Na verdade, o sistema de arquivos ainda está montado e algumas gravações são armazenadas em buffer, o que significa que ainda estão na RAM aguardando para serem gravadas no disco. Digamos que dd
substitui corretamente tudo, e logo atrás os buffers estão sendo liberados e alguns dados potencialmente sensíveis estão sendo gravados de volta no disco. Então, não, isso não é uma maneira segura de limpar um disco.
Você pode evitar esse problema primeiro remontando em modo somente leitura o sistema de arquivos raiz e quaisquer outros sistemas de arquivos que estejam no disco (ou desmontando-os completamente, mas não será possível com o sistema de arquivos raiz) e então, nenhuma escrita mais deve ser permitida nos sistemas de arquivos (portanto, nenhum buffer para liberar), então seu comando deve estar seguro agora, mesmo que ainda seja uma má idéia em caso de pânico, porque leva muito tempo.
Se você quiser ter algum tipo de recurso de exclusão de pânico, sugiro criptografar seu disco com o LUKS (o instalador do Ubuntu pode fazer isso) e depois seguir minha resposta no Security Stack Exchange . Isso envolve limpar o cryptheader, que tem apenas 2MB de tamanho e leva menos de um segundo para sobrescrever. Em seguida, reinicie o sistema e as chaves de criptografia de disco desaparecerão da memória, sem nenhuma maneira de restaurá-las, uma vez que o próprio cryptheader também desapareceu.