Tor würde ich durchaus als ein Beispiel ansehen, dass Daten verschleiert (aber eben kein verbreite Methode ist). Ich glaube, dass es auch gutes Beispiel dafür dient, wie etwas umgesetzt werden könnte und dass zugleich jede Technik seine Grenzen und Gegentechniken hat.
Vor gut 10 Jahren gab es schon erste Berichte, dass einzelne Tornutzer innerhalb eines halben Jahres aufgespürt werden können. Mittlerweile dürfte das schneller gehen und die Geheimdienste setzen ihre eigene Notes auf. Anderseits brauchen sie ausreichend freie Notes, damit sie ihre eigenen Agenten ausreichend vor anderen staatlichen Akteuren schützen können. Aber schneller als ein halbes Jahr geht es mittlerweile sicherlich, wenn sie wollen. Von daher ist es schon zweifelhaft was im Darknet alles stehenbleibt kann. Da fehlt häufig mMn der politische Wille und die Ressourcen.
Es gab das auch mal einen Bericht wie viel Prozent legaler Verkehr vorherrschen soll. Angeblich soll es der deutlich überwiegende Teil sein. Praktisch Frage ich mich, wie man das ermittelt hat und ob es nicht einfach nur eine Schätzung pro Tor war. Praktisch läuft der meiste illegale Datenverkehr aber übers Clearweb. Wichtig finde ich auch zu unterscheiden, dass Tor und Darknet nicht das Gleiche sind, sondern der schlechte Teil davon. Wenn viele „Normale“ Tor nutzen, schützt das also hoffentlich eher Journalisten und unterdrückten Bevölkerungen, als es Geheimdiensten (zumindest den zweifelhaften Anteil) und Verbrechern nützt.
Aber zur Frage, wie Verschleiern technisch möglich wäre:
Vielleicht, in dem man eine lokale KI laufen hat, die entweder sehr gut eine zweite Person (oder mehr) imitieren kann, oder einen so gut kennt, dass deine Charistika (Suchgeschwindigkeit, Tippgeschwindigkeit, Zeit der Seitenwechsel/klick und sehr Vieles mehr!) kopiert und für Fakeanfragen genutzt werden können. Die erste Option wäre vermutlich einfacher und viel besser im Sinne des Datenschutzes. Erste Option bedingt aber, dass es Menschen gibt, die ihre Charistika ermitteln lassen und teilen. Damit es für diese sicher bleibt, müssten Mischprofile entstehen.
Bei Messengern könnte es so wie bei Guardian-App sein, dass diese immer im Hintergrund Daten mit bestehenden Kontakten austauschen. Dann weiß Amazon nicht mehr welche Signalkontakte miteinander Nachrichten austauschen, da es alle ständig mit allen machen. Anderseits, wenn mal eine Malware auf deinem Gerät ist, wird die Datenanalyse schwieriger.
Letztendlich kann sowas nur funktionieren, wenn im Hintergrund automatisiert entsprechende Prozesse laufen. Ist natürlich die Frage, ob das einem hilft, oder eher schädlich ist, da dies an sich dann auch eine super interessanter Datenpool wäre.
Aber zu sagen, dass es man so eine Strategie nicht fahren kann, weil es Gegenmaßnahmen gibt, halte ich für zu einseitig. Viele nutzen auch Brave oder andere Blocker, um Werbung aus dem Weg zu gehen. Es ist wie im Krieg, insbesondere elektronischer Kriegsführung, dass es hochkomplex und ein ständiges Katz- und Mausspiel ist.
Eine weitere Methode ist im Grunde auch das IP-Sharing beim Mobilfunk. Offenbar so stark verschleiernd, dass es Polizeibehörden gerne verbieten würden.