في تموز (يوليو) 2021، شاركنا مخطّطًا زمنيًا مفصّلاً لمهام "مبادرة حماية الخصوصية". تعمل "مبادرة حماية الخصوصية" على الانتقال إلى شبكة ويب خاصة تلقائيًا من خلال الإيقاف التدريجي لملفات تعريف الارتباط التابعة لجهات خارجية ومنع الحلول البديلة الخفية للتتبّع. سيتم تحديث الجدول الزمني شهريًا ويمكنك استخدامه لتتبع جميع المراحل والمعالم الرئيسية. سنشارك أيضًا المقالات والفيديوهات المصاحبة بمزيد من التفاصيل.
ومع ذلك، هناك الكثير لتتبعه! يهدف مستوى التقدُّم في "مبادرة حماية الخصوصية" إلى توفير جميع المؤشرات التي تحتاجها للمشاركة في الاقتراحات في الوقت المناسب لاحتياجاتك. يمكنك اعتبار هذا الفيديو والفيديو القادم الحلقة التجريبية. نحتاج إلى ملاحظاتك لضمان أن هذه المشاركات تستحق وقتك كل شهر.
يمكنك مشاركة ملاحظاتك مع الفريق على @ChromiumDev على Twitter أو من خلال مشكلة في GoogleChromeLabs/privacy-sandbox-dev-support على GitHub.
بناءً على ذلك، لنلقِ نظرة على التغييرات التي أجريناها خلال الشهر الماضي.
تعزيز حدود الخصوصية بين المواقع الإلكترونية
بسكويت
في مؤتمر Google I/O، شاركنا مخططًا انسيابيًا يغطي الاقتراحات والإجراءات المناسبة للحالات المختلفة لاستخدام ملفات تعريف الارتباط.

كجزء من سلسلة أحداث "عيد اللغة الأم"، شارك "مود" نظرة عامة في الفيديو باللغة الفرنسية تشرح التحسينات التي يمكنك إجراؤها الآن على ملفّات تعريف الارتباط الخاصة بالطرف الأول.
لقد نشرنا Intent to Prototype (I2P) for CHIPS أو كعكات ذات حالة مقسّمة منفصلة. هذا يعني أننا على استعداد لبدء كتابة التعليمات البرمجية للميزة. تتيح CHIPS حالات الاستخدام التي تتطلب ملفات تعريف ارتباط من مواقع إلكترونية متعددة حيث يتم تضمين استخدامها أو تقسيمها إلى سياق واحد فقط ذي مستوى أعلى. على سبيل المثال، التضمينات عبر المواقع الإلكترونية أو طلبات البيانات من واجهة برمجة التطبيقات، حيث قد تستخدم ملف تعريف ارتباط لشكل من أشكال الجلسات أو حالة الحفظ. يعني نشر بروتوكول I2P أنه ينبغي أن تتوقع رؤية الميزة المتاحة وراء العلامة في إصدار قادم. إذا كنت تعتقد أنّ CHIPS ستكون مفيدة لملفات تعريف الارتباط، عليك تتبُّع سلسلة محادثات I2P أو إدخال حالة Chrome لمعرفة مدى التوفّر. سيكون لدينا أيضًا المزيد من المقالات والعروض التوضيحية جاهزة لك لمشاهدة الميزة عمليًا.
يقدّم "سام" فيديو جديدًا بعنوان نظرة عامة على الفيديو حول مجموعات الطرف الأول كجزء من سلسلة "ما هي مبادرة حماية الخصوصية؟" التي تتناول الاقتراحات الفردية.
هناك I2P آخر من أجل ضبط حدود حجم ملفات تعريف الارتباط في Chrome بما يتماشى مع معيار HTTP والأقرب إلى سلوك Firefox. وهذا تغيير ثانوي لأنّ Chrome يرفض ملفات تعريف الارتباط التي تتجاوز عدد الأحرف المسموح به، وهو 4096 حرفًا. وإذا كان موقعك الإلكتروني يضبط ملفات تعريف ارتباط بانتظام بالقرب من هذه القيمة، من المفترض أن تحاول تقليلها بغض النظر عن ذلك، ولكن يمكنك أيضًا التحقّق من تفاصيل بروتوكول I2P للاطّلاع على التغييرات الدقيقة. تعرض "أدوات مطوري البرامج" حاليًا ملفات تعريف الارتباط المرفوضة وسيتم تعديلها بما يتوافق مع الحدود الجديدة.
