4 spostrzeżenia na temat nieod razu oczywistych skutków zmian w ochronie prywatności poczty iOS 15

Chris Adams

25 sie 2021

Email

1 min read

4 spostrzeżenia na temat nieod razu oczywistych skutków zmian w ochronie prywatności poczty iOS 15

Najważniejsze informacje

    • Ochrona prywatności maila (MPP) dotyczy każdego konta e-mail skonfigurowanego w Apple Mail—nie tylko adresów iCloud.

    • MPP uruchamia wstępną ładowanie obrazów, nawet jeśli użytkownik nigdy nie otwiera Apple Mail, co nieprzewidywalnie zawyża wskaźniki otwarć.

    • Proxy obrazów Apple obecnie używa Mozilla/5.0 user-agent, co może pomóc w identyfikacji otwarć przez proxy—ale to może się zmienić.

    • Techniczne obejścia, aby ominąć MPP, są niepewne, krótkotrwałe i ryzykują uszkodzenie reputacji marki.

    • Wczesne testy pokazują, że wstępne ładowanie MPP jest niedeterministyczne, często występując tylko w sieci Wi-Fi i podczas ładowania.

    • Ładowania obrazów oparte na CSS wciąż wywołują otwarcia inicjowane przez użytkownika, ale wykorzystywanie tego zachowania jest odradzane.

    • Główna konkluzja: śledzenie otwarć na urządzeniach Apple nie jest już godne zaufania, a nadawcy muszą przejść do bardziej zorientowanych na prywatność działań zaangażowania.

Podsumowanie pytań i odpowiedzi

  • Co tak naprawdę zmienia Ochrona Prywatności Maila (MPP)?

    MPP wstępnie ładuje obrazy e-mailowe za pośrednictwem serwerów proxy Apple, maskując prawdziwe otwarcia inicjowane przez użytkownika i sprawiając, że wskaźniki otwarć są niewiarygodne dla użytkowników na iOS 15, iPadOS 15 i macOS Monterey.

  • Czy to dotyczy tylko iCloud lub adresów e-mail Apple?

    Nie. Każda skrzynka pocztowa dodana do Apple Mail—Gmail, Yahoo, Outlook, domeny niestandardowe itp.—jest objęta, gdy MPP jest włączone.

  • Ile z listy nadawcy zazwyczaj zostanie dotknięte?

    Brutto 30–40% odbiorców, w zależności od adopcji urządzeń Apple przez publiczność.

  • Czy użytkownik musi czytać e-maile w Apple Mail, aby MPP miało zastosowanie?

    Nie. Po prostu dodanie konta do Apple Mail wystarczy. Nawet jeśli głównie korzystają z aplikacji Gmail lub webmaila, Apple Mail nadal wczytuje obrazy w tle.

  • Czy nadawcy mogą wykrywać ruch proxy Apple'a?

    Obecnie proxy Apple korzysta z ciągu identyfikatora użytkownika Mozilla/5.0. Chociaż można to wykorzystać do segmentacji, Apple może to zmienić w każdej chwili, dlatego konieczne jest bieżące monitorowanie.

  • Dlaczego techniczne obejścia są odradzane?

    Są szybko zamykane, szkodzą reputacji nadawcy, naruszają oczekiwania użytkowników dotyczące prywatności i często naśladują rozpoznawalne wzorce „unikania śledzenia”, które dostawcy postrzegają negatywnie.

  • Jakie wczesne ograniczenia zaobserwowano podczas testów?

    Podpreloading obrazów zazwyczaj występuje tylko wtedy, gdy urządzenia są:

    • na Wi-Fi, oraz

    • podłączone do zasilania
      To sprawia, że otwarcia proxy są jeszcze bardziej losowe i niezwiązane z zachowaniem użytkownika.

  • Czy metody śledzenia oparte na CSS wciąż działają?

    Zewnętrzny CSS nadal może wywoływać otwarcia inicjowane przez użytkownika, ale wykorzystywanie tego jest uważane za złe praktyki i prawie na pewno zostanie zablokowane w przyszłych aktualizacjach.

  • Co oznacza MPP w kontekście mierzenia zaangażowania?

    Śledzenie otwarć nie jest już wiarygodnym sygnałem. Nadawcy muszą przejść na metryki oparte na kliknięciach, śledzenie preferencji, zachowania na stronie lub zbieranie danych zerowych/pierwszych.

