Quais logs você estava olhando especificamente?
Alguns sistemas de arquivos registram o último tempo acessado, no entanto, isso pode ser evitado (por exemplo, no Windows, veja link e o campo lpLastAccessTime), e para dados acessados com frequência não importa muito de qualquer maneira.
Quanto aos cookies, para fazer upload de arquivos, um cookie não é realmente necessário (é apenas a implementação do serviço em questão) e, mesmo que um cookie seja necessário, você pode eliminá-los de um navegador da web ou use um navegador da Web no sistema. Claro que você não pode esconder o tráfego de rede inteiramente, uma conexão TLS na porta 443 que envia uma grande quantidade de dados ainda se parece com um upload em vez do tráfego normal da web, embora a criptografia evite que os dispositivos de rede saibam o que era de algumas coisas questionáveis que eu vi, como essencialmente configurar um homem no meio ataque e fazer todos os sistemas confiarem em um certificado curinga para que eles não avisem os usuários), apenas quais foram os pontos finais daquela conexão.
No entanto, em ambientes onde pessoas protegem intencionalmente arquivos, o log de acesso total é uma possibilidade e, por sua natureza, não pode ser subvertido (pelo menos não por um usuário não root que pode interferir na configuração do sistema ou usar alguns métodos indiretos de acesso a arquivos).
Além disso, os verificadores de vírus On-Access podem manter um registro de tudo o que foram verificados, mesmo que estejam limpos, e não têm certeza se notariam se o acesso era para copiar para um dispositivo portátil.
Claro que se você tiver acesso físico ao sistema, o problema se torna muito fácil. Desde que você pode inicializar o sistema em outro sistema operacional (por exemplo, Linux em um CD ou USB) ou conectar o disco rígido a outro sistema (nunca tentei ignorar a proteção do BIOS, mas acredito que é possível impedir a inicialização para outro sistema operacional sem uma senha). No entanto, o fato de você ter reiniciado o sistema seria conhecido. Outra proteção contra isso é criptografar os arquivos no disco (ou até mesmo o disco inteiro).