Jak ludzie mogą zobaczyć, kiedy otwierasz e-maile (i jak je zatrzymać)

Oct 5, 2025
Prywatność i ochrona

Praktycznie każda wiadomość e-mail, którą otrzymujesz od firmy, zawiera tracker. Po otwarciu wiadomości nadawca otrzymuje polecenie ping. Możesz zablokować tę sztuczkę lub użyć jej do śledzenia wiadomości.

Jak są śledzone e-maile?

W teorii e-mail jest bardzo prostym medium. Ale nie wysyłasz komuś wiadomości tekstowej - e-maile mogą zawierać kod HTML, jak na stronach internetowych. Mogą również ładować obrazy, tak działa śledzenie.

Po otwarciu wiadomości e-mail klient poczty e-mail ładuje obrazy w tej wiadomości e-mail ze zdalnego serwera i wyświetla je, tak jak podczas otwierania strony internetowej. Jeśli chcesz, możesz powiedzieć swojemu klientowi poczty e-mail, aby nigdy nie ładował obrazów. Ale zazwyczaj domyślnie ładują obrazy.

Firmy, które wysyłają biuletyny e-mailowe i inne automatyczne wiadomości e-mail, prawie zawsze zawierają specjalny obraz śledzenia. To mały, niewidoczny plik obrazu o rozmiarze tylko jednego piksela, nazywany też obrazem 1 × 1. Każda osoba, która otrzymuje kopię biuletynu e-mail, ma w niej unikalny adres obrazu śledzenia. Te obrazy są również znane jako „sygnały nawigacyjne w sieci Web”.

Gdy otwierasz biuletyn e-mailowy i wczytuje on obrazy (nawet jeśli nie widzisz żadnych obrazów), ładuje on obraz z unikalnym adresem. Kiedy ten konkretny obraz jest ładowany z serwerów firmy, wie, że wiadomość e-mail wysłana na Twój adres e-mail została właśnie otwarta.

Istnieją również inne sposoby śledzenia, że ​​mogłeś również otworzyć wiadomość e-mail. Na przykład każdy link w e-mailu może mieć unikalny identyfikator, który jest powiązany z Tobą, dzięki czemu firma może zobaczyć, kto kliknął linki w e-mailu. Ale dzieje się tak tylko wtedy, gdy faktycznie klikniesz łącze, a nie tylko otworzysz wiadomość e-mail.

Ten kod HTML pochodzi z wiadomości e-mail wysłanej do mnie przez Lyft. Te obrazy są zwykle ładowane po otwarciu wiadomości e-mail. Lyft wie, kto otrzymał te numery identyfikacyjne, więc wie, kto otworzył wiadomość e-mail po załadowaniu tych obrazów.

Dlaczego ludzie śledzą e-maile?

Generalnie nie ma nic złowrogiego w tego typu śledzeniu. To się zdarza cały czas. Firmy, które wysyłają automatyczne biuletyny e-mailowe, chcą wiedzieć, ile osób je otwiera i czyta.

Każdy to robi. W How-To Geek używaliśmy tego typu śledzenia w naszym biuletynie e-mail, aby upewnić się, że wysyłamy go tylko do osób, które lubią go oglądać. Jeśli dana osoba nigdy nie otwiera lub nie wchodzi w interakcję z naszym biuletynem, możemy usunąć ją z listy e-mailowej i przestać jej wysyłać.

Chociaż ta technika jest używana przez firmy, możesz jej użyć samodzielnie. Na przykład, powiedzmy, że wysyłasz CV i chcesz wiedzieć, kto otworzył e-maile z podaniem o pracę. Możesz użyć oprogramowania, które osadza obrazy śledzące i raporty, gdy ktoś je otworzy, i będziesz wiedzieć, kto je obejrzał.

Śledzenie otwartych wiadomości e-mail często nie działa

To nie jest doskonały system. W rzeczywistości jest bardzo brudny. Ten system śledzenia otwierania wiadomości e-mail może się zepsuć na wiele sposobów.

Jeśli odbiorca korzysta z klienta poczty e-mail, który nie wczytuje obrazów, moduł śledzący nie załaduje się i nie będziesz mieć możliwości sprawdzenia, czy ta osoba przeglądała e-maila. Dotyczy to również sytuacji, gdy odbiorca korzysta z oprogramowania blokującego te obrazy śledzące.

Niektóre programy mogą z jakiegoś powodu załadować obraz śledzenia - na przykład, aby wyświetlić podgląd wiadomości e-mail lub zeskanować wszystko, co się w niej znajduje. Możesz otrzymać ping, że wiadomość e-mail została wyświetlona, ​​nawet jeśli odbiorca jej nigdy nie otworzył.

Niektóre korporacyjne systemy poczty e-mail mogą nawet blokować wszystkie przychodzące wiadomości e-mail ze śledzącymi obrazami lub linkami.

Chociaż jest to nieporządne i niedoskonałe rozwiązanie, jest to jedyne dostępne w branży, więc ludzie nadal z niego korzystają.

Microsoft Outlook ma funkcja „potwierdzenia odczytu” , ale ludzie mogą łatwo odmówić wysłania potwierdzeń przeczytania. Gmail ma funkcję „potwierdzenia odczytu”, ale jest dostępna tylko na kontach G Suite (organizacji). Obrazy śledzenia są jak potwierdzenia odczytu, które działają dyskretnie w każdym kliencie poczty e-mail, który ładuje obrazy.

Jak zablokować śledzenie w wiadomościach e-mail

Jeśli nie chcesz, aby ludzie wiedzieli, czy otwierałeś otrzymane e-maile, możesz to zatrzymać, ustawiając wybranego klienta poczty e-mail tak, aby nie ładował obrazów automatycznie.