أعمال إضافية لتنظيف البيانات
هناك هدف لإيقاف وإزالة (I2D / I2R) واجهة برمجة تطبيقات Web SQL API في سياقات تابعة لجهات خارجية، وI2D آخر لنوع الحصة"الدائمة" في واجهة برمجة التطبيقات webkitRequestFileSystem التي تم إيقافها نهائيًا. مقاييس استخدام Chrome منخفضة، ولكن إذا كان موقعك الإلكتروني لا يزال يستخدم window.openDatabase()
في iframe أو window.webkitRequestFileSystem(window.PERSISTENT, […])
، ننصحك بالتحقق من الروابط بحثًا عن التأثير المحتمل.
منع التتبُّع السري
تقليل سلاسل وكيل المستخدم وتلميحات برنامج وكيل المستخدم
تُعدّ سلسلة وكيل المستخدم الكاملة مصدرًا رئيسيًا للحصول على معلومات محدّدة عن المتصفّح والجهاز. في أيار (مايو)، شاركنا خططًا حول الطريقة التي سيقلل من خلالها Chrome التفاصيل في سلسلة وكيل المستخدم.
كجزء من المرحلة الأولى، تظهر المشاكل حاليًا في "أدوات مطوري البرامج" لمساعدة المواقع الإلكترونية
في تدقيق المواقع الإلكترونية التي تصل إلى navigator.userAgent
.

في المرحلة الثانية، شاركنا هدف إجراء التجربة (I2E)، ما يعني أنّنا نريد بدء مرحلة تجريبية لمعرفة المصدر تسمح للمواقع الإلكترونية بالموافقة المبكرة على تلقّي سلسلة بيانات وكيل مستخدم منخفضة. فإذا كنت عالج وكيل المستخدم بطريقة ما على موقعك الإلكتروني، عبر رأس HTTP أو عبر JavaScript، يمكنك المشاركة فيه كمؤشر مبكر على أي تغييرات قد تحتاج إلى إجرائها. من المقرَّر أن تبدأ مرحلة التجربة والتقييم بدءًا من Chrome 95، وسنعلن عن توفُّرها للتسجيل.
إذا كنت بحاجة إلى معلومات موسّعة من وكيل المستخدم، سيوفّر لك User-Agent Client Hints (UA-CH) هذه الوظيفة لكل من عناوين HTTP وJavaScript. راجع دليل نقل البيانات لدمج هذه العملية في موقعك الإلكتروني.
تتوفّر خدمة UA-CH تلقائيًا في إصدار Chrome الثابت، وسنواصل تحسين وظائفها من خلال ملاحظات المنظومة المتكاملة. يساهم فريق Microsoft Edge في I2P لتحسين بيانات إصدار النظام الأساسي التي يتم توفيرها لنظام التشغيل Windows.
عرض محتوى وإعلانات ملائمة
التعلُّم الموحّد للمجموعات النموذجية (FLoC)
FLoC هو اقتراح لتفعيل الإعلانات التي تستهدف الاهتمامات بدون الحاجة إلى تتبُّع إجراءات فردية على مواقع إلكترونية متعددة. انتهت تجربة وتقييم الإصدار الأول من تقنية FLoC في منتصف شهر تموز (يوليو)، ونحن نقيّم التحسينات على الإصدار التالي من تقنية "التعلُّم الموحّد للمجموعات النموذجية" (FLoC) قبل المضي قدمًا في المزيد من اختبارات المنظومة المتكاملة. إذا كنت لا تزال تقدّم الرمز المميّز لمرحلة التجربة والتقييم في نظام FLoC أو أي رمز تجريبي آخر، هذا هو الوقت المناسب لإجراء عملية الحذف.
