Fortschritte bei der Privacy Sandbox (März bis April 2022)

Willkommen bei der Ausgabe von „Progress in the Privacy Sandbox“, die wir im März und April 2022 vorgestellt haben. Hier verfolgen wir die Meilensteine auf dem Weg zur schrittweisen Einstellung von Drittanbieter-Cookies in Chrome und zur Verbesserung des Datenschutzes im Web. In jeder Ausgabe bieten wir einen Überblick über die Aktualisierungen der Privacy Sandbox-Zeitachse sowie Neuigkeiten aus dem gesamten Projekt.

Privacy Sandbox-Ursprungstest für Relevanz und Messung

Frühes Feedback von Entwicklern und die Möglichkeit, Vorschläge auf Grundlage dieses Feedbacks weiterzuentwickeln, haben für uns weiterhin oberste Priorität. Wir haben einen kombinierten Ursprungstest für Attribution Reporting, FLEDGE und Topics gestartet, um erstes Feedback zu diesen APIs in realen Umgebungen zu ermöglichen.

Wir beginnen mit einer kleinen Gruppe von Nutzern der Chrome-Betaversion, beginnen mit Chrome 101. Unser Ziel ist es, sich zuerst auf das Testen der Infrastruktureinrichtung, der Entwicklungsumgebung und der Benutzeroberfläche zu konzentrieren, damit wir uns anpassen und iterieren können, bevor wir den Test auf eine größere Auswahl von Nutzern ausweiten.

Wenn Sie eine dieser APIs einbinden möchten, können Sie sich jetzt für den Ursprungstest registrieren. Wir haben eine vollständige Anleitung zur Teilnahme und zum Testen, zu Demos und zur Abgabe von Feedback zu den verschiedenen Aspekten des Tests zusammengestellt.

Da wir uns auf diese frühe Phase konzentrieren, sollten Sie mit regelmäßigen Änderungen am Code rechnen, da wir die Umgebung verbessern und Probleme beheben. Sie können dieser Blog-Serie, Posts in der blink-dev-Mailingliste und den Mailinglisten der einzelnen Entwickler für die Angebote folgen, während wir diese Grundlage validieren und den Test für umfangreichere Tests ausweiten.

Feedback

Für die Privacy Sandbox-Initiative als Ganzes ist das Feedback einer Vielzahl von Interessenvertretern entscheidend. Im entsprechenden Feedback-Bereich erhalten Sie einen Überblick über die vorhandenen öffentlichen Kanäle, auf denen Sie Diskussionen folgen oder an Diskussionen teilnehmen können. Außerdem enthält er ein Feedbackformular, damit Sie das Chrome-Team jederzeit direkt erreichen können.

Außerdem beginnen wir mit einer Reihe von Sprechstunden, in denen Sie den Teams direkt Fragen stellen können. Wir haben erste Sitzungen zur Einrichtung der allgemeinen Ursprungstests abgehalten und werden bald zukünftige Themen bekannt geben. Das ist Ihre Chance, direkt mit den Personen zu sprechen, die die Funktionalität erstellen, und sie möchten Ihre Probleme hören.

Websiteübergreifende Datenschutzgrenzen stärken

Drittanbieter-Cookies sind ein wichtiger Mechanismus, der websiteübergreifendes Tracking ermöglicht. Die Möglichkeit, diese auslaufen zu lassen, ist ein wichtiger Meilenstein, aber wir müssen auch andere Formen der websiteübergreifenden Speicherung oder Kommunikation berücksichtigen.

Kekse

Im Verlauf der Vorschläge für Cookies sollten Sie Ihre eigenen SameSite=None oder websiteübergreifenden Cookies prüfen und die Maßnahme planen, die Sie auf Ihrer Website ausführen müssen.

CHIPS

Mit CHIPS (Cookies Having Independent Partitioned State) können Entwickler Cookies in "partitionierten" Speicher mit einer separaten Cookie-JAR-Datei pro Website der obersten Ebene aktivieren. Der CHIPS-Ursprungstest ist jetzt verfügbar und wir haben Anleitungen für Entwickler, damit Sie Cookies mit dem Attribut Partitioned auf Ihrer eigenen Produktionswebsite testen können.

