Cosa faccio? Dai, te lo scrivo in codice 😉 avvii una distribuzione Linux in questo caso Debian-based da Live USB, così da fare bypass del disco e dei tuoi dati, nessun dato memorizzato: apri il terminale e scrivi:
Poi, già che ci sei fai anche questo:
sudo ifconfig
(trovi l'identificativo della rete, LAN o Wi-Fi che hai usato, es. enp0)
sudo ifconfig enp0 down
sudo ifconfig enp0 hw ether xx:xx:xx:xx:xx:xx (inserire indirizzo MAC con formato valido, casuale)
sudo ifconfig enp0 up
In pratica, "dark web" a parte, all'inizio hai usato la rete Tor (che poi tu usi Tor Browser o altro, di fatto hai agito in questo modo sull'IP, poi tramite Tor Browser o analoghi, ti pioi connettere a indirizzi .onion se conosci il link diretto, altrimenti puoi anche avere questo livello di anonimato - a discapito un po' della velocità - per la navigazione "standard" con browser standard).
La seconda procedura serve per cambiare il MAC Address alla fine, la prevenzione non è mai troppa 😉
Forse non ho ancora risposto alla tua domanda: il dark web non è proprio "quello che si immagina" a parte alcuni ambienti di cui avrei proprio scarso interesse, per il resto procedure di questo tipo di anonimato, possono avere interesse di "ricerca", vari test, SEO "Black Hat" ecc.