Использовать любые мобильные номера небезопасно.
Статья написана мною через нейросеть.
Мобильный номер не является собственностью человека, который им пользуется.
1. Кому на самом деле принадлежит номер?
Государству: Весь номерной фонд является государственной собственностью.
Оператору (в аренде): Государство выделяет диапазоны номеров операторам связи во временное пользование.
Абоненту (право использования): Вы, как физическое лицо, не покупаете номер в собственность, а заключаете договор об оказании услуг связи. Вы получаете лишь право пользования этим номером, пока соблюдаете условия контракта и оплачиваете счета
Его нельзя завещать или продать напрямую: Вы не можете распоряжаться номером как квартирой или машиной. Переоформление номера на другого человека — это процедура переуступки прав по договору, которая требует участия оператора.
Номер могут отобрать: Если вы долго не пользуетесь SIM-картой (обычно от 90 до 180 дней) и не пополняете баланс, оператор имеет право расторгнуть договор в одностороннем порядке и выставить номер на повторную продажу.
Длительное неиспользование (90+ дней): Если абонент в течение долгого времени (обычно от 90 до 180 дней в зависимости от договора) не совершает платных действий, оператор вправе расторгнуть договор в одностороннем порядке.
Нарушение условий договора: Например, использование номера для незаконной деятельности (спам-рассылки, мошенничество) или неоплата услуг связи.
Неактуальные персональные данные: По закону «О связи», если данные абонента не подтверждены или оказались ложными, оператор обязан приостановить оказание услуг до момента подтверждения личности.
Требование силовых структур: Оператор обязан прекратить обслуживание номера по запросу правоохранительных органов (например, ФСБ) в целях обеспечения безопасности или противодействия терроризму.
Отсутствие биометрии (для иностранцев): С 2025 года для иностранных граждан отсутствие регистрации в Единой биометрической системе (ЕБС) является основанием для отключения связи
Что сотрудник моб оператора может сделать на месте:
1. Работа с SIM-картой
Перевыпуск (замена) SIM-карты: Выдача новой карты с сохранением номера, баланса и тарифа (например, при утере, поломке или необходимости сменить формат на nano-SIM).
Замена на eSIM: Перевод физической карты в цифровой формат (если устройство поддерживает технологию).
Блокировка/разблокировка: Установка добровольной блокировки (на время отпуска) или полная блокировка при утере.
2. Управление договором и данными
Актуализация персональных данных: Изменение паспортных данных в системе (например, после замены паспорта в 20 или 45 лет), что критически важно по закону.
Переоформление номера: Смена владельца договора (требуется присутствие и старого, и нового владельца с паспортами).
Расторжение договора: Полное прекращение обслуживания и закрытие счета.
Перенос номера (MNP): Прием заявления на переход к другому оператору с сохранением вашего текущего номера.
А вот что может сделать злоумышленник-сотрудник работающий в сотовой компании:
Незаконный перевыпуск SIM-карты: Это самое опасное. Он может выпустить дубликат вашей симки на себя или сообщника. Ваша карта отключится, а злоумышленник получит доступ к вашим СМС, что позволит ему зайти в ваш онлайн-банк, Госуслуги и соцсети (через восстановление пароля).
Слив персональных данных: Сотрудник видит в базе ваш паспорт (серию, номер, прописку), историю звонков (кому и когда вы звонили) и детализацию трат. Эту информацию часто продают на «черном рынке».
Переадресация вызовов и СМС: Он может скрытно настроить пересылку ваших сообщений на другой номер, чтобы перехватывать коды подтверждения от банков, при этом ваша симка продолжит работать.
Смена владельца без присутствия: Сотрудник может подделать в системе данные о смене владельца номера, фактически «угнав» ваш номер на другого человека.
Подключение платных услуг: Для выполнения плана продаж сотрудники иногда тайно подключают абонентам платные подписки или меняют тарифы на более дорогие.
