El contexto en el que surgió mi pregunta es esta secuencia de comandos del usuario que elimina localmente los anuncios de Ixquick.com , que es un motor de búsqueda anónimo de" proxy "que proporciona los resultados del índice de Google sin dar ninguna información tuya a Google al mismo tiempo tiempo.
Pero el script hace uso de las bibliotecas alojadas de Google, con esta línea en el código de script de usuario:
// @require http://ajax.googleapis.com/ajax/libs/jquery/1.6.3/jquery.min.js
Es este archivo Google JS, capaz de almacenar o procesar, en los servidores de Google, la URL de la página en la que estoy, TODO el contenido de la página (que revela la información de búsqueda que ingresé en Ixquick), mi dirección IP (lo que me revela a MÍ, ¿y podría también cortar la ofuscación de la dirección IP de TOR y también revelar mi IP expuesta, también?), o incluso otras cosas como pasar el agente de usuario de mi navegador, todo a Google , ¿derrotando así el punto de usar Ixquick en primer lugar?
¿Esos archivos JS de Google (ya sea ahora o teóricamente en el futuro) subrepticiamente pueden pasar su información a Google, (en otras palabras, debo modificar la extensión para que apunte a mis propios archivos JS alojados o uno de una entidad confiable)? como los servidores de IXquick directamente si tienen tales archivos JS accesibles), o si la arquitectura de los mismos es tal que solo es posible procesarlos localmente y Javascript (en este contexto) simplemente no puede codificarse para pasar la información de la página a casa.
Nuevamente, esto no se trata de lo que los archivos JS de Google necesariamente hacen ahora, sino de lo que es capaz la arquitectura y, por lo tanto, de lo que podría actualizarse dinámicamente para poder hacerlo sin nuestro control.
Gracias.