Außerdem arbeiten wir kontinuierlich an der Bereinigung und Verbesserung der allgemeinen Spezifikation und Funktionalität von Cookies. Der RFC für Cookies wurde aktualisiert, um eine explizite Beschränkung von 400 Tagen für Cookies festzulegen, unabhängig davon, ob dies über das Attribut Expires oder Max-Age erfolgt. Wir haben den I2P und den I2S zur Implementierung in Chrome 104 gesendet. Vorhandene Cookies sind davon nicht betroffen. Wird ein neues Cookie jedoch festgelegt, dessen Gültigkeitsdauer das Limit überschreitet, wird sein Ablaufdatum auf 400 Tage nach der Gültigkeit begrenzt. Wenn Sie möchten, dass Cookies länger bestehen bleiben, sollten Sie das Cookie regelmäßig mit einem aktualisierten Ablaufdatum neu setzen.

Verwaltung von föderierten Anmeldedaten

Die Federated Credentials Management API baut auf vorhandenen Anwendungsfällen für Identitätsanbieter auf, damit neue und bestehende Anwendungsfälle für föderierte Identitäten ohne Drittanbieter-Cookies weitergeführt werden können. Der erste Ursprungstest für FedCM ist jetzt zur Registrierung verfügbar. Wir haben außerdem die Entwicklerdokumentation sowie einen neuen Abschnitt mit einer Übersicht und Demos für die API.

Partitionierung des Netzwerkstatus

Die Partitionierung des Netzwerkstatus setzt das in der HTTP-Cache-Partitionierung implementierte Muster fort und erstellt detailliertere Container für Caches, um websiteübergreifende Datenlecks zu verhindern. Wir haben eine I2E gesendet, um die Auswirkungen auf die Leistung bei der Definition dieser Partition besser zu verstehen: Double Keying (Website des obersten Frames) im Vergleich zu Triple-Keying (Website des obersten Frames und Frame-Website).

Entwickler müssen hier nichts unternehmen. Die potenziellen Auswirkungen des Tests sollten minimal sein, da der Test nur bei 1% des Traffics der stabilen Chrome-Version ausgeführt wird.

Verdecktes Tracking verhindern

Wenn wir die Optionen für explizites websiteübergreifendes Tracking einschränken, müssen wir auch die Bereiche der Webplattform berücksichtigen, die identifizierende Informationen preisgeben, die Fingerprinting oder verdecktes Tracking von Nutzern ermöglichen.

Reduzierung des User-Agent-Strings und User-Agent-Client-Hints

Wir reduzieren schrittweise die passiv verfügbaren Informationen im User-Agent-String von Chrome und stellen alternative User-Agent-Client-Hints (UA-CH) für Websites bereit, die diese Informationen aktiv anfordern müssen. In Chrome 101 beginnen wir mit der ersten Phase der Reduzierung, indem wir den Build oder die Nebenversion durch Nullen ersetzen.

Alt

Mozilla/5.0 (Linux; Android 12; Pixel 6) AppleWebKit/537.36 (KHTML, wie Gecko) Chrome/101.0.4638.16 Mobile Safari/537.36

Neu

Mozilla/5.0 (Linux; Android 12; Pixel 6) AppleWebKit/537.36 (KHTML, wie Gecko) Chrome/100.0.0.0 Mobile Safari/537.36

Hinweis:Wir führen diese Änderung schrittweise ein, während wir nach Problemen suchen. Der reduzierte String ist daher nicht sofort bei allen 101 Instanzen zu sehen. Sie sollten aber davon ausgehen, dass er im Laufe der Zeit bei einem wachsenden Anteil des Traffics erscheint.

Außerdem haben wir eine I2E-Datei zur Erweiterung des Ursprungstests gesendet, um frühzeitig die vollständige Reduzierung des User-Agent-Strings zu aktivieren, wenn Sie das endgültige Format des Angebots an Ihrem Produktionstraffic testen möchten. Sie können sich jetzt auf der Ursprungstestwebsite registrieren. Falls Sie mehr Zeit zur Vorbereitung auf die Migration benötigen, bieten wir weiterhin den Test zur Einstellung von Produkten und Diensten an, um den vollständigen User-Agent-String beizubehalten.

User-Agent-Client Hints erhalten außerdem ein Update mit einem I2S zur Aktualisierung des GREASE-Verhaltens. Wenn also Chrome derzeit die Marke „Not A;Brand“ sendet, die Sonderzeichen enthält, damit Clients das Format korrekt parsen, können Sie davon ausgehen, dass sich dieser Wert zwischen Chrome-Releases ändert, um weiterhin zuverlässige Parsings zu fördern.

