Nunca coloque um SSD em zero. No mínimo, isso desgastará parte da vida útil da gravação do SSD com pouco ou nenhum benefício. No pior cenário extremo, você pode colocar o controlador do SSD em um estado de desempenho reduzido (temporariamente) .
A partir desta fonte :
Substituir repetidamente o disco inteiro com várias repetições pode destruir com êxito os dados, mas, devido à FTL (Firmware Translation Layer), isso é consideravelmente mais complicado e demorado do que nas unidades de disco rígido tradicionais. Com base em seus resultados, é uma opção pouco atraente
Sua melhor opção, apagar com segurança por meio de criptografia de disco completa:
Alguns SSDs modernos podem usar criptografia de disco completo - exemplos são os novos 320 drives da Intel e alguns da série Sandforce 2200. Essas unidades podem ser apagadas com segurança de maneira simples e rápida, sem nenhum desgaste da unidade. A unidade usa criptografia AES para todos os dados gravados; portanto, uma exclusão segura significa simplesmente excluir a chave AES antiga e substituí-la por uma nova. Isso efetivamente torna irrecuperáveis todos os dados 'antigos' da unidade.
No entanto, a exclusão segura da Intel não é fácil de automatizar. AFAIK deve ser feito a partir do aplicativo GUI para Windows da Intel, só pode ser executado em uma unidade sem inicialização vazia e assim por diante. Consulte a página 21 e seguintes na documentação do Intels.
Sua outra opção, apagamento seguro do ATA:
Outra opção é emitir um comando ATA Secure Erase via fx HDPARM no Linux. Isso será muito mais fácil de automatizar via script.
Desde que a unidade implemente o ATA Secure Erase de uma maneira 'boa', é de se esperar que ela exclua pelo menos a "camada de conversão de flash" (FTL). A tabela FTL mantém o mapeamento entre os setores lógicos (que o sistema operacional 'vê') e as páginas físicas da NVRAM na própria unidade. Com essa tabela de mapeamento destruída, deve ser muito difícil - mas provavelmente não impossível - recuperar dados da unidade.
No entanto, não conheço nenhum estudo que demonstre que o ATA Secure Erase seja consistente e bem implementado em todas as unidades do fabricante, por isso hesito em dizer que sempre funcionará - você deve ler a documentação técnica do fabricante.
Para uma única partição:
Enquanto leio os comentários para outras respostas, parece que o OP quer apagar com segurança apenas partições únicas. Uma boa maneira de fazer isso seria criar apenas volumes criptografados , por exemplo, usando LUKS ou TrueCrypt . Dessa forma, você pode apagar com segurança o volume descartando a chave de criptografia, semelhante ao que o esquema de criptografia de disco completo na unidade faz.
Conclusão:
Se você realmente quer saber, leia o artigo vinculado ao blog da Sophos e leia as notas técnicas dos fabricantes de unidades relacionadas à exclusão segura. No entanto, se você deseja uma exclusão segura 'boa', um SSD com criptografia completa do disco e uma limpeza e substituição segura das chaves de criptografia provavelmente é a melhor opção. Como alternativa, use a criptografia no nível do sistema operacional e jogue fora a chave quando desejar que os dados sejam apagados com segurança.