20 Mag 2021

Mailbug: il tracciamento aperture nell'email, gli "image proxy" e i "tracker blocker"

Abbiamo parlato di cosa sia il tracking pixel nel mondo web, ora vediamo però come tutto questo si declina nel mondo email e ragioniamo su quali siano analogie e differenze.

L'analogia tra una pagina web e una email è che entrambe sono "pagine html" ed entrambe possono contenere risorse che possono provenire da siti esterni, ma da qui in poi partono le numerose differenze:

You've got mail

La pagina web la visitiamo noi mentre l'email la riceviamo e decidiamo solamente se aprirla o meno

Può sembrare più invasiva la seconda, ma proviamo a riprendere l'analogia del negozio proposta nell'articolo precedente. Se la pagina web è un negozio in cui decidiamo se entrare o meno (ma che è pieno di telecamere di chi osserva che l'abbiamo fatto), l'email è come il venditore porta a porta che suona alla vostra porta di casa. Potete così dedurre più facilmente che per chi voglia costruire un vostro profilo su quali siano i vostri interessi abbia molto più valore l'insieme e la sequenza dei negozi nei quali avete deciso di entrare autonomamente rispetto al fatto che abbiate deciso di aprire la porta a qualcuno che vi ha suonato alla porta di casa.

La pagina web ha un indirizzo, l'email non ce l'ha: mentre nel caso dello scaffale o della telecamera di prima i fornitori di questi strumenti sanno dove vengono installati, nel caso del venditore ambulante questa informazione non è presente. Se l'email contiene una immagine ospitata su un server di terzi il gestore del server vedrà l'indirizzo IP di chi visualizza l'email e il suo browser (o il programma di posta) che usa per farlo ma non avrà una delle informazioni più importanti, ovvero quale pagina web (o quale email in questo caso) contiene questa immagine. In altre parole non basta un pixel generico messo su più email possibili per costruire profili comportamentali, ma sarà necessario utilizzare pixel che siano specifici per ogni email inviata.

Ma quindi quale utilità ha il tracking nell'email?

Abbiamo visto quanto possa essere utile per un soggetto "terzo" riuscire a mettere la sua telecamera (il suo tracking pixel) su più siti web possibili al fine di studiare i movimenti degli utenti e costruire profili sempre più precisi, ma non possiamo dire lo stesso nel mondo email.

L'utilità del tracciamento è prevalemente per il mittente dell'email che potrà capire se il destinatario - del quale conosce già l'email - visualizza l'email, quando lo fa, da quale indirizzo IP, con quale dispositivo.

Esistono numerosi servizi che offrono un monitoraggio delle email inviate basato appunto su un "pixel" che rileverà quando le email spedite vengono aperte: tutti gli strumenti di email marketing hanno questa funzionalità per riuscire a monitorare l'efficacia delle proprie comunicazioni ma esistono anche strumenti che si integrano con la posta "transazionale", ovvero nei messaggi singoli inviati per qualunque motivo, al fine di aggiungere questa funzionalità del "tracciamento dell'apertura" alle email inviate (tra i più noti ci sono mailtrack.io e mailtracker.hunter.io ).

Che difese/tutele esistono per gli iscritti attenti alla propria privacy?

Il metodo "storico" è stato prevalentemente quello di bloccare le risorse esterne delle email ricevute e proporre un pulsante con il quale il ricevente può sbloccarle/visualizzarle: essendo un metodo molto scomodo molti programmi hanno scelto di non abilitarlo come meccanismo predefinito e quindi è sempre meno utilizzato. Inoltre si tratta di un metodo molto incompleto in quanto una volta che si procede allo sblocco si cedono comunque tutte le informazioni, come se il blocco non ci fosse mai stato.

Ecco quindi che il metodo che sta prendendo piede è quello del "proxy di sicurezza": invece di bloccare le immagini esterne queste vengono richieste da un "proxy" del provider ricevente che, frapponendosi tra destinatario e mittente, impedisce al mittente di conoscere indirizzo IP e applicazione/dispositivo utilizzati per visualizzare l'email. Il primo strumento ad implementare questa tecnologia vari anni fa è stato Gmail, ma negli anni sempre più provider utilizzano questa tecnica anche al fine di contenere alcuni tipi di attacchi informatici basati sull'utilizzo di immagini "malevoli" che con questo metodo possono essere bloccate

Secondo i nostri rilevamenti, su destinatari prevalentemente italiani, oggigiorno le richieste "proxate" sono oltre il 40%, prevalentemente per via di Gmail che cuba da solo per oltre il 30% delle visualizzazioni di email sul nostro campione. Il rimanente 10% avviene da parte di vari provider più o meno utilizzati.