  • Jakie nastawienie powinni przyjąć nadawcy w przyszłości?

    Skupienie powinno wrócić do podstaw: wysyłanie odpowiednich, wartościowych treści, z którymi ludzie chcą się angażować—nie poleganie na otwarciach jako głównym wskaźniku sukcesu.

W czerwcu początkowo zgłosiliśmy nadchodzące zmiany w iOS 15. Od tego czasu było wiele dyskusji, artykułów i webinarów na ten temat.  

Nie ma wątpliwości, że zmiany w ochronie prywatności poczty w iOS 15 są znaczące i będą miały bezpośredni wpływ na to, jak marketerzy śledzą skuteczność swoich programów e-mailowych. W obliczu tak drastycznej i nagłej zmiany, naturalne jest próbowanie znalezienia sposobów, które utrzymają lub usprawiedliwią status quo.  

Poniżej znajdują się cztery spostrzeżenia na temat bardziej wyrafinowanych i nie od razu oczywistych skutków zmian w iOS 15.

Aspekt

Co się zmienia z iOS 15 MPP

Praktyczny wpływ

Dotknięte konta

Dowolne konto skonfigurowane w Apple Mail

Nie ogranicza się do użytkowników iCloud

Zależność od zachowań użytkowników

Brak

Otwarcia rejestrowane nawet jeśli Mail.app nigdy nie jest używane

Ładowanie obrazów

Apple wczytuje obrazy przez proxy

Współczynniki otwarcia stają się zawyżone i niewiarygodne

Sygnał user-agent

Proxy Apple obecnie raportuje Mozilla/5.0

Otwarcia proxy mogą być wykrywalne, ale niestabilne

Warunki wstępnego ładowania

Często Wi-Fi + ładowanie

Czas otwarcia staje się niedeterministyczny

Techniczne obejścia

Możliwe, ale kruche

Wysokie ryzyko dla zaufania i reputacji

W czerwcu początkowo zgłosiliśmy nadchodzące zmiany w iOS 15. Od tego czasu było wiele dyskusji, artykułów i webinarów na ten temat.  

Nie ma wątpliwości, że zmiany w ochronie prywatności poczty w iOS 15 są znaczące i będą miały bezpośredni wpływ na to, jak marketerzy śledzą skuteczność swoich programów e-mailowych. W obliczu tak drastycznej i nagłej zmiany, naturalne jest próbowanie znalezienia sposobów, które utrzymają lub usprawiedliwią status quo.  

Poniżej znajdują się cztery spostrzeżenia na temat bardziej wyrafinowanych i nie od razu oczywistych skutków zmian w iOS 15.

Aspekt

Co się zmienia z iOS 15 MPP

Praktyczny wpływ

Dotknięte konta

Dowolne konto skonfigurowane w Apple Mail

Nie ogranicza się do użytkowników iCloud

Zależność od zachowań użytkowników

Brak

Otwarcia rejestrowane nawet jeśli Mail.app nigdy nie jest używane

Ładowanie obrazów

Apple wczytuje obrazy przez proxy

Współczynniki otwarcia stają się zawyżone i niewiarygodne

Sygnał user-agent

Proxy Apple obecnie raportuje Mozilla/5.0

Otwarcia proxy mogą być wykrywalne, ale niestabilne

Warunki wstępnego ładowania

Często Wi-Fi + ładowanie

Czas otwarcia staje się niedeterministyczny

Techniczne obejścia

Możliwe, ale kruche

Wysokie ryzyko dla zaufania i reputacji

W czerwcu początkowo zgłosiliśmy nadchodzące zmiany w iOS 15. Od tego czasu było wiele dyskusji, artykułów i webinarów na ten temat.  

Nie ma wątpliwości, że zmiany w ochronie prywatności poczty w iOS 15 są znaczące i będą miały bezpośredni wpływ na to, jak marketerzy śledzą skuteczność swoich programów e-mailowych. W obliczu tak drastycznej i nagłej zmiany, naturalne jest próbowanie znalezienia sposobów, które utrzymają lub usprawiedliwią status quo.  

Poniżej znajdują się cztery spostrzeżenia na temat bardziej wyrafinowanych i nie od razu oczywistych skutków zmian w iOS 15.