Umzäunte Rahmen

Ein Fenced Frame (<fencedframe>) ist ein vorgeschlagenes HTML-Element für eingebettete Inhalte, ähnlich wie ein iFrame. Im Gegensatz zu iFrames schränkt ein Fenced Frame die Kommunikation mit dem Einbettungskontext ein, sodass der Frame auf websiteübergreifende Daten zugreifen kann, ohne sie mit dem Einbettungskontext zu teilen. In FLEDGE sollen Anzeigen beispielsweise in einem Fenced Frame ausgeliefert werden.

Sie können sich die neue Übersicht für Entwickler ansehen und wir haben eine I2E-Datei zur Bereitstellung von Fence Frames im Rahmen des breiteren Privacy Sandbox-Ursprungstests für Relevanz und Messung gesendet, der in der Chrome 102-Betaversion beginnt.

Relevante Inhalte und Werbung zeigen

Mit der schrittweisen Einstellung von Drittanbieter-Cookies führen wir APIs ein, die wichtige Anwendungsfälle ermöglichen, auf die sich Websites verlassen müssen, um ihre Inhalte zu finanzieren, ohne weiterhin websiteübergreifendes Tracking zu ermöglichen.

Themen

Die Topics API ist eine vorgeschlagene interessenbezogene Werbung ohne websiteübergreifendes Tracking. Wir haben eine I2E mit Topics im Rahmen des Privacy Sandbox-Ursprungstests für Relevanz und Messung gesendet. Außerdem gibt es neue Entwicklerleitfäden für die Tests und Feedback zu Topics während des Ursprungstests.

Da es sich um einen Test in einer frühen Phase handelt, identifizieren wir aktiv Probleme im Code und beheben sie, sobald sie auftreten. Bei der Topics API haben wir einen abstürzenden Fehler entdeckt, sodass die API im Ursprungstest vorübergehend deaktiviert wurde, damit die Fehlerbehebung ohne übermäßige Beeinträchtigung der Nutzerfreundlichkeit umgesetzt werden konnte.

FLEDGE

FLEDGE ermöglicht Anwendungsfälle für Remarketing und benutzerdefinierte Zielgruppen, z. B. bei der Werbung, bei der bereits besuchte Websites oder Produkte genutzt werden können, ohne dass eine einzelne Kennung erforderlich ist. Wir haben eine I2E für FLEDGE gesendet, um sie im Rahmen des umfassenden Ursprungstests für Relevanz und Messung der Privacy Sandbox zu aktivieren. Entsprechend ist auch eine entsprechende Entwicklerdokumentation für den Test verfügbar.

Digitale Werbung analysieren

Damit Anzeigen ohne websiteübergreifendes Tracking ausgeliefert werden können, benötigen wir datenschutzfreundliche Mechanismen, um die Effektivität dieser Anzeigen messen zu können.

Attribution Reporting API

Die Attribution Reporting API bietet eine Funktion zum Erfassen von Ereignissen auf einer Website, die zu einer Conversion auf einer anderen Website führen – z. B. das Klicken oder Aufrufen einer Anzeige –, ohne websiteübergreifendes Tracking zu aktivieren. Wie Sie vielleicht schon gedacht haben, gibt es auch eine I2E für Attributionsberichte, um die Tests im Rahmen des Ursprungstests von Privacy Sandbox für Relevanz und Messung weiter auszuweiten.

In der Anfangsphase des Ursprungstests konzentrieren wir uns auf Feedback zur Entwicklererfahrung und zur Einbindung, z. B. zur Fehlerbehebung. Diese werden dann auf End-to-End-Tests mit Berichten auf Ereignisebene und Zusammenfassungsberichten ausgeweitet.

Feedback zum Artikel

Mit der Veröffentlichung dieser Updates und der Weiterentwicklung der Privacy Sandbox als Ganzes möchten wir sicherstellen, dass Sie als Entwickler die Informationen und den Support erhalten, den Sie benötigen. Wenn du etwas verbessern kannst, das wir in dieser Reihe verbessern könnten, teile uns dies über @ChromiumDev auf Twitter mit. Ihr Feedback hilft uns dabei, das Format weiter zu verbessern.