Kluczowe dania na wynos
- Piksele śledzące zgłaszają, kiedy i gdzie otworzyłeś e-mail.
- Wiele aplikacji pocztowych blokuje wszystkie obrazy, aby chronić Cię przed tymi pikselami.
- Kilka aplikacji i usług pocztowych wykrywa i blokuje piksele szpiegowskie.
Czy wiesz, że za każdym razem, gdy otwierasz wiadomość e-mail, nadawca może zobaczyć, kiedy i gdzie ją otworzyłeś, jak często ją otwierałeś, a nawet na jakim urządzeniu ją czytasz? To dzięki „pikselom szpiegowskim” i są one wszędzie.
Poczta e-mail to po prostu najmniej bezpieczny sposób komunikacji. Jest niezaszyfrowany, więc może go przeczytać każdy, w dowolnym miejscu podczas swojej podróży przez Internet, jak pocztówka, a nie jak zapieczętowany list. Ale e-mail zawsze taki był.
Piksele śledzące są jeszcze gorsze. Dają nadawcy nieprzyzwoitą ilość informacji o Tobie, bez pytania o Twoją zgodę. Co się dzieje? Czy możesz się zabezpieczyć?
„Implikacje dotyczące prywatności polegają na tym, że każdy może zobaczyć, kiedy, a nawet gdzie otwierasz swoją pocztę e-mail” - powiedział Lifewire Phillip Caudell, twórca aplikacji e-mail Big Mail zapewniającej prywatność.
"W przeciwieństwie do potwierdzeń odczytu w aplikacjach takich jak iMessage czy WhatsApp, nie możesz zrezygnować, a co gorsza, większość ludzi nawet nie wie, że im się to przytrafia."
Co to jest piksel śledzący?
Gdy wysyłany jest do Ciebie biuletyn e-mailowy, zawiera on link do małego obrazu, być może tylko jednego piksela.
Po otwarciu wiadomości e-mail ładowane są wszystkie obrazy zawarte w wiadomości, w tym te piksele. Ponieważ obrazy są ładowane z zewnętrznego serwera, nadawca dokładnie wie, kiedy otworzyłeś e-mail zawierający.
O ile nie zostałeś poinformowany, najpierw zaakceptuj zgodę, jest to nadużycie prywatności i należy przestać. Bez wymówek.
Ponieważ Twoja aplikacja poczty e-mail używa wbudowanej przeglądarki internetowej do ładowania i wyświetlania wiadomości, wycieka te same dane co przeglądarka, w tym adres IP, który może ujawnić Twoją lokalizację.
Piksele śledzące mają wiele zastosowań. Aplikacje i usługi poczty e-mail używają ich do informowania nadawcy, czy i kiedy jego wiadomości zostały otwarte.
Działa to jak potwierdzenia odczytu w aplikacjach do przesyłania wiadomości, takich jak WhatsApp i iMessage, tylko odbiorca nie może zrezygnować ani nawet wiedzieć, że jest śledzony. Twój szef może na przykład sprawdzić, czy otworzyłeś tego e-maila, który wysłali.
Jest coraz gorzej…
Pogotowie prywatności
Gdy masz adres IP, masz lokalizację tego połączenia internetowego. Stamtąd możesz powiązać ten adres z adresem fizycznym.
Firma zajmująca się oprogramowaniem szpiegującym, El Toro, powiedziała, że jej technologia „wprowadza dokładność reklamy bezpośredniej w zależności od lokalizacji do reklamy cyfrowej. Dzięki naszej opatentowanej technologii kierowania na adres IP kierujemy reklamy cyfrowe do klientów, dopasowując ich adres IP do adresu fizycznego. Obiecuje „kierowanie bez konieczności używania plików cookie, bloków spisowych lub narzędzi geolokalizacyjnych”.
Przewidywalnie jest o wiele więcej. „[Firma zajmująca się marketingiem e-mailowym Sendgrid] również zastępuje adresy URL własnymi adresami URL, aby śledzić, kiedy ktoś je klika” – mówi programista Jake Humphrey na Twitterze.
„Nie obchodzi mnie, jakiego usprawiedliwienia używasz”, pisze na Twitterze David Heinemeier Hansson, współzałożyciel HEY email-developer Basecamp.
"O ile nie zostałeś poinformowany, najpierw wyrażaj zgodę, jest to nadużycie prywatności i należy przestać. Bez wymówek."
Jak zablokować piksele szpiegowskie?
Najbardziej podstawowym sposobem blokowania pikseli szpiegujących jest nigdy nie ładowanie żadnych obrazów do wiadomości e-mail. Możesz włączyć tę funkcję w wielu aplikacjach pocztowych, w tym w aplikacji Apple Mail. Załączniki wysłane do Ciebie nadal będą docierać, ale obrazy zdalne nigdy nie zostaną załadowane.
Problem polega na tym, że nigdy nie widzisz żadnych obrazów w wiadomości e-mail, nawet tych, które chcesz zobaczyć. A jeśli klikniesz, aby załadować te obrazy, piksele szpiegowskie również zostaną załadowane.
Pomagają nam niektóre usługi poczty e-mail. Na przykład Fastmail kopiuje wszystkie połączone obrazy na swoje serwery. Następnie ładuje te obrazy proxy podczas przeglądania poczty.
„Oznacza to, że nadawca zna tylko informacje o naszym serwerze i jego lokalizację, a nie Twoje” – pisze Nicola Nye, szef personelu Fastmail. Działa to tylko na stronie Fastmail lub w jej aplikacjach.
Usługa poczty e-mail HEY firmy Heinemeier Hansson idzie o krok dalej. Aktywnie poluje i blokuje piksele szpiegowskie, a jeśli je znajdzie, od razu Ci to powie.
HEY obsługuje również wszystkie inne obrazy, tak jak Fastmail, zachowując prywatność Twojego adresu IP podczas ich przeglądania.
Jeśli nie korzystasz z HEY lub Fastmail lub nie chcesz zmieniać dostawców, istnieją inne sposoby ochrony. Możesz użyć wtyczki MailTrackerBlocker do aplikacji Apple Mac Mail.
Możesz też przełączyć się na aplikację, która Cię chroni. MailMate to potężny klient poczty e-mail dla komputerów Mac, który ostrzega za pomocą dużego banera, gdy moduły śledzące piksele zostaną znalezione i zablokowane.
Możesz również skorzystać z Big Mail firmy Caudell, aplikacji e-mail ukierunkowanej na prywatność, która powinna zostać uruchomiona w tym miesiącu. Unikalną cechą Big Mail jest to, że wykonuje ona całe przetwarzanie na Twoim własnym urządzeniu, a nie na zdalnym serwerze, na którym nie masz kontroli.
„Podejrzewam, że im więcej osób dowie się o tym naruszeniu ich prywatności, ludzie zaczną oczekiwać funkcji ochrony prywatności od swoich aplikacji pocztowych”, mówi Caudell.