4 spostrzeżenia na temat nieod razu oczywistych skutków zmian w ochronie prywatności wiadomości w systemie iOS 15

Chris Adams

25 sie 2021

Email

1 min read

4 spostrzeżenia na temat nieod razu oczywistych skutków zmian w ochronie prywatności wiadomości w systemie iOS 15

Kluczowe Wnioski

    • Mail Privacy Protection (MPP) affects any email account configured in Apple Mail—not only iCloud addresses.

    • MPP triggers image preloading even if the user never opens Apple Mail, inflating open rates unpredictably.

    • Apple’s image proxy currently uses a Mozilla/5.0 user-agent, which can help identify proxy opens—but this may change.

    • Technical workarounds to bypass MPP are unreliable, short-lived, and risk damaging brand reputation.

    • Early testing shows MPP preloading is non-deterministic, often occurring only on Wi-Fi and while charging.

    • CSS-based image loads still trigger user-initiated opens, but exploiting this behavior is discouraged.

    • The core takeaway: open tracking on Apple devices is no longer trustworthy, and senders must shift toward more privacy-centric engagement measures.

Q&A Highlights

  • What does Mail Privacy Protection (MPP) actually change?

    MPP preloads email images through Apple’s proxy servers, masking true user-initiated opens and making open rates unreliable for users on iOS 15, iPadOS 15, and macOS Monterey.

  • Does it only affect iCloud or Apple email addresses?

    No. Any mailbox added to Apple Mail—Gmail, Yahoo, Outlook, custom domains, etc.—is affected once MPP is enabled.

  • How much of a sender’s list will typically be affected?

    Roughly 30–40% of recipients, depending on the audience’s Apple device adoption.

  • Does the user need to read email in Apple Mail for MPP to apply?

    No. Merely having the account added to Apple Mail is enough. Even if they mainly use Gmail’s app or webmail, Apple Mail still preloads images in the background.

  • Can senders detect Apple’s proxy traffic?

    Currently, Apple’s proxy uses a Mozilla/5.0 user-agent string. While this can be used for segmentation, Apple may change this at any time, so ongoing monitoring is required.

  • Why are technical workarounds discouraged?

    They are quickly closed, harm sender reputation, violate user expectations of privacy, and often mimic identifiable “tracking-evasion” patterns that providers view negatively.

  • What early limitations were observed during testing?

    Image preloading tends to occur only when devices are:

    • on Wi-Fi, and

    • plugged into power
      This makes proxy opens even more random and unrelated to user behavior.

  • Do CSS-based tracking methods still work?

    External CSS can still trigger user-initiated opens, but exploiting this is considered bad practice and will almost certainly be blocked in future updates.

  • What does MPP mean for measuring engagement?

    Open tracking is no longer a reliable signal. Senders must shift toward click-based metrics, preference tracking, on-site behavior, or zero/first-party data collection.

  • What mindset should senders adopt moving forward?

    The focus should return to the fundamentals: sending relevant, high-value content people want to engage with—not relying on opens as a primary success metric.

W czerwcu początkowo informowaliśmy o nadchodzących zmianach w iOS 15. Od tego czasu pojawiło się wiele dyskusji, artykułów i webinariów na ten temat.  

Nie ma wątpliwości, że zmiany w Ochronie Prywatności Poczty iOS 15 są znaczące i będą miały bezpośredni wpływ na sposób, w jaki marketerzy śledzą sukces swoich programów e-mailowych. W obliczu tak drastycznej i nagłej zmiany, jest naturalne poszukiwanie sposobów, które zachowają lub uzasadnią status quo.  

Poniżej przedstawiono cztery informacje na temat bardziej złożonych i nie od razu oczywistych skutków zmian w iOS 15.

1. Wpływ Wykracza Poza Konta Email iCloud.com

Ochrona prywatności poczty wpłynie na każde konto e-mail, które jest skonfigurowane w aplikacji Poczta Apple na iOS 15, iPadOS 15 lub MacOS Monterey. Ogólnie oczekujemy, że wpłynie to na 30-40% listy użytkowników odbiorcy. 

2. Użytkownicy nie muszą aktywnie używać Mail.App do obsługi poczty e-mail, aby byli dotknięci przez Mail Privacy Protection

Rozważmy powszechny scenariusz: użytkownik konfiguruje swoje konto e-mail w Apple Mail.app, aplikacji Gmail, a także rutynowo korzysta z aplikacji internetowej Gmail. Nawet jeśli użytkownik rzadko (lub nigdy) otwiera swoją pocztę e-mail w Apple Mail.app, Ochrona Prywatności Poczty nadal będzie wstępnie ładować obrazy, ponieważ konto e-mail zostało skonfigurowane w Apple’s Mail.app. W takim przypadku nadawca zobaczy otwarcia z serwera proxy obrazów Apple i serwera proxy obrazów Gmail.  

Rozważmy powszechny scenariusz: użytkownik konfiguruje swoje konto e-mail w Apple Mail.app, aplikacji Gmail, a także rutynowo korzysta z aplikacji internetowej Gmail. Nawet jeśli użytkownik rzadko (lub nigdy) otwiera swoją pocztę e-mail w Apple Mail.app, Ochrona Prywatności Poczty nadal będzie wstępnie ładować obrazy, ponieważ konto e-mail zostało skonfigurowane w Apple’s Mail.app. W takim przypadku nadawca zobaczy otwarcia z serwera proxy obrazów Apple i serwera proxy obrazów Gmail.  

