Progreso en Privacy Sandbox (agosto de 2021)

En julio de 2021, compartimos un cronograma detallado para nuestro trabajo de Privacy Sandbox. Privacy Sandbox es un esfuerzo para migrar a una Web que es privada de forma predeterminada. Para ello, se eliminan las cookies de terceros de forma gradual y se evitan soluciones alternativas de seguimiento encubierto. El cronograma se actualizará mensualmente y podrás usarlo para realizar un seguimiento de todas las fases e hitos. También compartiremos los artículos y los videos complementarios con más detalles.

Sin embargo, hay mucho que hacer para hacer un seguimiento. El objetivo de Progress en Privacy Sandbox es proporcionar todos los indicadores que necesitas para participar en las propuestas en el momento adecuado según tus necesidades. Considera este video y el próximo como el episodio piloto. Necesitamos tus comentarios para asegurarnos de que valga la pena tu tiempo cada mes.

Puedes compartir tus comentarios con el equipo en @ChromiumDev en Twitter o a través de un problema en GoogleChromeLabs/privacy-sandbox-dev-support en GitHub.

Ahora, revisemos las actualizaciones que se realizaron durante el último mes.

Fortalece los límites de privacidad entre sitios

Unas galletas

En Google I/O, compartimos un diagrama de flujo que abarcaba las propuestas y las acciones adecuadas para los diferentes casos de uso de cookies.

¿Mi cookie se usa en varios sitios? No: Usar la buena receta de galletas propias.
Sí: Particionada 1:1 (verificación de la propuesta de CHIPS), uso compartido de estado entre dominios de la misma parte, uso compartido propio, uso compartido de estado entre sitios (diferentes partes) y probar las nuevas APIs

Como parte de nuestra serie del Día de la Lengua, Maud compartió un video con una descripción general en francés en el que se explican las mejoras que puedes implementar ahora en tus cookies propias.

Publicamos el documento Intent to Prototype (I2P) for CHIPS, o cookies con un estado particionado independiente. Esto significa que estamos listos para comenzar a escribir código para la función. CHIPS habilita los casos de uso que requieren cookies entre sitios cuando su uso está contenido o particionado, en un solo contexto de nivel superior. Por ejemplo, incorporaciones entre sitios o llamadas a la API en las que puedes usar una cookie para algún tipo de sesión o estado de guardado. Si publicas la conexión I2P, deberías esperar que la función esté disponible detrás de una marca en una próxima versión. Si crees que CHIPS sería útil para tus cookies, debes realizar un seguimiento del subproceso I2P o la entrada de estado de Chrome para verificar la disponibilidad. También tendremos más artículos y demostraciones listos para que veas la función en acción.

Como parte de nuestra serie "¿Qué es Privacy Sandbox?", publicamos una nueva descripción general en video de Sam en First-Party Sets, en la que se exploran propuestas individuales.

Hay otra I2P implementada para que los límites de tamaño de las cookies de Chrome cumplan con el estándar HTTP y se acerquen al comportamiento de Firefox. Este es un cambio menor, ya que Chrome ya rechaza las cookies que superan el límite de 4,096 caracteres. Si, con frecuencia, tu sitio configura cookies cercanas a este valor idealmente, deberías intentar reducir ese valor, aunque también debes verificar los detalles de la I2P para conocer los cambios exactos. Las Herramientas para desarrolladores ya muestran las cookies rechazadas y se actualizarán según los nuevos límites.

Trabajo de limpieza adicional

Hay un intent de dar de baja y quitar (I2D / I2R), la API de Web SQL obsoleta en contextos de terceros y otra I2D para el tipo de cuota"persistente" en la API de webkitRequestFileSystem ya obsoleta. Las métricas de uso de Chrome son bajas, pero si tu sitio todavía usa window.openDatabase() en un iframe o window.webkitRequestFileSystem(window.PERSISTENT, […]), revisa los vínculos para conocer su posible impacto.

Cómo evitar el seguimiento encubierto

Reducción de strings de usuario-agente y Client Hints de usuario-agente

La cadena de usuario-agente completa es una fuente importante de información de identificación alta sobre el navegador y el dispositivo. En mayo, compartimos planes sobre cómo Chrome reducirá los detalles en su cadena usuario-agente. Como parte de la fase 1, Ya aparecen los problemas en Herramientas para desarrolladores para ayudar a los sitios a auditar dónde acceden a navigator.userAgent.