Aspekt

Co się zmienia z iOS 15 MPP

Praktyczny wpływ

Dotknięte konta

Dowolne konto skonfigurowane w Apple Mail

Nie ogranicza się do użytkowników iCloud

Zależność od zachowań użytkowników

Brak

Otwarcia rejestrowane nawet jeśli Mail.app nigdy nie jest używane

Ładowanie obrazów

Apple wczytuje obrazy przez proxy

Współczynniki otwarcia stają się zawyżone i niewiarygodne

Sygnał user-agent

Proxy Apple obecnie raportuje Mozilla/5.0

Otwarcia proxy mogą być wykrywalne, ale niestabilne

Warunki wstępnego ładowania

Często Wi-Fi + ładowanie

Czas otwarcia staje się niedeterministyczny

Techniczne obejścia

Możliwe, ale kruche

Wysokie ryzyko dla zaufania i reputacji

1. Wpływ wykracza poza konta e-mail iCloud.com

Ochrona prywatności wiadomości e-mail wpłynie na wszystkie konta e-mail, które są skonfigurowane w aplikacji Apple Mail.app w iOS 15, iPadOS 15 lub MacOS Monterey. Ogólnie oczekujemy, że wpłynie to na 30-40% listy użytkowników odbiorcy. 

Ochrona prywatności wiadomości e-mail wpłynie na wszystkie konta e-mail, które są skonfigurowane w aplikacji Apple Mail.app w iOS 15, iPadOS 15 lub MacOS Monterey. Ogólnie oczekujemy, że wpłynie to na 30-40% listy użytkowników odbiorcy. 

Ochrona prywatności wiadomości e-mail wpłynie na wszystkie konta e-mail, które są skonfigurowane w aplikacji Apple Mail.app w iOS 15, iPadOS 15 lub MacOS Monterey. Ogólnie oczekujemy, że wpłynie to na 30-40% listy użytkowników odbiorcy. 

2. Użytkownicy nie muszą aktywnie korzystać z Mail.App, aby ochrona prywatności wiadomości e-mail miała wpływ.

Rozważmy powszechny scenariusz: użytkownik konfiguruje swoje konto e-mail w Apple Mail.app, aplikacji Gmail i także regularnie korzysta z aplikacji internetowej Gmail. Nawet jeśli użytkownik rzadko (lub nigdy) nie otwiera swojej poczty w Apple Mail.app, Ochrona prywatności poczty nadal załadowuje obrazy, ponieważ konto e-mail zostało skonfigurowane w aplikacji Mail od Apple. W takim przypadku nadawca zobaczy otwarcia z proxy obrazów Apple i proxy obrazów Gmail.  

Rozważmy powszechny scenariusz: użytkownik konfiguruje swoje konto e-mail w Apple Mail.app, aplikacji Gmail i także regularnie korzysta z aplikacji internetowej Gmail. Nawet jeśli użytkownik rzadko (lub nigdy) nie otwiera swojej poczty w Apple Mail.app, Ochrona prywatności poczty nadal załadowuje obrazy, ponieważ konto e-mail zostało skonfigurowane w aplikacji Mail od Apple. W takim przypadku nadawca zobaczy otwarcia z proxy obrazów Apple i proxy obrazów Gmail.  

Rozważmy powszechny scenariusz: użytkownik konfiguruje swoje konto e-mail w Apple Mail.app, aplikacji Gmail i także regularnie korzysta z aplikacji internetowej Gmail. Nawet jeśli użytkownik rzadko (lub nigdy) nie otwiera swojej poczty w Apple Mail.app, Ochrona prywatności poczty nadal załadowuje obrazy, ponieważ konto e-mail zostało skonfigurowane w aplikacji Mail od Apple. W takim przypadku nadawca zobaczy otwarcia z proxy obrazów Apple i proxy obrazów Gmail.  