Rozważmy powszechny scenariusz: użytkownik konfiguruje swoje konto e-mail w Apple Mail.app, aplikacji Gmail, a także rutynowo korzysta z aplikacji internetowej Gmail. Nawet jeśli użytkownik rzadko (lub nigdy) otwiera swoją pocztę e-mail w Apple Mail.app, Ochrona Prywatności Poczty nadal będzie wstępnie ładować obrazy, ponieważ konto e-mail zostało skonfigurowane w Apple’s Mail.app. W takim przypadku nadawca zobaczy otwarcia z serwera proxy obrazów Apple i serwera proxy obrazów Gmail.  

3. Regularnie monitoruj zmiany w ciągu User-Agent

Według Google, ciąg user-agent przeglądarki pomaga zidentyfikować, która przeglądarka jest używana, jaką ma wersję i na jakim systemie operacyjnym działa. Obecnie, ciąg user-agent, który serwery proxy Apple wysyłają podczas żądania obrazów, to Mozilla/5.0. Chociaż nie ma bezpośredniego wskazania, że należy to do proxy obrazów Apple, nasze testy wskazują, że ciąg rzeczywiście dokładnie identyfikuje żądania pochodzące z proxy obrazów Apple. To z kolei może pozwolić nadawcom na odfiltrowanie otwarć proxy Apple z ich metryk lub inaczej je segmentować. Nie wiadomo, czy Apple zmieni to w przyszłości. W związku z tym ważne będzie, aby nadawcy monitorowali zmiany tego ciągu i odpowiednio się dostosowywali.

4. Nie polegaj na technicznych hackach lub obejściach

Historia pokazała nam, że wszelkie techniczne obejścia dotyczące omijania funkcji związanych z prywatnością są często krótkotrwałe, szkodzą reputacji i szybko zostają zamknięte. Mimo że wczesne testy wskazują, że istnieją pewne obejścia dotyczące preładowania obrazów przez Apple, uważamy, że nadawcy nie powinni polegać na tych obejściach ani ich używać. 

Wczesne testy beta wykazały następujące ograniczenia ochrony prywatności poczty:

  • Preładowanie następuje głównie, gdy użytkownik jest podłączony do wifi i ładowarki.
    Wczesne testy wskazują, że preładowanie występuje tylko wtedy, gdy użytkownik jest podłączony do wifi, a jego telefon jest podłączony do źródła zasilania. To zachowanie jest trochę nieoczekiwane i będzie interesujące do obserwacji, gdy Apple udostępni iOS15 w powszechnej dostępności. W praktyce oznacza to, że zdarzenia otwarcia są jeszcze bardziej losowe niż początkowo sądzono. Wydaje się, że zdarzenia otwarcia mogą wystąpić, gdy użytkownik faktycznie otwiera wiadomość, lub gdy użytkownik nie otworzył wiadomości, ale jest podłączony do wifi, a telefon się ładuje – lub inne kombinacje zdarzeń, które Apple zdecyduje. Wszystko to prowadzi do tego samego wniosku: śledzenie otwarcia na urządzeniach Apple nie może być zaufane.

  • Zdarzenia otwarcia inicjowane przez użytkownika są wyzwalane, gdy obraz jest ładowany za pomocą zewnętrznego pliku CSS.
    Testy również wskazują, że zdarzenia otwarcia inicjowane przez użytkownika są wyzwalane, gdy obraz jest ładowany za pomocą zewnętrznego pliku CSS. Choć na pierwszy rzut oka może się to wydawać dobrym wiadomością, stanowczo odradzamy korzystanie z tego podejścia. Jest wysoce prawdopodobne, że Apple, podobnie jak HEY, zamknie tę lukę. (Przeczytaj wątek na Twitterze.)

Ale jest bardziej fundamentalny powód, by nie korzystać z tego podejścia: użytkownicy, którzy wyrazili zgodę na ochronę prywatności poczty, wyraźnie powiedzieli, że nie chcą, aby dostawcy śledzili ich za pośrednictwem otwarć e-maili. Korzystanie z takich obejść zdradza zaufanie użytkowników, jest złym podejściem i ostatecznie szkodzi reputacji twojej marki.

Zmiana jest nieunikniona. A z nią pojawia się niepewność.

Ważne jest, aby pamiętać, że ostatecznym celem nigdy nie było śledzenie otwarć - ale zdobycie naszej docelowej grupy odbiorców poprzez wysyłanie e-maili, które odbiorcy chcą sprawdzić. Dopóki nadawcy będą trzymać się tej zasady jako ich gwiazdy północnej, wszyscy dostosujemy się razem, aby znaleźć nowe, skoncentrowane na użytkownikach i prywatności sposoby mierzenia wyników.

~Chris Adams
Wybitny Inżynier 

Z pomocą zespołu marzeń: George Schlossnagle, April Mullen, Elliot Ross i Koertni Adams

Inne wiadomości

Czytaj więcej z tej kategorii

A person is standing at a desk while typing on a laptop.

Kompletna, natywna dla AI platforma, która rośnie wraz z Twoim biznesem.

A person is standing at a desk while typing on a laptop.

Kompletna, natywna dla AI platforma, która rośnie wraz z Twoim biznesem.