واجهة برمجة تطبيقات مساحة التخزين المشتركة
نشرنا I2P لواجهة برمجة التطبيقات الخاصة بمساحة التخزين المشتركة. هذا عنصر تخزين منخفض المستوى نسبيًا يهدف إلى دعم إعداد التقارير المجمّعة وفلترة المحتوى للبيانات على مواقع إلكترونية متعددة. والفكرة هي أنّ المصدر يمكنه الكتابة إلى مساحة التخزين الخاصة به عبر سياقات مضمّنة متعددة ثم إعادة القراءة من خلال واجهة محدودة للغاية. على سبيل المثال، يتم تقديم قيمة واحدة لاختبار أ/ب متسق أو تحديد مدى الوصول/عدد مرات الظهور عبر سياقات متعددة ولكن بدون السماح بالوصول المباشر إلى هذا المعرّف.
إنّها مجال مناقشة نشط في الوقت الحالي، لذلك إذا كنت مهتمًا بمرحلة التصميم، يمكنك طرح المشاكل في الريبو، ولكن لا يزال هناك المزيد من عمليات الاختبار والتقييم في المستقبل.
قياس أداء الإعلانات الرقمية
إعداد تقارير الإحالة
كانت Attribution Reporting API الأساسية في مرحلة التجربة والتقييم منذ نهاية عام 2020، وهي تحمل اسم واجهة برمجة التطبيقات Conversion Measurement API على مستوى الحدث.
كان هناك عدد من التغييرات في واجهة برمجة التطبيقات بدءًا من الإصدار 92 من Chrome. وقد نشرنا دليلاً للنقل من واجهة برمجة التطبيقات Conversion Measurement API إلى Attribution Reporting API. ونحن أيضًا بصدد تمديد الفترة التجريبية إلى الإصدار 93 الثابت من Chrome. لقد مددنا أيضًا مرحلة "المناقشة" ضمن المخطط الزمني لتعكس العمل المستمر على جوانب مثل إعداد التقارير المجمّعة وتقارير نشاط المستخدمين على جميع الأجهزة.

لقد نشرنا مقدمة حول إعداد تقارير تحديد المصدر ونظرة عامة على الفيديو لتوضيح آلية عمل واجهة برمجة التطبيقات، وحالات الاستخدام الرئيسية، وحالة تنفيذ واجهة برمجة التطبيقات، ومقارنتها بملفات تعريف الارتباط التابعة لجهات خارجية.
مكافحة المحتوى غير المرغوب فيه والاحتيال على الويب
الرموز المميّزة Trust
الرموز المميّزة Trust Token هي اقتراح يتيح لأحد المواقع الإلكترونية مشاركة ادّعاء حول مستخدم معيّن، مثل "أعتقد أنّه مستخدم فعلي"، كما يسمح للمواقع الإلكترونية الأخرى بإثبات صحة هذا الادعاء، ولكن بطريقة لا تسمح بربط المستخدم على تلك المواقع الإلكترونية.
كجزء من سلسلة "ما هي مبادرة حماية الخصوصية؟"، يقدّم "سام" نظرة عامة عبر الفيديو حول واجهة برمجة التطبيقات Trust Tokens.
تم إطلاق التجربة الأصلية في إصدار Trust Tokens منذ إصدار Chrome 84 ومن المقرر تنفيذها حتى الإصدار 94 من Chrome، لذلك لا يزال هناك وقت لإجراء التجارب على مواقعك الإلكترونية.
نشرنا أيضًا I2E على الرموز المميّزة للثقة المتوفّرة في نظام Android الأساسي لاستكشاف إمكانية إصدار رموز مميّزة من مجموعة مصادر أوسع من المواقع الإلكترونية الأخرى. هذه التجربة مخصصة لتجربة أولية محدودة للغاية للعمل من خلال التنفيذ من جهة الخادم، بهدف إجراء تجارب على نطاق أوسع استنادًا إلى الدروس المستفادة هنا.
إضافة ملاحظات
يمكنك البحث عن الفيديو التجريبي الذي سيتوفّر قريبًا وإصدار آخر من هذه السلسلة في الشهر المقبل. هدفنا هو جعل هذا الملخص مفيدًا وقابلاً للتطبيق، لذلك لا تنسَ إخبارنا بأي شيء يمكننا تحسينه.