3. Regularnie monitoruj zmiany w ciągu User-Agent

Zgodnie z Google, ciąg użytkownika przeglądarki (user-agent) pomaga zidentyfikować, która przeglądarka jest używana, jaką wersję oraz na jakim systemie operacyjnym. Obecnie ciąg użytkownika, który serwery proxy Apple wysyłają przy żądaniu obrazów, to Mozilla/5.0. Chociaż nie ma bezpośredniego wskazania, że należy to do obrazów proxy Apple, nasze testy wskazują, że ten ciąg dokładnie identyfikuje żądania pochodzące z obrazów proxy Apple. To z kolei może pozwolić nadawcom na odfiltrowanie otwarć proxy Apple z ich metryk lub segmentowanie ich w inny sposób. Nie jest wiadomo, czy Apple zmieni to w przyszłości. W związku z tym ważne będzie, aby nadawcy monitorowali zmiany tego ciągu i dostosowywali się do nich.

Zgodnie z Google, ciąg użytkownika przeglądarki (user-agent) pomaga zidentyfikować, która przeglądarka jest używana, jaką wersję oraz na jakim systemie operacyjnym. Obecnie ciąg użytkownika, który serwery proxy Apple wysyłają przy żądaniu obrazów, to Mozilla/5.0. Chociaż nie ma bezpośredniego wskazania, że należy to do obrazów proxy Apple, nasze testy wskazują, że ten ciąg dokładnie identyfikuje żądania pochodzące z obrazów proxy Apple. To z kolei może pozwolić nadawcom na odfiltrowanie otwarć proxy Apple z ich metryk lub segmentowanie ich w inny sposób. Nie jest wiadomo, czy Apple zmieni to w przyszłości. W związku z tym ważne będzie, aby nadawcy monitorowali zmiany tego ciągu i dostosowywali się do nich.

Zgodnie z Google, ciąg użytkownika przeglądarki (user-agent) pomaga zidentyfikować, która przeglądarka jest używana, jaką wersję oraz na jakim systemie operacyjnym. Obecnie ciąg użytkownika, który serwery proxy Apple wysyłają przy żądaniu obrazów, to Mozilla/5.0. Chociaż nie ma bezpośredniego wskazania, że należy to do obrazów proxy Apple, nasze testy wskazują, że ten ciąg dokładnie identyfikuje żądania pochodzące z obrazów proxy Apple. To z kolei może pozwolić nadawcom na odfiltrowanie otwarć proxy Apple z ich metryk lub segmentowanie ich w inny sposób. Nie jest wiadomo, czy Apple zmieni to w przyszłości. W związku z tym ważne będzie, aby nadawcy monitorowali zmiany tego ciągu i dostosowywali się do nich.

4. Nie polegaj na technicznych sztuczkach ani obejściach

Historia pokazała, że wszelkie techniczne obejścia związane z funkcjonalnością ochrony prywatności są zazwyczaj krótkotrwałe, szkodzą Twojej reputacji i szybko zostają zablokowane. Chociaż wstępne testy wskazują, że istnieją pewne obejścia dotyczące wstępnego ładowania obrazów przez Apple, uważamy, że nadawcy nie powinni polegać ani stosować tych obejść. 

Następujące ograniczenia ochrony prywatności w wiadomościach zostały zaobserwowane w wczesnych testach beta:

  • Wstępne ładowanie zachodzi głównie wtedy, gdy użytkownik jest połączony z wifi i jest podłączony do zasilania.
    Wstępne testy wskazują, że wstępne ładowanie zachodzi tylko wtedy, gdy użytkownik jest połączony z wifi, a jego telefon jest podłączony do zasilania. To zachowanie jest trochę nieoczekiwane i będzie interesujące, aby obserwować, jak Apple przechodzi do ogólnej dostępności iOS15. W praktyce oznacza to, że zdarzenia otwarcia są jeszcze bardziej losowe niż pierwotnie sądzono. Wydaje się, że zdarzenia otwarcia mogą wystąpić, gdy użytkownik rzeczywiście otworzy wiadomość, lub kiedy użytkownik nie otworzył wiadomości, ale jest podłączony do wifi, a telefon jest ładowany - lub w innej kombinacji zdarzeń, którą zdecyduje Apple. Wszystko to prowadzi do tego samego wniosku: śledzenie otwarć na urządzeniach Apple nie może być uważane za wiarygodne.

