Hey 消息服务的分析师透露,发送到用户电子邮件帐户的电子邮件中有三分之二包含“间谍像素”,这是一种嵌入到电子邮件正文中的微小的、实际上不可见的图像文件,可以暴露有关电子邮件收件人的某些信息,甚至是他们的位置。间谍像素的支持者认为这种做法并没有什么不同寻常,是营销人员用来跟踪电子邮件营销活动的传统策略。然而,数字隐私倡导者很快指出这种做法对隐私的影响令人担忧。
应 BBC 本周的要求,Hey 的分析师审查了其电子邮件流量,并披露了其发现,即发送到其用户帐户的大多数电子邮件都包含间谍像素。这还不包括垃圾邮件。研究结果表明,偷偷摸摸的营销策略的流行程度可以说远远超出大多数人的想象,即使他们一开始就意识到这种做法的存在。
事实上,将间谍像素嵌入到营销电子邮件中的做法很普遍,并被一些在英国开展业务的最大公司所采用。 BBC 的报告指出,英国航空公司、TalkTalk、沃达丰、塞恩斯伯里百货、特易购、汇丰银行、玛莎百货、Asos 和联合利华是英国一些比较知名的组织,它们在向消费者发送的营销电子邮件中积极部署间谍像素。像这样的大型组织和其他组织广泛而普遍地使用间谍像素,导致这种做法被 Hey 的分析师称为“流行病”。这种做法对隐私的影响令人高度关注,以至于 Hey 联合创始人 David Heinemeier Hansson 将这种隐秘策略称为“对隐私的怪诞侵犯”。
从本质上讲,间谍像素(也称为信标或像素标签)是嵌入电子邮件页眉、页脚或正文中的微小图像文件(通常采用 .gif 或 .png 格式)。这些像素可以小至 1x1,并且通常被设计为故意透明,混合到电子邮件中,使它们几乎无法通过视觉检测到。电子邮件收件人根本不知道他们在那里。他们通常也不会知道间谍像素能够跟踪什么;例如用户打开电子邮件的确切时间和次数、有关用户设备和操作系统的信息,甚至通过 IP 地址确定收件人的位置。
同样令人担忧的是,除了打开电子邮件之外,电子邮件收件人无需执行任何操作,间谍像素即可激活此信息并将其广播给发件人。这是因为当收件人打开电子邮件时,像素会自动下载,并且收件人的数据会被记录并发送到发件人操作的服务器进行分析。
部署间谍像素的企业通过坚称这种做法只是一种常用的行业标准营销工具来证明其使用的合理性,并且像素被设计得很小且透明,以尽可能不引人注目。
这些企业绝不会(公开)承认这种做法以任何方式侵犯了电子邮件收件人的隐私。
公司还合理化其使用,因为他们会在隐私政策中告知消费者像素的存在。情况可能确实如此,但任何此类通知通常都隐藏在冗长且有时难以理解的隐私政策中,无论如何,消费者通常不会费心阅读。
例如,请考虑 BBC 明确提到的一些公司的隐私政策中的以下三个示例,这些公司在其电子邮件营销通信中使用了间谍像素:
英国沃达丰:“我们使用cookie(存储在您的浏览器中的小文本文件)和其他技术,例如网络信标(用于跟踪您在我们网站上的活动的小而清晰的图片文件)。”
乐购:“我们和我们的合作伙伴使用 Cookie 和类似技术,例如标签和像素(“Cookie”),在您使用我们的网站和移动应用程序时个性化和改善您的客户体验,并向您提供相关的在线广告。”
马莎百货:“我们的网站使用 Cookie 以及像素和信标等类似技术来收集信息。这包括有关访问我们网站的人员的浏览和购买行为的信息。还包括有关浏览的页面、购买的产品、客户浏览我们网站的旅程以及是否打开营销传播的信息”。
在上面的例子中,语言可能足够清晰和简单,任何说英语的人都可以理解,但所提供的信息却远没有达到应有的全面程度。没有提到这些信标会将接收者的设备信息和位置暴露给发送者;很少有人提到发件人能够看到电子邮件被打开的时间和次数。它也没有向消费者传达这样的信息:间谍像素是故意隐形的,以便完全向接收者隐藏它们的存在。
公司用来“告知”消费者这种做法的语言故意含糊其辞。但通过在隐私政策中提及信标的使用,这些公司在很大程度上能够使自己免受隐私立法的影响。通过使用该网站并接收营销电子邮件,消费者已同意遵守隐私政策中的规定。
某些电子邮件服务可能包含一项功能,可以在检测到间谍像素时向用户发出警告,但在保护自己的隐私免受这种做法的影响时,用户只能自行处理。电子邮件用户可以在电子邮件客户端中安装插件来阻止像素,严格以纯文本形式阅读电子邮件,或者手动将电子邮件客户端设置为不自动加载图像。
或者,用户可以连接到 VPN来掩盖自己的真实情况IP地址并在打开电子邮件时有效隐藏他们的物理位置。然而,这样做只会阻止电子邮件发件人知道电子邮件收件人的真实位置。电子邮件被打开的时间和次数以及收件人的设备信息仍然可以被记录并泄露给发件人。
尽管公司无疑将继续采用偷偷摸摸的方法来暗中收集消费者数据,但消费者仍然有某些选择来抵制这种策略。