Questo un elenco dei servizi più rilevanti che fanno uso di un "Image proxy", incluso l'identificativo "User-Agent" con il quale riconoscerli:

Provider User-Agent
Gmail Mozilla/5.0 (Windows NT 5.1; rv:11.0) Gecko Firefox/11.0 (via ggpht.com GoogleImageProxy)
MyCom/Libero.it [1] Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko)
Yahoo YahooMailProxy; https://help.yahoo.com/kb/yahoo-mail-proxy-SLN28749.html
Microsoft [2] Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0)
Mail.ru Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko)
Barracuda lua-resty-http/0.10 (Lua) ngx_lua/100%
Seznam Mozilla/5.0 SeznamEmailProxy/*
WP.pl Mozilla/5.0 (Windows NT 5.1; rv:11.0) Gecko Firefox/11.0 (via WP.pl WPImageProxy)
Zoho [3] * (via ZohoMailImageProxy)
Rambler.ru RamblerMail/6.0 (incompatible; ImageProxy/6.0)
Fastmail Mozilla/5.0 (Windows NT 5.1; rv:11.0) Gecko Firefox/11.0 (via Fastmail)
Hey.com Mozilla/5.0 (Linux x86_64; rv:77.0) Gecko/20100101 Firefox/77.0
Azet.sk Azet.sk webmail-proxy

[1] Diversamente da Gmail, per Libero e Mail.ru solamente le richieste fatte dalla loro applicazione per smartphone passano da un proxy.
[2] Microsoft utilizza anche useragent vari dalle reti IP: 40.101.*.*
[3] Zoho lascia lo user-agent originale dell'utente aggiungendo solamente una stringa identificativa alla fine della stessa.

L'ultimo metodo, molto meno diffuso, ma da tenere in considerazione è quello di cercare di riconoscere puntualmente le richieste dei "tracking pixel" e bloccare solamente quelle, lasciando invece passare le richieste di immagini normali: un servizio di cui si è parlato recentemente e che ha questo tipo di funzionalità è quello di Hey.com ma anche servizi enterprise di email security includono funzionalità similari per il blocco di tracking pixels. Esistono poi estensioni - prevalentemente per Google Chrome - che hanno come scopo principale proprio quello di bloccare alcuni pixel tracker dei servizi di email marketing più diffusi oppure ad-blocker che oltre a bloccare le pubblicità si preoccupano di bloccare anche tali "pixel tracker" quando sono facilmente identificabili tramite il loro indirizzo.

Questo un elenco dei servizi attualmente intercettati e bloccati da Hey.com, per darvi una idea:

ActiveCampaign, AWeber, Bananatag, Boomerang, Campaign Monitor, Cirrus Insight, Close, Constant Contact, ContactMonkey, ConvertKit, Critical Impact, Emarsys, Gem, Getnotify, GetResponse, GrowthDot, FreshMail, Front, Hubspot, iContact, Intercom, Litmus, Mailchimp, Mailgun, Mailjet, Mailspring, MailTrack, Mandrill, Marketo, MixMax, Mixpanel, NetHunt, Newton, Outreach, phpList, Polymail, Postmark, Return Path, Sailthru, Salesforce, SendGrid, Sendy, Streak, Superhuman, Thunderhead, Tinyletter, YAMM, Yesware, Zendesk Sell.

Cosa comporta questo per chi cerca di monitorare le interazioni?

Ovviamente dipende dal tipo di "protezione" di fronte alla quale ci si trova:

  • blocco immagini da parte del programma di posta: significa che non basterà "passare sopra l'email" o aprire l'email perché si possa rilevare la sua apertura, ma questo potrà succedere solo se il destinatario deciderà di sbloccare le immagini.
  • image proxy da parte del provider: il mittente potrà rilevare quando l'email viene vista ma non avrà visibilità di quale sia l'indirizzo IP (e quindi la sua eventuale geolocalizzazione) e/o il dispositivo utilizzato per la visualizzazione.
  • pixel tracker blocker: il mittente, supponendo che si avvalga di uno strumento di tracciamento "risconosciuto" (e quindi bloccato) non avrà alcuna visibilità di ciò che il destinatario farà con l'email a meno che non decida di cliccare su qualche link.

A nostro parere la tecnologia dell'image proxy è il miglior compromesso tra privacy e necessità di monitoraggio delle comunicazioni massive: se è vero, infatti, che si potrebbe pensare che ogni monitoraggio delle aperture sia contrario alla privacy oggigiorno ci sono ottimi motivi (potremmo dire "legittimi interessi") per tracciare l'apertura di una email senza voler invadere la privacy del destinatario. Ai fini della corretta manutenzione della lista poter rilevare quei contatti che non interagiscono e che potenzialmente danneggiano la reputazione del mittente è fondamentale. Senza monitoraggio delle aperture si perderebbe ogni sfumatura tra email inviate a caselle del tutto abbandonate ed email inviate a destinatari attivi e contenti di ricevere le email.

Aggiungi un commento

Cliccando su "Salva" accetti che i tuoi dati siano registrati con l'unico scopo di pubblicazione e gestione dei commenti (Leggi l'informativa completa)