Administratorzy sieci z natury widzą cały ruch przychodzący i wychodzący z sieci. Mogą niekoniecznie rozumieć ruch (może być oczywiście zaszyfrowany, jak HTTPS / TLS lub SSH, lub w jakiś sposób ukryty, aby nie przyciągać uwagi), ale zawsze mogą zobaczyć podstawowe parametry, takie jak „źródłowy” i „docelowy” adres IP.
Jeśli korzystasz z VPN lub innego rodzaju zaszyfrowanego tunelu, ukryje on adres docelowy - widoczny będzie tylko ruch z & do serwera tunelu. Ale to wciąż twój komputer komunikuje się z serwerem VPN - adresu źródłowego nie można ukryć (przynajmniej nie bez * kaszlu * ingerowania w czyjś komputer w tej samej szkole [i nawet to kupi co najwyżej tydzień lub dwa] ).
(Poza powyższym, użycie VPN wydaje się być bardzo oczywiste, chyba że używasz go przez bardzo krótki czas. Normalne przeglądanie powoduje krótkie wzrosty ruchu do setek różnych hostów w Internecie, podczas gdy użytkownik VPN pojawi się jako komunikujący się z ten sam 1–2 hosty na godziny).
Znając adres IP twojego komputera, jeśli administratorzy zainwestowali nieco w sieć, zwykle mogą prześledzić ten adres do określonego portu Ethernet lub określonego radia Wi-Fi, co zawęża twoją lokalizację do określonego pokoju lub dwóch.
Dodatkowo, jeśli sieć wymaga indywidualnych haseł studentów (jak wiele uniwersytetów), to prowadzi również łatwo przeszukiwalny dziennik „Adres IP X zalogowany jako użytkownik Y należący do studenta Z”.
Dlatego „niewykrywalny” serwer proxy może być możliwy, ale musiałby wyglądać podobnie do tego, co sieć już na to pozwala - nie VPN, ale być może internetowy serwer proxy, którego używasz tylko w przypadku stosunkowo krótkich wizyt.
(Źródło: Zarządzam siecią szkół, choć nie jestem aż tak paranoiczny).