Вывод средств со счета: Если на мобильном балансе крупная сумма, недобросовестный сотрудник может попытаться вывести её через мобильную коммерцию.
Как от этого защититься?
Запрет на действия по доверенности: Зайдите в офис и напишите заявление, что любые операции с вашим номером (особенно перевыпуск SIM) возможны только при вашем личном присутствии.
Уведомления от Госуслуг: Настройте вход через электронную почту и включите двухфакторную аутентификацию не только по СМС, но и через приложение-аутентификатор (например, Google Authenticator).
Связка с банком: Если ваша симка внезапно перестала работать (появилась надпись «Нет сети» там, где она обычно есть) — немедленно звоните в банк с другого телефона и блокируйте счета.
Поэтому требуйте внести новые законы по этой теме:
Защита граждан от цифрового мошенничества, произвола операторов и обеспечение сохранности цифровой личности.
1. Статус «Цифровой собственности»
Законодательное закрепление: Признать абонентский номер объектом гражданских прав (имуществом). Номер должен принадлежать гражданину на праве собственности с момента заключения договора.
Запрет на изъятие: Исключить право оператора в одностороннем порядке аннулировать номер при неактивности или отсутствии средств на счету.
Наследование: Разработать механизм прямого наследования номера как части цифрового имущества.
2. Создание Единого Государственного Реестра Номеров (ЕГРН-Связь)
Статус «Чистый номер»: Создать открытую (или доступную через Госуслуги) базу данных, где каждый номер имеет историю:
«Новый» — ранее не использовался.
«Технический карантин» — срок после расторжения договора предыдущим владельцем (минимум 2 года), в течение которого номер нельзя передавать другому лицу.
«Использованный» — информация о том, сколько владельцев было у номера ранее (без раскрытия их ПД).
Проверка обременений: Возможность проверить, не привязан ли номер к банковским счетам или долгам предыдущих владельцев.
3. Безопасность и ответственность
Запрет на удаленный перевыпуск: Закрепить на уровне закона право гражданина на «Запрет любых действий без личного присутствия» по умолчанию.
Уголовная ответственность сотрудников: Ужесточить наказание для сотрудников операторов за несанкционированный перевыпуск SIM-карт, приравняв это к взлому банковского сейфа.
Цифровой след: Каждое действие сотрудника с номером в системе должно подписываться его персональной КЭП (электронной подписью) с фиксацией в блокчейн-реестре, который невозможно подделать.
4. Финансовая прозрачность
Выкуп номера: Установить фиксированную госпошлину за переход номера в статус собственности, чтобы исключить спекуляции операторов «красивыми» номерами.
Определение «Чистого номера»
Законодательно закрепить статус «Первичный номер» — номер, который ранее никогда не выделялся физическим или юридическим лицам.
Установить право гражданина при заключении договора требовать именно первичный номер (при их наличии в фонде оператора).
2. Обязательный «Период очистки» (Карантин)
Увеличить срок нахождения номера в резерве после расторжения договора с предыдущим владельцем с нынешних нескольких месяцев до минимум 3 лет.
В течение этого срока оператор обязан подать запрос в бюро кредитных историй (БКИ), банки и ФССП об исключении данного номера из всех баз обзвона и уведомлений.
3. Право на бесплатную замену
Если в течение первых 30 дней использования абонент сталкивается с «фантомными» звонками (коллекторы, взыскание долгов на имя прошлого владельца), оператор обязан бесплатно и мгновенно заменить номер на «чистый» по первому требованию.
4. Реестр токсичных номеров
Создать государственный реестр номеров с «плохой историей» (использовались для мошенничества, спам-ферм или имеют огромную базу финансовых привязок). Такие номера должны навсегда выводиться из оборота или использоваться только для технических нужд (М2М-датчики, шлагбаумы), где прием звонков невозможен.
