Реальное удаление данных в интернете — фикция, которую продают пользователям. Представьте удаление как соглашение с барменом: вы просите выкинуть ваш стакан, а он просто ставит его в мойку за барной стентой. Сам стакан остаётся, и кто угодно может им воспользоваться. Только в цифровом мире таких барных стоек тысячи, а стаканы копируются миллионами. https://seberd.ru/6771
Как данные попадают в слитые базы
Регистрация на сайте создаёт иллюзию приватного контракта между вами и сервисом. Со временем этот сервис обрастает инфраструктурой: подключаются сторонние CRM, аналитические системы, сервисы рассылок и партнёрские SDK. Ваши данные начинают жить в десятках мест одновременно.
Слив происходит не всегда из-за хакерской атаки. Чаще виноваты ошибки конфигурации, уязвимости в сторонних аналитических SDK или партнёрских API. Достаточно одной утечки в системе email-рассылок, чтобы под угрозой оказались данные всех её клиентов — десятков разных сервисов.
Ключевая проблема — потеря контроля. Передав данные третьей стороне, исходный сервис физически не может гарантировать их безопасность или полное удаление по вашему запросу. У вас нет учётной записи в этих маркетинговых или аналитических платформах, чтобы управлять своими данными там.
Современный ландшафт слитых баз
Сегодня слитая база, это не монолитный файл. Это экосистема. Исходный дамп обрабатывается, обогащается данными из других утечек, разбивается на тематические подборки и распространяется по разным каналам.
Формат данных стал сложнее: помимо email и телефона, в дампах теперь часто встречаются внутренние идентификаторы пользователей, хэши паролей с указанием алгоритма, токены сессий и даже история действий.

Поиск своих данных: иллюзия контроля
Публичные сервисы проверки утечек дают лишь частичную картину. Они работают с открытыми и общедоступными источниками. Основной массив данных циркулирует в закрытых коллекциях, доступ к которым продаётся или обменивается в узких кругах.
Отрицательный результат такой проверки не означает, что ваших данных нет в утечках. Это значит лишь, что их нет в той конкретной публично известной коллекции, с которой работает сервис.
Анатомия «удаления» в сервисе
Нажатие кнопки «Удалить аккаунт» запускает формальный процесс. Вот что происходит на самом деле.
| Уровень данных | Что происходит при удалении | Вероятность реального удаления |
|---|---|---|
| Активная операционная БД | Запись помечается как удалённая или очищается. Доступ для пользователя блокируется. | Высокая |
| Системы аналитики (Яндекс.Метрика, etc.) | Данные остаются в виде обезличенной статистики. Привязка к конкретному пользователю может сохраняться через внутренние ID. | Низкая. Зависит от настроек интеграции. |
| Маркетинговые/CRM-платформы | Ваш контакт (email/телефон) часто остаётся в списках рассылок. Удаление требует отдельной синхронизации. | Очень низкая |
| Архивы и резервные копии | Данные сохраняются в бэкапах на случай отката системы. Срок хранения регулируется внутренней политикой. | Нулевая до истечения срока хранения бэкапа |
| Логи серверов и CDN | Запросы с вашими данными (IP, User-Agent) остаются в лог-файлах, которые редко подчищаются. | Практически нулевая |
Удаление в исходном сервисе, это лишь верхушка айсберга. Основная масса данных продолжает существовать в распределённой экосистеме, которую сам сервис уже не контролирует.
Почему удалить данные из слитой базы нельзя
Слитая база перестаёт быть базой данных в традиционном понимании. Она становится цифровым артефактом — файлом. Этот файл скачивается, переименовывается, разбивается на части, заливается на другие сервера, продаётся и перепродаётся.
Даже если бы существовал механизм принудительного удаления записи из файла, он был бы бесполезен против миллионов его копий на личных компьютерах и серверах по всему миру. Юридический запрос к «владельцу» не поможет, потому что владельцев — тысячи, и большинство из них анонимны.
Границы регуляторики: почему 152-ФЗ бессилен перед сливами
152-ФЗ регулирует отношения между субъектом данных и их оператором. Как только данные покидают инфраструктуру оператора в результате утечки, они выходят из сферы действия этого закона.
Регулятор может оштрафовать компанию за недостаточную защиту, повлёкшую утечку. Но у него нет и не может быть механизмов, чтобы заставить анонимных распространителей удалить скачанные файлы. Слитые данные попадают в правовой вакуум, где они одновременно являются и незаконно распространяемым активом, и нестираемым цифровым следом.
Требования об удалении данных по запросу субъекта, прописанные в законе, технически невыполнимы в отношении уже скомпрометированной информации.
Практические шаги после обнаружения данных в утечке
Основная цель — не удалить неудаляемое, а снизить операционные риски. Действуйте по приоритету:
- Смена учётных данных. Смените пароли везде, где использовался скомпрометированный email или телефон. Особое внимание — сервисы, где возможен подбор по хэшу пароля из утечки.
- Внедрение двухфакторной аутентификации (2FA). Там, где её нет — подключите. Предпочтительно использовать не SMS, а приложения-аутентификаторы.
- Сегментация идентификаторов. Заведите отдельный email для важных сервисов (банк, госуслуги) и не используйте его на развлекательных или коммерческих сайтах.
- Мониторинг активности. Включите уведомления о подозрительных входах и действиях в ключевых аккаунтах.
Долгосрочная стратегия: сосуществование со своим цифровым следом
Понимая, что данные нельзя стереть, можно выстроить поведение, которое минимизирует их ценность для злоумышленников.
- Минимизация «цифровой поверхности». Не регистрируйтесь «просто посмотреть». Используйте временные email и виртуальные номера для одноразовых действий.
- Скептицизм к сбору данных. Если сервис запрашивает номер телефона для восстановления пароля в соцсети, это избыточно. Ищите альтернативы или отказывайтесь.
- Регулярный аудит подписок. Раз в полгода проходите по старым сервисам и удаляйте неиспользуемые аккаунты. Это сокращает число активных источников потенциальных утечек.
- Использование менеджеров паролей. Они не только хранят уникальные сложные пароли, но и позволяют быстро их все сменить в случае компрометации основного email.
Данные в интернете можно только потерять, но нельзя удалить. Слитые базы, это не аномалия, а побочный продукт современной цифровой экосистемы, построенной на копировании и интеграции.
Защита теперь заключается не в попытках стереть прошлое, а в выстраивании такой модели работы, при которой компрометация одного набора данных не открывает доступ к критически важным активам. Это сдвиг парадигмы от защиты конфиденциальности к управлению цифровыми рисками, где ваши утекшие данные считаются публично известными по умолчанию.