Obrigado pela força, ja testei todos as dicas, nenhuma funcionou, só falta utilizar o windows xp, vou ver e posto o resultado.
Note que, segundo o fabricante, não vai conseguir em **nenhum** sistema operacional, não é apenas no Linux que não consegue, segundo eles também não conseguirá usando o Windows ou o Mac ou em outros termos, isso aí foi feito com essa específica finalidade.
Estive vendo lá mais detidamente o github do script sobre o qual trabalhamos e numa melhor interpretação parece que também o próprio script segue a regra geral estabelecida pelo fabricante, qual seja, se o disco está "travado" (lock), portanto, criptografado, somente o detentor da passphrase é que pode abrir (unlock) e, por conseguinte, somente aberto é que poderá ser formatado.
Execute o script usando a opção -s que da forma longa é --status (duplo hífen) antes da opção.
Essa trava parece estar no nível do firmware. Como se sabe e qualquer um que já abriu um computador sabe disso, um disco rígido possui, em si, uma placa controladora, que evidentemente possuiu um firmware correspondente, que afinal de contas continua sendo apenas um código de computador, instruções de programa, apenas que residente, e é lá que reside essa instrução de não gravar se o estado for lock (=travado).
Um programa qualquer de formatação ou de gerenciamento de partição manda uma ordem segundo o padrão estabelecido, porém o hardware não obedece, vez que a controladora do disco está instruída para isso. Na essencia é essa a interpretação que no momento faço do fato.
Aqueles relatos que vimos de quem aqui e acolá conseguiu usando esse ou aquele programa é porque tais programas, por uma circunstância puramente casual, encontrou uma brecha nas instruções da controladora, mas veja que se trata de algo casual mesmo.
Se esse raciocínio estiver correto, e parece que está, então se trata de uma situação complexa, porque o firmware é um código proprietário, de rigor ninguém sabe exatamente o que há lá, exceto o próprio fabricante e regravar um firmware pode depender de equipamento especial, dependendo do tipo de memória física utilizada (eeprom, Electrically-Erasable Programmable Read-Only Memory, etc) e ainda que não fosse sempre é e será delicado alterar um firmware sem saber exatamente o que o projetista fez.
Vamos raciocinar se há alguma consistência nisso.
Se é uma partição então a tabela de partições tem que estar gravada na área MBR do disco e, assim, ainda que de forma direta (bypass software específico de formatação) deveria ser possível acessar por um editor hexa direto. Pode não dar para recuperar dados criptografados, pela óbvia razão da inexistência da passphrase, mas simplesmente apagar qualquer coisa que haja lá deveria ser possível.
Supondo que o registro existente nesse disco seja ainda do tipo MBR convencional, como se sabe então ele contém 512 bytes de informação da estrutura do disco, dos quais 446 bytes são reservados para o setor de boot e nos outros 64 bytes está a tabela de partição e os 2 restantes a assinatura.
Caso se faça um dd, que é um comando binário, sobre a área da mbr, zerando o que há lá, então deveria ser possível reescrever a tabela de partições.
Mas segundo a informação que temos o dd zeroes não funcionou!
Também uma formatação de baixo nível (LLF - Low Level Format) deveria resolver a questão e uma ferramenta para isso, no Linux, poderia ser o hdparm, mas como vimos sequer se obtém alguma informação por ele.
Claro que existem outras ferramentas de LLF que podem ser experimentadas, mas se realmente a trava estiver no firmware, então realmente não irá destravar, não irá funcionar.