正しい方法は3つあります。
ですが、3,4,6,7,8,11と最大勢力が
「リカバリーやフォーマットでイイ」という誤った認識です。
リカバリーやフォーマットが、一番いい方法ではありませんし
読み込みが困難になるわけでもありません。
HDDの仕組みは、簡単に、ごく簡単に、誰でも理解できるように説明すると
a.金属やガラスによる円盤
b.磁性体
c.読み書きヘッド
d.ヘッド駆動モーター
e.HDD側制御基板
f.ケーブル
g.HDDインターフェイス
h.デバイスドライバー
i.ファイルシステム
j.OSによるファイル操作
k.アプリケーション
という多くの要素から成り立っています。
3,4,6,7,8,11で示唆されるのは
j,k,iのレベルの削除でしかありません。
ですから、デバイスドライバーレベルからのアクセスで
ファイルの痕跡を探し出し、復元できる可能性が高くなります。
リカバリーやOSのインストール作業は
ほとんどの場合、HDDのOSがあった場所に書き直すだけです。
ですから、jレベルのファイル管理情報は消えますが
一般的に、データがあったところは上書きされず残っているわけです。
ですから、k.アプリケーションのレベルからOSのファイル操作やファイルシステムを無視して
デバイスドライバーをほぼ直接扱うことによって
痕跡を消すことができます。
たしかに12で指摘されるように、書かれた情報はアナログレベルでのゼロにはなりません。
ただ、デジタルレベルのゼロになれば、実用上は問題がありません。
デバイスドライバーレベルでゼロが書き込まれれば
デバイスドライバーレベルで読み出せる情報はゼロでしか無いのです。
ですから、それはいわゆるデータ抹消ツールなどでの処置が有効であることを意味し
ローレベルフォーマットでも同じような効果が得られます。
10で挙げられているような米国防総省が提示する消去のシーケンスは
ほかにも、DBANなどいくつかの無償のツールで可能です。
個人的には、その処理内容を第三者が検証できるDBANのようなOSSのものを使いたいと思います。
ただ、米国防総省のような組織が規定するように、それはそれだけ高度な攻撃を想定したものです。
hレベルからeレベルまでの間は、ただの配線なわけですが
h.デバイスドライバーレベルでゼロが書かれれば、eレベルより上で読み出せるデータはゼロなのです。
米国防総省などが恐れるのは、HDD自体を解体し
中の磁気ディスクを磁気顕微鏡で読み取り、0で上書きされる前のアナログレベルの残留磁気を読み
そこから、書かれていた情報を復元するというものです。
制御基板のバッファーを解析するというアプローチもあるかもしれません。
ともかく、悪質なストーカーがいても、普通そこまでやることはできません。
そのための機材にかかる費用を考えれば、クレジットカードの番号一つのためにやるほど簡単でもありません。
ですから、ローレベルフォーマットや、ddコマンドなどによるゼロクリア(ゼロフィル)でも
実用上の問題は無いと考えることができます。
そういう意味で、正しい3つの方法は
取り出してHDDを物理破壊するという方法
(えてして、HDDが破壊できるほどの威力のあるハンマーは一般家庭にありません)
ゼロクリアやローレベルフォーマットなどの簡易なソフトウェア処置で満足するという方法
(それでもかなりの処理時間がかかりますし、HDDを動かすためにPCは動かないといけません)
国家レベルのスパイさえも退ける、万全の完全消去という方法
(一日で終わるわけが無いじゃんくらい念入りに処理が行われます)
というわけです。