In fast allen Fällen sollte es genügen, nach dem Löschen den freien Speicher komplett mit irgendwas zu überschreiben, und dann wieder zu löschen. Wenn dann jemand die gelöschten Daten wieder sichtbar macht, findet er nur die IRGENDWAS-Daten.
In der Praxis kann es heikel sein, wenn die Datei auf der gleichen Partition ist, wie das System, denn das System wird nervös, wenn es auf die letzten 100 MB zugeht. Es schreibt ja selbständig gerne zwischendurch auf die Platte, also etwa in Logdateien, so dass man am besten eine Konsole offen hat, in der das Kommando zur Löschung der Übedeckungsdateien schon fix und fertig vorbereitet ist, so dass ein Enter genügt, um Platz wieder freizuräumen.
Je mehr Platz auf der Platte noch frei ist, desto geringer die Chance, dass man im letzten Moment den Platz nicht überschreibt, an dem die Datei vorher lag.
In der Praxis interessant ist, was das für eine Datei war, welches Format, welche Größe, und welche Art an Information darin gespeichert war. Angenommen es war die Geheimzahl Deines Nummernkontos in der Schweiz, eine 12-stellige Nummer, sonst nichts. Dann könntest Du mit Linuxbordmitteln 1.000.000 solcher Dateien mit falscher Ziffernfolge erzeugen, diese löschen und ein Angreifer, selbst wenn er die Datei wiederherstellen kann, weiß nicht, welches die richtige ist, und ob sie überhaupt dabei ist.
Oder es war ein Bekennerbrief mit dem Inahlt:
"Am 1.4.2021 haben Frank und ich die OPEC-Zentrale in die Luft gesprengt." Dann variierst Du das Datum auf 365 Weisen, den Vornamen auf 20 und das Ziel auf 50, und vefasst 365.000 gleich strukturierte, aber inhaltlich unterschiedliche Fakeschreiben, und das gelöschte beweist dann auch nach Rekonstruktion wenig.
Außerdem wäre es leicht möglich, über den Charakter der Datei mit uns zu kommunizieren. Wenn es dagegen ein kompromittierendes Photo ist, ist es schwieriger.
Außerdem ist die Frage, was die Datei für die Hände, in die sie nicht gelangen soll, maximal wert ist. Ein Angreifer mit nahezu unlimitierten Budget und ebensoviel Zeit ist schwieriger abzuahlten als ein neugieriger kleiner Bruder.
Ein Angreifer, der nicht weiß, wonach er sucht, wird nicht eine gelöschte Datei auf Deinem System finden, sondern - je nach Größe des Datenträgers Millionen pottentielle Dateien. Wenn jmd. weiß, was für ein Dateityp gesucht ist - beispielsweise eine PDF-Datei, dann kann er am Beginn jedes Blocks die ersten paar Bytes lesen, ob das der Beginn einer PDF-Datei sein kann, und das ganze automatisieren, und dann 4 oder 400 Dateien finden, die er einzeln sichtet.