Na które logi konkretnie patrzyłeś?
Niektóre systemy plików rejestrują czas ostatniego dostępu, jednak można tego uniknąć (np. W przypadku systemu Windows patrz http://msdn.microsoft.com/en-us/library/ms724933.aspx i pole lpLastAccessTime), a dla często używanych danych nie i tak ma to duże znaczenie.
Jeśli chodzi o pliki cookie, aby przesłać pliki, plik cookie nie jest tak naprawdę potrzebny (jest to tylko implementacja danej usługi), a nawet jeśli plik cookie jest potrzebny, możesz usunąć je z przeglądarki internetowej, a nawet nie korzystać z Internetu -browser w systemie. Oczywiście nie można całkowicie ukryć ruchu sieciowego, połączenie TLS na porcie 443, które wysyła dużą ilość danych, nadal wygląda jak przesyłanie, a nie zwykły ruch internetowy, nawet jeśli szyfrowanie uniemożliwia urządzeniom sieciowym sprawdzenie, co to było (przynajmniej krótkie niektórych wątpliwych rzeczy, które widziałem, jak na przykład ustawienie człowieka w środku ataku i sprawienie, by wszystkie systemy ufały certyfikatowi typu wild-card, aby nie ostrzegały użytkowników), jakie były punkty końcowe tego połączenia.
Jednak w środowiskach, w których ludzie celowo chronią pliki, rejestrowanie pełnego dostępu jest oczywiście możliwe i ze swej natury nie może zostać obalone (przynajmniej nie przez użytkownika innego niż root, który może zakłócać konfigurację systemu lub użyć bardziej pośrednich metody dostępu do plików).
Również skanery antywirusowe podczas uzyskiwania dostępu mogą przechowywać dziennik wszystkiego, co skanują, nawet jeśli są czyste, i nie są pewni, czy zauważą, czy dostęp miałby zostać skopiowany na urządzenie przenośne.
Oczywiście, jeśli masz fizyczny dostęp do systemu, problem staje się bardzo łatwy. Ponieważ możesz uruchomić system w innym systemie operacyjnym (np. Linux na dysku CD lub USB) lub podłączyć dysk twardy do innego systemu (nigdy nie próbowałem ominąć ochrony BIOS-u, ale wierzę, że można zapobiec rozruchowi w innym systemie operacyjnym bez hasła). Jednak fakt ponownego uruchomienia systemu będzie znany. Inną ochroną przed tym jest szyfrowanie plików na dysku (a nawet na całym dysku).