¿Qué se necesita para bifurcar y hacer que un Bowser de Chromium sea seguro (en las líneas de un navegador Tor)?

Suponiendo que se refiere al anonimato (ya que lo comparó con tor), en primer lugar necesitaría el código fuente del navegador.

Segundo, tor es seguro (o al menos la gente piensa que lo es) principalmente porque usa la red de cebolla. Pero además de eso, hay otras razones: ver tor se construye como un intento de verdadero anonimato. Es de código abierto y ofrece configuraciones rápidas y directas para las funciones que impiden que los sitios web lo rastreen, como deshabilitar los scripts, las cookies, no enviar metadatos al sitio web, incluso le advierte que no use el navegador en pantalla completa ya que algunos scripts pueden detectarlo

Entonces, para responder a su pregunta, supongo que depende del nivel de seguridad del que estamos hablando aquí. Sin embargo, enrutarlo a una red privada p2p o vpn, puede no ser una buena idea en mi opinión. Sin embargo, si hablamos de seguridad real, lo primero que necesitamos es definir qué tipo de nivel de seguridad frente a qué tipo de conveniencia.

En pocas palabras: el verdadero anonimato y la seguridad requieren sacrificar la conveniencia. Solo depende de cuánto desea que su navegador haga eso.

Piense en ello como un control deslizante. En un extremo tienes puro anonimato y no conveniencia. En el otro extremo, tiene pura conveniencia, pero muchas partes ofrecen muchos servicios como anuncios, recopilación de datos y todo su tráfico está completamente abierto. 0 privacidad.

El paquete del navegador Tor no es Tor en sí mismo; Es un paquete que contiene la versión de Tor de Firefox más un proxy de enrutamiento Tor. No estoy seguro sin verificar cuánto del código de Firefox en sí mismo ha cambiado, y cuánto es solo ajustar los valores predeterminados de configuración.

Debería ser posible configurar Chrome (configuración / avanzado / red) para usar un proxy Tor y ajustar otras configuraciones para obtener más anonimato.