A única solução que parece ofuscar as conexões de que ouvi falar é a TOR. Mesmo assim, lembro de ler resmungos que havia maneiras de rastrear certos tipos de dados.
Todas as conexões, com persistência suficiente, podem ser rastreadas. Eles têm para ser se você espera fazer uma conexão que espera o retorno dos dados.
Se você não é proprietário da mídia que está transmitindo os dados, não sabe quem está acessando os dados entre você e o destino. A "terra dos livres" nos EUA bons tem projetos que exploram dados para certas agências. Livros foram publicados discutindo isso.
De qualquer forma, o TOR basicamente salta seus dados entre todos os diferentes nós do TOR, ofuscando de onde os pacotes estão originando e indo para os dados de retorno através do TOR peer to peer network novamente para uma resposta. Lento como melaço, mas esconde informações que você envia através dele (como um proxy). Você pode querer investir algum tempo para divulgar o TOR e incentivar outros a criar nós TOR em seus sistemas para ajudar a promover a causa.
Também é possível, dependendo da situação, que se isso for uma questão de defesa de direitos / direitos humanos, que os pacotes de dados possam ser criptografados e enviados para caixas de depósito ou sites especiais fora do país, se permitido. Mas isso apenas protege a espionagem direta. Se você está falando sobre proteção de mensagens, é possível usar esteganografia para esconder texto e dados em gráficos que são enviados para lugares como o flickr, por exemplo, para compartilhar informações.
Não importa onde você vá, haverá risco de rastreio, dependendo dos registros mantidos pelos provedores de rede, pela aplicação da lei e pelos servidores nos quais os dados são armazenados.
Criptografar via SSH apenas criptografa os dados em trânsito. Ele não faz nada para ocultar o ponto de origem e o destino, e pode até não ocultar como os dados muito estavam sendo enviados. Havia uma velha piada (anedota? História verdadeira? Não sei) onde repórteres sabiam quando os EUA estavam prestes a lançar uma guerra no Oriente Médio por causa do aumento das entregas de pizza no meio da noite para o Pentágono. O dono da rede / aplicação da lei pode não saber o que você está dizendo, mas eles sabem quando você fez a conexão e podem aproximar a quantidade de dados que você está transmitindo, e só isso pode levantar bandeiras vermelhas.
Em conclusão, não há uma resposta única para sua pergunta. É uma mistura de técnicas para ofuscar, mas nunca esconder completamente, o que está sendo feito. Se alguém estiver sendo especificamente segmentado, será rastreável; é apenas uma questão de dedicar recursos suficientes para encontrá-los e filtrar os registros e obter a cooperação das empresas envolvidas. E sempre será arriscado.