  • Wydarzenia otwarcia zainicjowane przez użytkownika są wyzwalane, gdy obraz jest ładowany zewnętrznym CSS.
    Testy również wskazują, że wydarzenia otwarcia zainicjowane przez użytkownika są wyzwalane, gdy obraz jest ładowany za pomocą zewnętrznego pliku CSS. Choć na pierwszy rzut oka może to wydawać się dobrą wiadomością, zdecydowanie odradzamy korzystanie z tego podejścia. Jest niezwykle prawdopodobne, że Apple, podobnie jak zrobiło to HEY, zamknie tę lukę. (Przeczytaj wątek na Twitterze.)

Ale jest podstawowy powód, dla którego nie warto korzystać z tego podejścia: użytkownicy, którzy wyrazili zgodę na ochronę prywatności w wiadomościach, wyraźnie powiedzieli, że nie chcą, aby dostawcy śledzili ich poprzez otwarcia wiadomości. Używanie tego rodzaju obejść zdradza to zaufanie użytkowników, jest złym działaniem i ostatecznie szkodzi reputacji Twojej marki.

Historia pokazała, że wszelkie techniczne obejścia związane z funkcjonalnością ochrony prywatności są zazwyczaj krótkotrwałe, szkodzą Twojej reputacji i szybko zostają zablokowane. Chociaż wstępne testy wskazują, że istnieją pewne obejścia dotyczące wstępnego ładowania obrazów przez Apple, uważamy, że nadawcy nie powinni polegać ani stosować tych obejść. 

Następujące ograniczenia ochrony prywatności w wiadomościach zostały zaobserwowane w wczesnych testach beta:

  • Wstępne ładowanie zachodzi głównie wtedy, gdy użytkownik jest połączony z wifi i jest podłączony do zasilania.
    Wstępne testy wskazują, że wstępne ładowanie zachodzi tylko wtedy, gdy użytkownik jest połączony z wifi, a jego telefon jest podłączony do zasilania. To zachowanie jest trochę nieoczekiwane i będzie interesujące, aby obserwować, jak Apple przechodzi do ogólnej dostępności iOS15. W praktyce oznacza to, że zdarzenia otwarcia są jeszcze bardziej losowe niż pierwotnie sądzono. Wydaje się, że zdarzenia otwarcia mogą wystąpić, gdy użytkownik rzeczywiście otworzy wiadomość, lub kiedy użytkownik nie otworzył wiadomości, ale jest podłączony do wifi, a telefon jest ładowany - lub w innej kombinacji zdarzeń, którą zdecyduje Apple. Wszystko to prowadzi do tego samego wniosku: śledzenie otwarć na urządzeniach Apple nie może być uważane za wiarygodne.

  • Wydarzenia otwarcia zainicjowane przez użytkownika są wyzwalane, gdy obraz jest ładowany zewnętrznym CSS.
    Testy również wskazują, że wydarzenia otwarcia zainicjowane przez użytkownika są wyzwalane, gdy obraz jest ładowany za pomocą zewnętrznego pliku CSS. Choć na pierwszy rzut oka może to wydawać się dobrą wiadomością, zdecydowanie odradzamy korzystanie z tego podejścia. Jest niezwykle prawdopodobne, że Apple, podobnie jak zrobiło to HEY, zamknie tę lukę. (Przeczytaj wątek na Twitterze.)

Ale jest podstawowy powód, dla którego nie warto korzystać z tego podejścia: użytkownicy, którzy wyrazili zgodę na ochronę prywatności w wiadomościach, wyraźnie powiedzieli, że nie chcą, aby dostawcy śledzili ich poprzez otwarcia wiadomości. Używanie tego rodzaju obejść zdradza to zaufanie użytkowników, jest złym działaniem i ostatecznie szkodzi reputacji Twojej marki.

Historia pokazała, że wszelkie techniczne obejścia związane z funkcjonalnością ochrony prywatności są zazwyczaj krótkotrwałe, szkodzą Twojej reputacji i szybko zostają zablokowane. Chociaż wstępne testy wskazują, że istnieją pewne obejścia dotyczące wstępnego ładowania obrazów przez Apple, uważamy, że nadawcy nie powinni polegać ani stosować tych obejść. 

