@Yash

> Tor viene con el lanzamiento de ESR por una simple razón: reduce la carga de trabajo en cada actualización de la versión de Firefox.

Falso. Se basan en ESR para no encontrarse con la fragmentación de versiones principales que son detectables como tales. No tiene nada que ver con reducir la carga de trabajo, en absoluto.

> Nada que ver con la versión del navegador porque la última vez que lo revisé, Brave también revela la versión.

Ese no era mi punto en absoluto. 1) Brave no pretende ofrecer protección de privacidad de nivel Tor, que tiene el precio de la compatibilidad web y 2) Estaba hablando de que su agente de usuario no coincide con la versión real de su navegador. Solo Firefox con RFP activado sufre de eso, no Tor, y no Brave.

> Second RFP es más que un agente de usuario falso

Al menos trata de entenderme correctamente por una vez, ¿o te estás haciendo el tonto tratando de engañarme? La falsificación de su agente de usuario RFP es un problema porque puedo detectar que en realidad no está en la versión ESR de Firefox (FF 91 actualmente), por lo que puedo inferir que debe ejecutar algunos user.js porque no es Tor. Tor se basa en ESR (también puedo diferenciar ESR y Tor a través de la dirección IP, pero esa es otra historia).

> y no trae IP

¿Por qué no? Ejecutas una configuración que simula Tor, aunque puedo decir a través de las listas de rango de IP de los servidores Tor que no es Tor.

> Brave tampoco hace nada por eso

De hecho, tiene un modo Tor, aunque no lo recomiendo. VPN también soluciona este problema. VPN o Tor no solucionan su problema de usar una versión de navegador que no sea ESR Y (!) RFP, lo que lo coloca en un grupo muy pequeño de usuarios.

> De hecho, si tienes un vistazo de Arkenfox, no hay muchas preferencias que alteren FP.

Tal vez seas tú quien debería echar un vistazo, arkenfox se mete con WebGL, la compatibilidad con IPv6, WebRTC, la aceptación de cookies, etc., todo fuera de RFP y todas las cosas que alteran las huellas dactilares.

> Y todo funciona como un interruptor que minimiza el número de posibles FP diferentes.

No sé a qué te refieres. Estás dentro de un grupo muy pequeño de personas que ejecutan ese oscuro script user.js en Firefox, y esta configuración es detectable y muy diferente de cómo aparece normalmente Firefox. Si crees que esto te hace no único, entonces no puedo ayudarte.

> Sabes que GrapheneOS es similar a user.js.

No, no lo es. Soluciona muchos problemas de seguridad de Android y elimina las conexiones de Google. Eso no es remotamente comparable con las medidas anti-huellas dactilares de los navegadores.

> Sin embargo, todavía tienes que arrojar barro a Arkenfox.

Rara vez arrojo barro a las cosas que realmente funcionan. Lo hago aquí, porque no funciona. También es un patético esfuerzo de imitación además de eso, lo que lo empeora personalmente para mí. Merece mi desdén.

> Y de nuevo qué demonios hace Tor tiene algo que ver con user.js.

Tor Browser Bundle viene preconfigurado y tiene una base de usuarios considerable. Tu Firefox no vino preconfigurado, tú y un número relativamente pequeño de otras personas lo configuraron de acuerdo con las instrucciones de un usuario desconocido.js, lo que significa que estás en un grupo muy pequeño de usuarios con la huella digital resultante. Tor no sufre los problemas que usted sufre con su configuración, por lo tanto, es un punto de comparación válido. No entiendes esto en absoluto, lo cual es divertido y triste al mismo tiempo.

> Tor deshabilita cierta API, user.js no.

Ambos deshabilitan varias API, en caso de que no lo sepa. Solo en el caso de Tor, tiene la oportunidad de funcionar porque una base de usuarios considerable tiene esa huella digital preconfigurada y no sufre la fragmentación de la versión principal cada 4 semanas. Tampoco sufre filtraciones de IP, aunque esa es otra historia.

> Tal vez puedas detener tu agenda ahora.

Si mi “agenda” consiste en argumentar contra conceptos desviados que no funcionan, que así sea.