Panel Problemas de Herramientas para desarrolladores en el que se muestra un problema de mejora en el que se recomienda al desarrollador auditar el uso de navigator.userAgent, navigator.appVersion y
navigator.platform

Para la fase 2, compartimos el Intent de experimentar (I2E), lo que significa que queremos ejecutar una prueba de origen que permita a los sitios habilitar de forma anticipada la recepción de una cadena de usuario-agente reducida. Si procesas el usuario-agente de alguna manera en tu sitio (a través del encabezado HTTP o en JavaScript), considera participar para recibir una indicación temprana de cualquier cambio que debas realizar. Se planea que la prueba de origen comenzará a partir de Chrome 95, y anunciaremos cuando esté disponible para el registro.

Si necesitas la información extendida del usuario-agente, User-Agent Client Hints (UA-CH) proporciona esa funcionalidad para los encabezados HTTP y JavaScript. Consulta la guía de migración para integrarla en tu sitio.

UA-CH está disponible de forma predeterminada en la versión estable de Chrome, y seguimos mejorando la funcionalidad con los comentarios del ecosistema. El equipo de Microsoft Edge está contribuyendo con una I2P para mejorar los datos de la versión de la plataforma proporcionados para Windows.

Muestra contenido y anuncios relevantes

FLoC

FLoC es una propuesta para habilitar la publicidad basada en intereses sin la necesidad de un seguimiento individual entre sitios. La prueba de origen de la primera versión de FLoC finalizó a mediados de julio, y estamos evaluando mejoras para la próxima versión de FLoC antes de avanzar a más pruebas del ecosistema. Si todavía entregas tu token de prueba de origen para FLoC o para otro código experimental, este es un buen momento para realizar una limpieza.

API de Shared Storage

Publicamos una I2P para la API de Shared Storage. Este es un componente de almacenamiento de nivel relativamente bajo diseñado para admitir informes agregados y filtrado de contenido de datos entre sitios. La idea es que un origen pueda escribir en su almacenamiento a través de varios contextos incorporados y, luego, solo volver a leer a través de una interfaz muy limitada. Por ejemplo, proporcionar un solo valor para una prueba A/B coherente o la limitación de alcance o frecuencia en varios contextos, pero sin permitir el acceso directo a ese identificador.

Actualmente, es un área de debate activa, por lo que, si te interesa la fase de diseño, genera los problemas en el repositorio, pero pronto habrá más pruebas y pruebas de origen.

Mide los anuncios digitales

Informes de atribución

La API de Attribution Reporting principal está en prueba de origen desde fines de 2020, bajo el nombre de API de medición de conversiones a nivel del evento.

Hubo varios cambios en la API con respecto a Chrome 92. Publicamos una guía para migrar de la API de medición de conversiones a la API de Attribution Reporting, y también extenderemos el período de prueba a la versión estable de Chrome 93. También ampliamos la fase de "Debate" en el cronograma para reflejar el trabajo en curso sobre aspectos como los informes agregados y de dispositivos múltiples.

Los informes a nivel del evento se generan de la siguiente manera: el navegador hace coincidir los clics o las vistas (eventos de la fuente de atribución) con los datos de conversiones (datos del activador de atribución) definidos por una AdTech. Más tarde, el navegador envía los informes resultantes a un extremo predefinido, con cierta demora y ruido.

Publicamos una introducción a Attribution Reporting y una descripción general en video para mostrar cómo funciona la API, los principales casos de uso, su estado de implementación y cómo se compara con las cookies de terceros.

Combate el spam y el fraude en la Web

Tokens de confianza

Los tokens de confianza son una propuesta que permite que un sitio comparta una declaración sobre un usuario (por ejemplo, "Creo que son humanos") y que otros sitios verifiquen esa declaración, pero de una manera que no permite vincular al usuario a través de esos sitios.

Como parte de la serie "¿Qué es Privacy Sandbox?", Sam tiene una breve descripción general en video de la API de Trust Tokens.

La prueba de origen para Tokens de confianza se abrió desde Chrome 84 y se planea ejecutarse en Chrome 94, por lo que aún hay tiempo para experimentar en tus sitios.

También publicamos un I2E sobre los tokens de confianza proporcionados por la plataforma de Android en el que se analiza el potencial de emitir tokens desde un rango más amplio de fuentes que otros sitios web. Este es un experimento inicial muy limitado para trabajar en la implementación del servidor y el objetivo de una experimentación más amplia basada en las lecciones aprendidas aquí.

Comentarios

No te pierdas el video piloto, que se lanzará próximamente, y el próximo mes, se incluirá otra edición de esta serie. El objetivo es que este resumen sea útil y práctico, por lo que no olvides cuéntanos qué podemos mejorar.