Variante #1: Ich nutze die originale YouTube-Website mit uBlock Origin ohne VPN und ohne Proxy angemeldet. YouTube kann mich genau meinem Google-Account zuordnen, weiß, wo ich mich gerade aufhalte und wird auch, wenn ich mich abmelde, weiter zuordnen können, weil meine IP-Adresse dieselbe bleibt. Dies wird vermutlich auch passieren, wenn ich YouTube schon damals und nun mit einer anderen IP (über VPN/Proxy) immer noch mit dem Browser, bei dem von den Browsern, die derzeit noch uBlock Origin voll unterstützen, die größte Nutzerschaft hat, die Einstellungen nutze, die die meisten derjenigen gesetzt haben, die uBlock Origin nutzen (Fingerprint durch Glyph Detection (nein Anti-Glyph-Detection- (und andere Anti-Fingerprintig-)AddOns führen zu mehr, nicht zu weniger identifizierbaren Faktoren)).
Variante #2 Ich nutze die originale YouTube-Website mit uBlock Origin ohne VPN/Proxy unangemeldet. YouTube kann immerhin jeder meiner Sitzungen mir zuordnen. Es weiß nur nicht, welchen Google-Account ich habe, wenn ich niemals mit diesem Gerät (egal welcher Browser (Glyph Detection) außer Tor (weil da Java-Script und noch weitere Dinge komplett gesperrt werden)) mich in einen Google-Account einlogge (nein, wenn mein Freund sich einmal einloggt, denkt Google nicht, dass ich der Freund wäre; so dumm ist Google nicht).
Variante #3 Ich nutze für jeden Abruf der originalen YouTube-Website mit uBlock Origin jedes Mal ein(en) anderes/n VPN/Proxy, bin aber angemeldet. Google weiß, welcher Google-Account sich welche Filme anschaut und kann diesen (d.h. mich) über Fingerprinting (mithilfe von Google Fonts, was fast jede Website einblendet; dagegen hilft ein wenig das Add-on
LocalCDN) auch auf anderen Websites tracken/verfolgen.
Variante #4 Ich nutze für jeden Abruf der originalen YouTube-Website mit uBlock Origin jedes Mal ein(en) anderes/n VPN/Proxy und bin unangemeldet. Google weiß nicht, welcher Google Account sich diese Filme anschaut, aber ein Schattenprofil basierend auf meinem Fingerprint wird angelegt. Über Google Fonts-Einbindungen kann nachverfolgt werden, wo der User sonst noch überall unterwegs ist.
Variante #5 Ich scrape mit FreeTube/NewPipe/ … die Website von YouTube ohne VPN/Proxy. YouTube weiß, welche Beschreibungsseiten von Videos ich gerne anschaue. Der Fingerprint ist hoffentlich ein (zumindest leicht) anderer, als der, den mein Rechner bei der Nutzung egal welchen Browsers liefert. Wenn Google einen genügend intelligenten Algorithmus programmiert hat, weiß YouTube evtl. ob ich wirklich nur als ganz harmloser Nutzer die Beschreibungsseite anschaue oder ob ich eins der genannten Tools nutze (mit dem halt über Scraping das Video von der Website heruntergeladen wird ohne, dass YouTube eine Abspielaufforderung erhält), die Google alle bekannt sind.
Variante #6 Ich scrape mit FreeTube/NewPipe/ … die Website von YouTube jedes Mal ein(en) anderes/n VPN/Proxy. Auch hier ist der Fingerprint im besten Fall so anders, dass zwei NewPipe-Nutzer, die über dasselbe VPN YouTube erreichen, nicht auseinandergehalten werden.
Variante #7 Ein netter Mensch (nadeko / weidenwiesel alias nerdvpn / ggtyler / …) betreibt eine Scraper-Instanz, die ich ohne VPN / proxy aufrufe. YouTube kann die einzelnen YouTube-Nutzer nicht mehr auseinanderhalten (zumindest, wenn die Instanz keine Google-Module, wie Google Fonts verwendet). Meine Aktivität kennt allerdings der Instanz-Betreiber.
Mir reicht diese Privatsphärestufe. Wenn keine Instanz funktioniert, nutze ich Variante #6 und hoffe, dass ich nicht identifizierbar bin.
Variante #8 Ich rufe die Instanz jedes Mal ein(en) anderes/n VPN/Proxy auf. Nun weiß YouTube nicht, welche Videos ich schaue. Praktisch gesehen kann dies auch nicht der Instanz-Betreiber wissen, weil er keine Möglichkeiten hat, solche großflächige Überwachung und Suche nach einem bestimmten Fingerprint durchzuführen.
Aluhutvariante #9 Ich rufe die Instanz mit Tor auf, damit Fingerprinting ausgeschlossen wird. Prinzipiell wäre es möglich, weil ein Video abgerufen wird, per Timing-Analyse die genaue IP-Adresse zum jeweiligen Zeitpunkt herauszufinden (das hatten die Geheimdienste mal gemacht, um Pädokriminelle zu finden, die miteinander über einen Messenger, der das Tor-Netzwerk nutzte, zu finden (hat da Unmengen an Geld verschlungen)).
Aluhutvariante #10 Ich rufe nur Instanzen mit Onion-Webadresse mittels Tor bzw. I2P-Adresse im I2P-Netzwerk auf, damit Timing-Analysen nahezu unmöglich werden. Beim I2P-Netzwerk müsste ich Mullvad-Browser verwenden.