Na przykład w Gmailu przejdź do Ustawienia> Ogólne, wybierz „Pytaj przed wyświetleniem obrazów zewnętrznych” i kliknij „Zapisz zmiany”.

Po otwarciu e-maila zobaczysz komunikat „Obrazy nie są wyświetlane”. Możesz wybrać wyświetlanie obrazów tylko raz, a nawet powiedzieć Gmailowi, aby zawsze ładował obrazy od tego nadawcy, jeśli jest to ten, któremu ufasz.

Inne osoby mogą sprawdzić, czy e-mail został otwarty, tylko jeśli zdecydujesz się wyświetlać obrazy.

Powinno to działać podobnie w każdym kliencie poczty e-mail. Wyszukaj instrukcje dotyczące wybranej aplikacji e-mail, aby dowiedzieć się, jak wyłączyć automatyczne ładowanie obrazów.

Jak śledzić e-mail otwiera się sam

Jeśli reprezentujesz firmę lub organizację, która chce śledzić otwarcia wiadomości e-mail, możesz to zrobić, korzystając z usługi analizy poczty e-mail. Często powinno to być zintegrowane z dowolnym oprogramowaniem używanym do zarządzania biuletynem lub e-mailami marketingowymi.

Dla przeciętnych ludzi jest to nadal trochę skomplikowane. To narzędzie nie jest dołączone do Gmaila, Outlooka, Apple Mail ani zwykłego oprogramowania pocztowego, którego używasz.

Mailtrack.io jest prosta i bezpłatna, ale umieszcza podpis w każdej redagowanej wiadomości e-mail, chyba że za nią zapłacisz. Ciągle możesz usuń podpis i śledź e-maile jak zwykle, ale jest to trochę kłopotliwe. Możesz otrzymywać powiadomienia na różne sposoby, gdy ktoś przeczyta wiadomość e-mail, w tym za pomocą wyskakującego powiadomienia, powiadomienia e-mail i tych podwójnych znaczników wyboru w folderze Wysłane Gmaila.

Przyjazne dla użytkownika otwarte usługi śledzenia poczty e-mail, takie jak te, wymagają udzielenia im dostępu do poczty e-mail, co jest czymś odradzamy . Ale to kompromis, na który możesz zdecydować. Po prostu poznaj ryzyko.

ZWIĄZANE Z: Nie dawaj aplikacjom dostępu do poczty e-mail (nawet w celu zaoszczędzenia pieniędzy)

How To Stop Sending Spam Emails (Ninja Trick)

How To STOP Getting Privacy Policy Emails

How To Stop Emails You Don't Want : Tech Niche

How To Stop Pop-up Notifications For Emails In Windows 10 Mail App

How Miscommunication Happens (and How To Avoid It) - Katherine Hampsten

How To Block Unwanted Emails


Prywatność i ochrona - Najpopularniejsze artykuły

Zablokuj swoją technologię w 2019 roku dzięki tym rozwiązaniom

Prywatność i ochrona Dec 26, 2024

TREŚĆ NIENARUSZONA Jeśli jesteś człowiekiem, który czasami zajmuje się handlem, hakerzy prawdopodobnie atakują Ciebie. W tym roku zdecyduj się coś z tym zrobić. ..


Jak włączyć automatyczną blokadę w Twoim Kwikset Kevo Smart Lock

Prywatność i ochrona Aug 18, 2025

TREŚĆ NIENARUSZONA Jeśli kiedykolwiek zapomnisz zamknąć drzwi wychodząc, Kwikset Kevo może ułatwić Ci życie, robiąc to automatycznie, gdy wychodzisz z domu. Oto jak to ..


Witryny z bezpłatnym oprogramowaniem do pobrania, które nie narzucają Ci Crapware

Prywatność i ochrona Jul 27, 2025

TREŚĆ NIENARUSZONA Minął ponad rok, odkąd zwróciliśmy uwagę na crapware regularnie narzucane niczego nie podejrzewającym użytkownikom prawie każda duża witryna..


Co to jest moduł TPM i dlaczego system Windows potrzebuje go do szyfrowania dysków?

Prywatność i ochrona Jul 11, 2025

Szyfrowanie dysków funkcją BitLocker zwykle wymaga modułu TPM w systemie Windows. Microsoft Szyfrowanie EFS nigdy nie może używać modułu TPM. Nowa ..


Jak zamontować dysk systemowy Windows 10 (lub 8) w systemie Linux

Prywatność i ochrona Jul 10, 2025

TREŚĆ NIENARUSZONA Jeśli jesteś podwójny system operacyjny Linux wraz z systemem Windows 10, 8 lub 8.1 i chcesz zamontować partycję systemową Windows i uzys..


Jak zmusić przeglądarkę Google Chrome do używania protokołu HTTPS zamiast HTTP, gdy tylko jest to możliwe?

Prywatność i ochrona Aug 14, 2025

Przy ciągłych zagrożeniach bezpieczeństwa, z którymi codziennie spotykamy się podczas przeglądania Internetu, opłaca się blokować rzeczy w jak największym stopniu. Mając..


Jak uruchomić i zainstalować system Linux na komputerze z UEFI z bezpiecznym rozruchem

Prywatność i ochrona Jul 5, 2025

Nowe komputery z systemem Windows są dostarczane z Oprogramowanie układowe UEFI i włączony bezpieczny rozruch. Bezpieczny rozruch zapobiega uruchamianiu systemów..


Zmień swój iPhone lub iPod Touch w pilota do komputera

Prywatność i ochrona Sep 18, 2025

TREŚĆ NIENARUSZONA Szukasz sposobu na sterowanie komputerem z drugiego końca pokoju? Dzisiaj przyjrzymy się, jak możesz zmienić swój iPhone i iPod Touch w pilota za pomocą HippoRemo..


Kategorie