Non riempire mai a zero un SSD, mai. Come minimo, questo consumerà parte della durata della scrittura dell'SSD per un beneficio scarso o nullo. In uno scenario estremo nel caso peggiore, potresti mettere il controller dell'SSD in uno stato di prestazioni (temporaneamente) ridotto .
Da questa fonte :
Sovrascrivere ripetutamente l'intero disco con ripetizioni multiple può distruggere con successo i dati, ma a causa del Firmware Translation Layer (FTL), questo è notevolmente più complicato e richiede tempo rispetto ai tradizionali dischi rigidi. Sulla base dei loro risultati, è un'opzione poco attraente
La tua migliore opzione, cancellazione sicura tramite crittografia completa del disco:
Alcuni SSD moderni possono utilizzare la crittografia dell'intero disco, ad esempio le nuove unità Intel 320 e alcune unità Sandforce serie 2200. Queste unità possono essere cancellate in modo sicuro in modo semplice e veloce, senza usura delle unità. L'unità utilizza la crittografia AES per tutti i dati scritti, quindi una cancellazione sicura significa semplicemente eliminare la vecchia chiave AES e sostituirla con una nuova. Ciò rende effettivamente irrecuperabili tutti i "vecchi" dati sull'unità.
Tuttavia, la cancellazione sicura di Intel non è facile da automatizzare. AFAIK deve essere fatto dall'app GUI di Windows di Intel, può essere eseguito solo su un'unità vuota di non avvio e così via. Vedi pagina 21 e successive in Documenti Intels.
L'altra opzione, cancellazione sicura ATA:
Un'altra opzione è emettere un comando ATA Secure Erase tramite fx HDPARM su Linux. Questo sarà molto più facile da automatizzare tramite gli script.
Se l'unità implementa ATA Secure Erase in modo "buono", ci si dovrebbe aspettare almeno che elimini il "livello di traduzione flash" (FTL). La tabella FTL contiene il mapping tra i settori logici (che il sistema operativo "vede") e le pagine fisiche di NVRAM sull'unità stessa. Con questa tabella di mappatura distrutta, dovrebbe essere molto difficile - ma probabilmente non impossibile - recuperare i dati dall'unità.
Tuttavia, non sono a conoscenza di studi che hanno dimostrato che ATA Secure Erase è implementato in modo coerente e ben implementato su tutte le unità del produttore, quindi sono titubante nel dire che funzionerà sempre - dovresti leggere la documentazione tecnica del produttore.
Per una singola partizione:
Mentre leggo i commenti ad altre risposte, sembra che OP voglia solo cancellare in modo sicuro singole partizioni. Un buon modo per farlo sarebbe quello di creare solo volumi crittografati , fx usando LUKS o TrueCrypt . In questo modo è possibile cancellare in modo sicuro il volume eliminando la chiave di crittografia, in modo simile allo schema di crittografia dell'intero disco sull'unità.
Conclusione:
Se vuoi davvero saperlo, leggi il documento collegato al blog di Sophos e leggi le note tecniche dei produttori di unità relative alla cancellazione sicura. Tuttavia, se si desidera cancellare "bene" in modo sicuro, allora un SSD con crittografia completa del disco e una cancellazione e una sostituzione sicure delle chiavi di crittografia è probabilmente la scelta migliore. In alternativa, utilizzare la crittografia a livello di sistema operativo e gettare la chiave quando si desidera cancellare i dati in modo sicuro.