En teoría, si visita un sitio web en el Navegador Tor, el Agente de Usuario le dirá al servidor web la versión de su navegador. Si las diferentes versiones de TAILS tienen diferentes versiones del navegador Tor, al estar basadas en diferentes versiones de Firefox, podría hacer una huella digital de esa manera. Pero esto es muy limitado, y acertar y fallar. Terminarías con una cadena como esta:
Mozilla / 5.0 (X11; Linux i686 en x86_64; rv: 10.0) Gecko / 20100101 Firefox / 10.0
¿Podría usted decir razonablemente que "alguien está usando definitivamente una versión de TAILS de hace un año"? No.
Dicho esto, ¿tienes que saber la versión exacta del sistema operativo para ejecutar un exploit? No Si veo un navegador que ejecuta Chrome 64, es probable que pueda ejecutar algunas vulnerabilidades, siempre y cuando sea más antiguo que Chrome 67.
Para el súper paranoico (con razón o no), puede suplantar su agente de usuario . Incluso podría hacerse pasar por un navegador Netscape Navigator, si lo desea.