La creencia científica actual sugiere que la información nunca puede crearse ni destruirse, por lo que cuando empiezas a hablar de "hasta el fin del mundo", debes comprender que estás estableciendo una barra marcadamente alta.
Cada dispositivo trata el proceso de sobrescribir los datos existentes de manera diferente, por lo que solicitar el estado actual de las cosas en un conjunto diverso de dispositivos con el nivel de certeza que busca es una tarea desalentadora. Para algunos dispositivos como EEPROM, es bastante razonable asumir que la información sobrescrita es casi imposible de recuperar. Para otros, como los discos duros, no hay ninguna garantía particular en cuanto a qué sectores usará un sistema operativo, por lo que es plausible que los datos no se sobrescriban, incluso con el uso continuo. Es por eso que las empresas producen herramientas de borrado del disco duro que afectan explícitamente a todos los sectores en un disco.
De esta pregunta y su otra pregunta con detalles igualmente vagos , formato incorrecto y un tono que clasificaría como un poco histérico, recomendaría que se detenga por un momento y desarrolle lo que la industria llama un "Modelo de amenaza". Este modelo de amenaza está diseñado para capturar las capacidades y la intención de los adversarios que enfrenta. Una vez que haya desarrollado uno, puede ser más fácil desarrollar preguntas procesables para las cuales la comunidad pueda ayudarlo. Un Modelo de amenaza le permite reconocer que hay un costo asociado con la seguridad y le permite equilibrar ese costo de una manera racional. Es lo que le permite darse cuenta de que, al apagar un dispositivo termonuclear sobre su computadora, será altamente efectivo para sanear los datos, hay mejores maneras de hacerlo.