in

Función de protección de datos de Apple: ¡cuidado si tienes un reloj! – Pura seguridad


Tommy Mysk y Talal Haj Bakry describirse a sí mismos cómo «Dos desarrolladores de iOS e investigadores de seguridad ocasionales en dos continentes».

En otras palabras, aunque la ciberseguridad no es su negocio principal, ellos hacen lo que los programadores queremos: no dar por sentadas las características de seguridad de las aplicaciones o los sistemas operativos, sino mantener sus propios ojos en cómo funcionan esas características en la vida real. para no tropezar con los errores y suposiciones de los demás.

Ya hemos escrito sobre sus resultados, por ejemplo cuando presentaron un argumento bien elaborado que convenció a TikTok de usar HTTPS para todo, y ahora estamos escribiendo sobre un artículo nano …

… un informe de seguridad que Tommy Mysk ha comprimido elegantemente en un solo tweet:

Este es un recordatorio interesante de lo difícil que puede ser garantizar que las características de seguridad de propósito general realmente funcionen en todos los ámbitos según lo previsto, o al menos funcionan como concluiría cualquier usuario razonable.

Seguimiento de su uso de correo electrónico

Explicar.

El iOS 15 de Apple introdujo una buena función anti-seguimiento para su correo electrónico que está sincronizado Protección de datos para correos electrónicos:

La idea es bastante agradable y simple: para protegerte de los molestos trucos de marketing, como el seguimiento de píxeles, puedes pedirle a Apple que primero busque el contenido de tu correo electrónico remoto y luego te lo reenvíe indirectamente, lo que convierte a Apple en un proxy para imágenes y enlaces en tus mensajes. .

Esto actúa como una especie de pseudo-VPN (red privada virtual) que aparece en el otro extremo de la conexión como «un servidor llamado Apple» en lugar de «un usuario específico de la red doméstica X nos visitó». Esto le da un modesto impulso a la privacidad.

En un mundo ideal

En un mundo ideal, esto no sería necesario porque cualquiera que le envíe correos electrónicos incluiría imágenes como logotipos en el mensaje en sí, o simplemente enviaría mensajes en texto sin formato, sin imágenes en absoluto.

Sin embargo, a muchos departamentos de marketing les gusta vincular imágenes con nombres claros en cada correo electrónico de una campaña, a menudo utilizando imágenes que no tienen un propósito visual (por ejemplo, enlaces en los que se puede hacer clic en los mensajes.

Eso significa que cuando su cliente de correo electrónico muestra la imagen o cuando visita enlaces en ella, el servidor web en el otro extremo puede crear una entrada de registro que compara su número de IP con la URL única utilizada y, por lo tanto, posiblemente lo rastrea bastante de cerca hasta el hora y lugar donde leyó el correo electrónico.

Por supuesto, los departamentos de marketing generalmente no alojan estas imágenes y enlaces de seguimiento por sí mismos; por lo general, dependen de una empresa de seguimiento y análisis de terceros, y ahí es donde termina la base de datos de seguimiento.

Por insignificante e inocuo que pueda parecer este tipo de datos de seguimiento cuando se ven para un correo electrónico a la vez, todo se acumula con el tiempo, especialmente si varios servicios en línea diferentes utilizan la misma empresa de análisis, lo que luego brinda la oportunidad de hacerlo. realizar un seguimiento de usted a través de múltiples servicios y sitios web si así lo desea.

Por esta razón, los navegadores modernos y los clientes de correo electrónico generalmente ofrecen funciones integradas de anti-rastreo para limitar la precisión del rastreo en línea y así mejorar un poco su privacidad.

Estas características reducen la recopilación ocasional, pero significativa, de este tipo de información mientras navega o lee su correo electrónico.