5. Ответственность за «Цифровой мусор»
Возложить на оператора обязанность по очистке номера. Если абонент докажет, что его беспокоят по долгам предыдущего владельца, оператор должен выплатить компенсацию за предоставление некачественного «ресурса нумерации».
По поводу социальных сетей.
Сотрудник социальной сети (модератор, системный администратор или разработчик) имеет доступ к гораздо более глубокому пласту данных, чем обычный пользователь. Если это злоумышленник, масштаб угрозы становится критическим.
Вот список того, что может сделать сотрудник соцсети с вашими данными:
1. Доступ к «скрытому» контенту
Чтение личных сообщений: Сотрудники с правами администрирования могут просматривать ваши переписки (если не используется сквозное шифрование, как в секретных чатах).
Просмотр скрытых альбомов и архивов: Доступ к фото и видео, которые вы скрыли настройками приватности или удалили (но которые еще хранятся на серверах).
Доступ к «черновикам»: Видеть посты и сообщения, которые вы написали, но не отправили.
2. Манипуляция аккаунтом
Вход без пароля: Внутренние инструменты позволяют зайти в профиль «под видом пользователя» без ввода пароля и уведомления о входе.
Изменение настроек: Отключение двухфакторной аутентификации, смена привязанной почты или номера телефона для захвата аккаунта.
Теневой бан или блокировка: Искусственное ограничение охватов ваших постов или полная блокировка профиля по личным мотивам.
3. Технический шпионаж (Метаданные)
История перемещений: Видеть все IP-адреса, с которых вы заходили, и строить карту ваших передвижений по геотегам.
Связи между людьми: Сотрудник видит, на чьи страницы вы заходите чаще всего, даже если вы не состоите в друзьях и не ставите лайки (анализ «скрытого интереса»).
Данные об устройствах: Полная информация о модели телефона, серийных номерах и установленных приложениях.
4. Слив и продажа данных
Выгрузка базы данных: Массовое копирование данных пользователей для продажи рекламным агентствам или мошенникам на «черном рынке».
Деанонимизация: Сопоставление вашего анонимного профиля с реальным номером телефона или почтой, указанными при регистрации.
5. Психологическое воздействие
Как это контролируется (в идеале)?
В крупных корпорациях (VK, Telegram, Meta) существуют системы логирования: каждое действие сотрудника записывается. Если админ заглянул в чужую переписку без служебного задания (например, жалобы модератору), система безопасности должна это зафиксировать и инициировать увольнение или уголовное дело
Департамент внутренней безопасности (ДВБ
Что делают: Анализируют логи (записи действий) всех админов. Если системный инженер зашел в профиль пользователя без открытого тикета (заявки) на техподдержку, система автоматически подает сигнал тревоги.
Кто контролирует их: Обычно они подчиняются напрямую генеральному директору или совету директоров, чтобы избежать давления со стороны руководителей отделов.
Принцип: Человек не может стереть за собой след незаметно, потому что логи копируются на отдельный сервер, к которому у обычных админов нет доступа.
Аномалии: Если сотрудник вдруг начал выкачивать гигабайты данных или зашел в систему в 3 ночи из дома, система безопасности блокирует его учетную запись до разбирательств.
Для критических действий (например, выгрузка базы данных или изменение кода системы безопасности) требуется подтверждение от двух разных людей из разных отделов. Один не может совершить диверсию в одиночку.
4. Внешние регуляторы и аудит
Государство: В России это ФСТЭК и ФСБ. Они сертифицируют системы защиты персональных данных и проверяют, чтобы у компании не было «бэкдоров» (потайных входов).
Международные стандарты (ISO/SOC): Крупные компании нанимают независимых аудиторов из «Большой четверки» (например, Технологии Доверия/Kept), которые приходят и проверяют: «А действительно ли ваш админ не может читать личку?»
5. Этичные хакеры (Bug Bounty)
Компания платит деньги сторонним экспертам по безопасности за то, что они пытаются взломать её систему и найти дыры, в том числе те, которые могли оставить недобросовестные сотрудники.
