La respuesta corta está en los comentarios y en la respuesta de @ msw. Literalmente, no hay forma de utilizar los sistemas y / o la infraestructura de la biblioteca (o de cualquier otra persona) y tener una garantía del 100% de anonimato.
Si se determina que el propietario del sistema y / o la red puede monitorear y registrar su actividad, no hay nada que pueda hacer para evitarlo, excepto que simplemente no use sus sistemas y / o red.
Algunas opciones disponibles para la "biblioteca":
Registradores de teclas de software en la computadora
Estos pueden ser difíciles de detectar, pero pueden solucionarse fácilmente (por ejemplo, usar su propio CD / USB en vivo) si no existen medidas preventivas. Dicho esto, prevenir y monitorear las soluciones no es difícil tampoco.
Tenga en cuenta que el "keylogger" es un catch-all para cualquier herramienta de monitoreo local que puede incluir captura de pantalla & grabación u otros métodos de seguimiento de su uso.
Registradores de teclas de hardware en la computadora
Dependiendo de la implementación, estos pueden ser difíciles de detectar para usted. Es probable que cualquier intento de evaluar un sistema para detectar la presencia de tales dispositivos llame la atención.
Supervisión del tráfico de red
Cualquier cosa enviada en claro es un objetivo fácil. SSL / TLS, cuando se implementa correctamente, puede proteger la mayoría de los datos en tránsito, pero no ocultará las direcciones de los sitios que visita. Se pueden usar algunos proxies basados en la web para solucionar esto, pero también es fácil bloquear el acceso a ellos.
Proxy SSL / TLS
Para el tráfico encriptado, el proveedor de la red puede configurar un servidor que actúe efectivamente como un intermediario para las conexiones seguras. Se presentan como usted a los sitios que visita, y como los sitios que visita. Mientras tanto, pueden leer todo su tráfico (SSL / TLS o de otra manera) sin importar a dónde vaya o lo que haga. (Teniendo en cuenta que, en este punto, el proveedor de red aún sabe en qué servidor estaba intentando hacerlo).
Si el proveedor de la red también tiene la propiedad y / o el control de la computadora que está utilizando, puede hacer que este proceso sea prácticamente transparente. A menos que esté haciendo un punto específico para inspeccionar manualmente el certificado de cada sitio que visita, nunca sabrá qué está pasando. Si no tienen dicho control (por ejemplo, está usando su teléfono celular o computadora portátil en el WiFi gratuito) puede aparecer una advertencia emergente. Sus opciones son hacer clic en la advertencia, lo que le permite al proveedor de la red monitorear su conexión, o simplemente no hacer lo que estaba por hacer.
Bloquea lo que no se puede monitorear
Por supuesto, cada sistema tiene sus limitaciones. Y casi siempre hay una manera de evitar los mecanismos de monitoreo comunes. Pero estas son debilidades en gran parte bien conocidas y hay una forma sencilla en que los administradores pueden obligar a los usuarios a usar solo las aplicaciones, los puertos y los protocolos que son capaces de monitorear completamente: listas blancas. Simplemente configuran los sistemas y la red para permitir solo el uso de las cosas que pueden monitorear, y niegan a todos los demás de forma predeterminada.
Cuando el administrador tiene el control total sobre la configuración de la red y / o el sistema que se está utilizando, realmente pueden restringir al usuario a "su camino o la carretera". Por supuesto, en última instancia, hay formas en que casi cualquier cosa puede ser eludida. Pero es realmente difícil sortear la buena seguridad sin ser demasiado notorios en un entorno público.
Por supuesto, esto puede tener el costo de la conveniencia y las características del usuario. Pero, ¿preferiría el administrador que haga lo que quiera, o arriesgaría a la pequeña Sally caminando hacia una estación de trabajo con los gustos de tubgirl o cabra en la pantalla (para decir lo menos de lo que podría pasar)?