Następujące ograniczenia ochrony prywatności w wiadomościach zostały zaobserwowane w wczesnych testach beta:

  • Wstępne ładowanie zachodzi głównie wtedy, gdy użytkownik jest połączony z wifi i jest podłączony do zasilania.
    Wstępne testy wskazują, że wstępne ładowanie zachodzi tylko wtedy, gdy użytkownik jest połączony z wifi, a jego telefon jest podłączony do zasilania. To zachowanie jest trochę nieoczekiwane i będzie interesujące, aby obserwować, jak Apple przechodzi do ogólnej dostępności iOS15. W praktyce oznacza to, że zdarzenia otwarcia są jeszcze bardziej losowe niż pierwotnie sądzono. Wydaje się, że zdarzenia otwarcia mogą wystąpić, gdy użytkownik rzeczywiście otworzy wiadomość, lub kiedy użytkownik nie otworzył wiadomości, ale jest podłączony do wifi, a telefon jest ładowany - lub w innej kombinacji zdarzeń, którą zdecyduje Apple. Wszystko to prowadzi do tego samego wniosku: śledzenie otwarć na urządzeniach Apple nie może być uważane za wiarygodne.

  • Wydarzenia otwarcia zainicjowane przez użytkownika są wyzwalane, gdy obraz jest ładowany zewnętrznym CSS.
    Testy również wskazują, że wydarzenia otwarcia zainicjowane przez użytkownika są wyzwalane, gdy obraz jest ładowany za pomocą zewnętrznego pliku CSS. Choć na pierwszy rzut oka może to wydawać się dobrą wiadomością, zdecydowanie odradzamy korzystanie z tego podejścia. Jest niezwykle prawdopodobne, że Apple, podobnie jak zrobiło to HEY, zamknie tę lukę. (Przeczytaj wątek na Twitterze.)

Ale jest podstawowy powód, dla którego nie warto korzystać z tego podejścia: użytkownicy, którzy wyrazili zgodę na ochronę prywatności w wiadomościach, wyraźnie powiedzieli, że nie chcą, aby dostawcy śledzili ich poprzez otwarcia wiadomości. Używanie tego rodzaju obejść zdradza to zaufanie użytkowników, jest złym działaniem i ostatecznie szkodzi reputacji Twojej marki.

Zmiana jest nieunikniona. A wraz z zmianą przychodzi niepewność.

Ważne jest, aby pamiętać, że ostatecznym celem nigdy nie było śledzenie otwarć – ale zamiast tego dotarcie do naszej docelowej publiczności poprzez wysyłanie e-maili, na które odbiorcy chcą odpowiedzieć. Dopóki nadawcy będą trzymać się tego jako swojej północnej gwiazdy, wszyscy dostosujemy się razem, aby znaleźć nowe sposoby pomiaru wyników zorientowane na użytkownika i prywatność.

~Chris Adams
Wybitny inżynier 

Z pomocą zespołu marzeń: George Schlossnagle, April Mullen, Elliot Ross i Koertni Adams

Ważne jest, aby pamiętać, że ostatecznym celem nigdy nie było śledzenie otwarć – ale zamiast tego dotarcie do naszej docelowej publiczności poprzez wysyłanie e-maili, na które odbiorcy chcą odpowiedzieć. Dopóki nadawcy będą trzymać się tego jako swojej północnej gwiazdy, wszyscy dostosujemy się razem, aby znaleźć nowe sposoby pomiaru wyników zorientowane na użytkownika i prywatność.

~Chris Adams
Wybitny inżynier 

Z pomocą zespołu marzeń: George Schlossnagle, April Mullen, Elliot Ross i Koertni Adams

Ważne jest, aby pamiętać, że ostatecznym celem nigdy nie było śledzenie otwarć – ale zamiast tego dotarcie do naszej docelowej publiczności poprzez wysyłanie e-maili, na które odbiorcy chcą odpowiedzieć. Dopóki nadawcy będą trzymać się tego jako swojej północnej gwiazdy, wszyscy dostosujemy się razem, aby znaleźć nowe sposoby pomiaru wyników zorientowane na użytkownika i prywatność.

~Chris Adams
Wybitny inżynier 

Z pomocą zespołu marzeń: George Schlossnagle, April Mullen, Elliot Ross i Koertni Adams

Inne wiadomości

Przeczytaj więcej z tej kategorii

A person is standing at a desk while typing on a laptop.

Kompletna platforma oparta na sztucznej inteligencji, która rośnie wraz z Twoim biznesem.

A person is standing at a desk while typing on a laptop.

Kompletna platforma oparta na sztucznej inteligencji, która rośnie wraz z Twoim biznesem.