La risposta breve è nei commenti e nella risposta di @ msw. Non esiste, letteralmente, alcun modo per utilizzare i sistemi e / o l'infrastruttura della biblioteca (o di chiunque altro) e avere una garanzia di anonimato al 100%.
Se il sistema e / o il proprietario della rete sono determinati a essere in grado di monitorare e registrare la tua attività, non c'è nulla che tu possa fare per evitarlo, eccetto semplicemente non usare i loro sistemi e / o la rete.
Alcune opzioni disponibili per la "libreria":
Software keylogger sul computer
Questi possono essere difficili da rilevare, ma possono essere facilmente risolti (ad es. Utilizzare il proprio CD / USB live) se non sono disponibili misure preventive. Detto questo, neanche la prevenzione e il monitoraggio dei workaround sono difficili.
Ricorda che "keylogger" qui è un trucco per tutti gli strumenti di monitoraggio locale che possono in realtà includere la cattura e la cattura dello schermo; registrazione o altri metodi di tracciamento del tuo utilizzo.
Hardware keylogger sul computer
A seconda dell'implementazione, questi possono essere difficili da scoprire quasi impossibile. È probabile che qualsiasi tentativo di valutare un sistema per la presenza di tali dispositivi attiri l'attenzione.
Monitoraggio del traffico di rete
Qualsiasi cosa inviata in chiaro è un obiettivo facile. SSL / TLS, se implementato correttamente, può proteggere la maggior parte dei dati in transito ma non oscura gli indirizzi dei siti che visiti. Alcuni proxy basati sul web possono essere utilizzati per aggirare questo problema, ma è anche facile bloccare l'accesso a questi.
SSL / TLS Proxy
Per il traffico crittografato, il provider di rete può configurare un server che agisce efficacemente come man-in-the-middle per connessioni altrimenti sicure. Si presentano come te ai siti che visiti e come i siti che stai visitando. Nel frattempo, possono leggere tutto il tuo traffico (SSL / TLS o altro) ovunque tu vada o cosa fai. (Tenendo presente che, a questo punto, il fornitore di rete sa già in quale server si stava tentando di farlo.)
Se il provider di rete ha anche proprietà e / o controllo sul computer che stai utilizzando, possono rendere questo processo praticamente trasparente. A meno che tu non stia facendo un punto specifico per ispezionare manualmente il certificato di ogni sito che visiti, non saprai mai cosa sta succedendo. Se non hanno tale controllo (ad es. Stai usando il tuo telefono cellulare o il tuo laptop sul WiFi gratuito) potresti vedere un avviso pop-up. Le opzioni disponibili sono quelle di fare clic sull'avviso - consentendo in tal modo al provider di rete di monitorare la connessione - o semplicemente non fare ciò che stavi per fare.
Blocca ciò che non può essere monitorato
Ovviamente, ogni sistema ha i suoi limiti. E c'è quasi sempre un modo per aggirare meccanismi di monitoraggio comuni. Ma queste sono in gran parte ben note debolezze e c'è un modo semplice in cui gli amministratori possono costringere gli utenti a utilizzare solo le applicazioni, le porte e i protocolli che sono in grado di monitorare completamente: la whitelist. Semplicemente configurano i sistemi e la rete per consentire solo l'utilizzo delle cose che possono monitorare e per negare tutti gli altri per impostazione predefinita.
Quando l'amministratore ha il pieno controllo sulla configurazione della rete e / o del sistema utilizzato, può davvero limitare l'utente a "loro strada o l'autostrada". Naturalmente, alla fine c'è un modo per aggirare qualsiasi cosa. Ma è davvero difficile riuscire ad aggirare una buona sicurezza senza essere troppo vistosi in un ambiente pubblico.
Certo, questo può comportare costi e comodità per l'utente. Ma l'amministratore preferirebbe lasciare che i tuoi facciano quello che vogliono, o rischiare che la piccola Sally si avvicini a una workstation con personaggi come Tubgirl o Goatse sullo schermo (per non dire altro di quello che potrebbe accadere)?