrouwd.

  • Door de gebruiker geïnitieerde open-events worden geactiveerd wanneer de afbeelding wordt geladen via externe CSS.
    Tests geven ook aan dat door de gebruiker geïnitieerde open-events worden geactiveerd wanneer de afbeelding wordt geladen via een extern CSS-bestand. Hoewel dit op het eerste gezicht goed nieuws lijkt, raden wij ten zeerste af om deze benadering te gebruiken. Het is zeer waarschijnlijk dat Apple, zoals HEY al deed, deze maas in de wet zal sluiten. (Lees de Twitter-thread.)

Maar er is een meer fundamentele reden om deze benadering niet te gebruiken: gebruikers die hebben gekozen voor Mail Privacy Protection hebben expliciet aangegeven dat ze niet willen dat aanbieders hen volgen via e-mailopens. Het gebruik van dit soort oplossingen verraadt dat gebruikersvertrouwen, is slechte praktijk, en schaadt uiteindelijk de reputatie van je merk.

Verandering is onvermijdelijk. En met verandering komt onzekerheid.

Het is belangrijk om te onthouden dat het uiteindelijke doel nooit ging over het bijhouden van openingen - maar in plaats daarvan om ons doelpubliek te bereiken door e-mails te sturen waar ontvangers mee willen communiceren. Zolang de afzenders dat als hun noordster houden, zullen we ons allemaal samen aanpassen om nieuwe gebruikers- en privacy-centrische manieren te vinden om de resultaten te meten.

~Chris Adams
Bijzonder Ingenieur 

Met de hulp van het droomteam: George Schlossnagle, April Mullen, Elliot Ross en Koertni Adams

Het is belangrijk om te onthouden dat het uiteindelijke doel nooit ging over het bijhouden van openingen - maar in plaats daarvan om ons doelpubliek te bereiken door e-mails te sturen waar ontvangers mee willen communiceren. Zolang de afzenders dat als hun noordster houden, zullen we ons allemaal samen aanpassen om nieuwe gebruikers- en privacy-centrische manieren te vinden om de resultaten te meten.

~Chris Adams
Bijzonder Ingenieur 

Met de hulp van het droomteam: George Schlossnagle, April Mullen, Elliot Ross en Koertni Adams

Het is belangrijk om te onthouden dat het uiteindelijke doel nooit ging over het bijhouden van openingen - maar in plaats daarvan om ons doelpubliek te bereiken door e-mails te sturen waar ontvangers mee willen communiceren. Zolang de afzenders dat als hun noordster houden, zullen we ons allemaal samen aanpassen om nieuwe gebruikers- en privacy-centrische manieren te vinden om de resultaten te meten.

~Chris Adams
Bijzonder Ingenieur 

Met de hulp van het droomteam: George Schlossnagle, April Mullen, Elliot Ross en Koertni Adams

Andere nieuws

Lees meer uit deze categorie

A person is standing at a desk while typing on a laptop.

Het complete AI-native platform dat met uw bedrijf meegroeit.

A person is standing at a desk while typing on a laptop.

Het complete AI-native platform dat met uw bedrijf meegroeit.