Privacidad en Correos electrónicos- Día 30

Hoy se cumplen 30 días de mi reto de escribir artículos emocionales y con sesgo, quizá informativos, quizá solo altamente críticos, quizá delirios de un trabajador promedio.

En particular, he tratado de variar en todo lo que me ocurre en mi día a día, o temas que me sorprenden en alguna noticia al azar. Hoy voy a continuar con un tema que llegue a mencionar en Notificaciones invasivas en smartphones – Día 22, que son los correos electrónicos de publicidad.

Siempre se reciben, no se necesita mucho, los correos electrónicos se envían masivamente desde los noventas, desde la introducción de dispositivos personales. Y normalmente se necesita una dirección de correo electrónico, como prueba de identidad ante cualquier servicio. En alguna época incluso muchos sistemas proveían el sistema de correo electrónico. Por ejemplo, las compañías telefónicas o proveedores de internet, actualmente hay varios proveedores en el mercado, pero se resume a las grandes compañías de software, Microsoft, Google, Apple. Y cada institución a sus empleados o estudiantes en el caso de Universidades o instituciones educativas.

Un correo electrónico es esta puerta disponible para que nos reconozcan en la web, es la forma de contribuir al núcleo de Linux, es el canal de identificación más simple disponible. Es un lugar donde nos pueden dejar cualquier cantidad de mensajes, cualquier persona, solo con tener el nombre.

¿Esto podría ser un peligro? Si bien, es conocido en cursos básicos de seguridad, esos que te dan en cualquier empresa o escuela, que el correo electrónico se usa para distribuir phishing en todas sus variantes, así como malware de diferentes variantes. Sin embargo, a menos que construyas manualmente tu propio servicio de correos electrónicos y lo conectes a internet, lejos son los tiempos donde puedes enviar un correo que se ejecute automáticamente en el servidor remoto, o en el cliente remoto.

Los correos son primariamente texto, que se puede recibir indiscriminadamente, los proveedores de correos se protegen de mensajes muy grandes, y de límite de almacenamiento por casillas por usuario. Rara vez ejecutan los datos binarios que llegan.

En el caso de los clientes es similar, lejos están los tiempos donde se descarga automáticamente la información a ejecutar en un dispositivo, sea un computador personal o un teléfono inteligente.

Este contexto ha sido extremadamente largo, pero espero haber establecido, Los correos electrónicos son servicios, para enviar y recibir mensajes de forma indiscriminada. De forma confiable, donde se puede saber si un mensaje llega o rebota (jerga usada para un mensaje que no se puede entregar) y relativamente segura (en un futuro escribiré sobre escaneo de redes y visibilidad). De estos puntos clave ¿Cómo llegamos a la privacidad?

Sí, descartamos la parte de escanear el tráfico de red e interferir mensajes de nuestra cobertura de privacidad. Solo nos queda entender ¿por qué las campañas de correo son efectivas?, ¿cómo se miden¿, y ¿por qué proliferan de forma cancerígena?

Rastreadores

Los servicios necesitan saber que su publicidad es efectiva, los correos son algo que pueden medir y crear una métrica sin valor, o embudos de compra, para ello insertan rastreadores dentro del correo. Los rastreadores tratan de saber si se ha leído el correo, y desde donde.

¿Si el correo es texto?, ¿cómo funciona el rastreador, ¿pueden acceder a mi dispositivo? El correo es texto que puede existir de dos formas text/plain y text/html.

En el caso de text/plain, no es nada especial, es texto sin interactividad.
Pero en el caso de text/HTML, permite insertar alguna funcionalidad básica de navegadores en el correo. No funciona el javascript pero sí HTML y CSS. Incluyendo imágenes <img src=””/>

Y es acá donde existe el rastreador. Los sistemas de campañas de correo, generan direcciones URI únicas para las imágenes dentro del correo para un usuario. Que el cliente de correos descarga por defecto, y una vez la URI es consumida, esa cuenta en un sistema remoto, que el usuario abrió el correo.

Así funciona el rastreador oculto, aquel del que no tenemos control normalmente. También hay rastreadores sobre URLs, pero estos son menos útiles para creador de la campaña, ya que se activan con el clic, normalmente estos son parte de un embudo (funnel) de compras.

¿Cómo evitamos los rastreadores y recuperamos un poco de privacidad?

Mediante el uso de un cliente de correos, que no cargue las imágenes por defecto. Normalmente, los clientes web de los proveedores públicos, Outlook, Gmail, Apple, descargan imágenes automáticamente.

Pero hay clientes personalizables, por ejemplo Thunderbird (que es el de mi elección), Mailbird, Betterbird, Twobird y muchos otros bird. Con esto van a controlar ligeramente sus hábitos contra rastreadores, si todos bloqueamos los rastreadores, entonces se dejaran de usar como tontas métricas de éxito. Esa es la mejor recomendación que puedo darles.

Por último, si les preocupa la privacidad en transferencias de correos, hay proveedores de correo cifrados, pero estos solo funcionan si ambos servicios de correo están cifrados. Proton es uno de los populares y espero eventualmente escribir de esto.