Os administradores de rede, por natureza, podem ver todo o tráfego entrando e saindo da rede. Eles podem não necessariamente entender o tráfego (pode ser obviamente criptografado como HTTPS / TLS ou SSH, ou de alguma forma disfarçado para não chamar atenção), mas eles sempre podem ver parâmetros básicos como 'fonte' e 'fonte'. endereços IP de destino.
Se você usar uma VPN ou outro tipo de túnel criptografado, ele disfarçará o endereço de destino - somente o tráfego de & para o servidor de encapsulamento será visível. Mas ainda é seu computador que se comunica com o servidor VPN - o endereço de origem não pode ser disfarçado (pelo menos não sem * cough * mexendo com o PC de outra pessoa na mesma escola [ e até mesmo isso vai te comprar uma semana ou duas, no máximo).
(Além do acima, o uso da VPN tende a parecer muito óbvio, a menos que você o use por curtos períodos de tempo. A navegação normal causa rajadas de tráfego para centenas de hosts diferentes na Internet, enquanto um usuário de VPN aparecerá como se comunicando com os mesmos hosts por 1-2 horas.)
Conhecendo o endereço IP do seu computador, se os administradores investiram um pouco na rede, eles geralmente rastreiam esse endereço para uma porta Ethernet específica ou um rádio Wi-Fi específico, o que restringe sua localização a uma ou duas salas específicas.
Além disso, se a rede exigir senhas de alunos individuais (como muitas universidades fazem), ela também manterá um registro facilmente pesquisável de "endereço IP X registrado como usuário Y pertencente ao aluno Z".
Portanto, um proxy 'indetectável' pode ser possível , mas precisaria ser semelhante ao que a rede já permite - não uma VPN, mas talvez algum proxy baseado na web que você só usa para visitas relativamente curtas.
(Fonte: eu gerencio uma rede escolar, embora eu não seja tão paranóico).