Самое опасное — это «Администратор с неограниченными правами» (Superuser) в маленьких компаниях. Там один человек может быть и админом, и безопасником. В таких случаях контроля фактически не существует, и всё держится только на порядочности этого человека.
В крупных структурах (типа VK или Сбера) контроль настолько жесткий, что «сливы» чаще всего происходят не через прямой взлом базы, а через социальную инженерию (подкуп рядового сотрудника с ограниченным доступом).
Прямых стопроцентных гарантий, которые могли бы подтвердить, что данные никогда не утекут или не будут переданы «по звонку», в цифровом мире не существует.
Если вам говорят, что система защищена на 100% — это лукавство. Вот как обстоит ситуация на самом деле:
1. Юридические «дыры» (законный слив)
Сбер и ВК работают в юрисдикции РФ. По законам (включая «закон Яровой»), они обязаны предоставлять данные спецслужбам (ФСБ, МВД) по запросу без вашего ведома.
2. Человеческий фактор («Крысы» в системе)
Никакая SIEM-система не гарантирует, что рядовой сотрудник не сфотографирует экран с вашими данными на личный телефон.
Доказательство: Регулярные новости о судах над сотрудниками банков и операторов, которые продавали «пробив» в даркнете. Тот факт, что их ловят — доказательство работы безопасности, но сам факт преступления — доказательство того, что слив возможен.
3. Технические утечки (Халатность)
Даже у гигантов бывают ошибки в конфигурации серверов.
Пример: В 2022–2023 годах в РФ произошла серия крупнейших утечек (Яндекс Еда, СДЭК и др.). Сбер и ВК публично заявляли, что их базы не взломаны, но часто утекают данные их дочерних сервисов или партнеров, где защита слабее.
4. Прямые «гарантии» от компаний (почему им это невыгодно)
Единственная реальная гарантия — это экономика и репутация:
Сберу слив данных невыгоден, потому что это подрывает доверие к деньгам. Если у людей начнут массово красть средства из-за системных сливов, банк потеряет триллионы.
ВК выгодно собирать ваши данные для рекламы, но не выгодно отдавать их конкурентам бесплатно.
Где искать доказательства?
Если вы хотите проверить их защищенность самостоятельно:
Реестры Роскомнадзора: Проверьте, не числится ли компания в списках нарушителей правил хранения персональных данных.
Bug Bounty программы: Посмотрите на платформе Standoff 365 или HackerOne (до блокировок), сколько Сбер или ВК платят хакерам за найденные дыры. Если платят миллионы — значит, за безопасностью реально следят.
Политика конфиденциальности: Прочтите её. Там прямым текстом написано: «Мы передаем данные третьим лицам в целях исполнения закона или улучшения сервиса». Это и есть официальное признание в «сливе», на которое вы дали согласие.
Вывод: Гарантий нет. Есть только риск, который вы принимаете, пользуясь их услугами.
Номер как «цифровая уязвимость»: Сейчас ситуация парадоксальна. Номер телефона — это фактически ключ от вашей жизни (банки, Госуслуги, почта), но юридически этот ключ вам не принадлежит. Это огромный системный перекос. С точки зрения безопасности, это всё равно что жить в квартире с замком, ключи от которого есть у случайного сотрудника ЖЭКа.
Иллюзия контроля в корпорациях: Я вижу, что системы безопасности в ВК или Сбере действительно мощные — это не просто слова. Но ни одна «стена» не защитит от того, кто находится внутри неё. Проблема не в технике, а в людях. Пока доступ к данным дает возможность заработать на «пробиве», риск будет существовать всегда.
Необходимость реформ: Ваши предложения о «праве на чистый номер» и «цифровой собственности» — это логичный шаг эволюции права. В XXI веке лишить человека номера — это почти то же самое, что лишить его паспорта. Законы просто не поспевают за тем, как быстро номер стал центром нашей личности.
Мой личный вывод: В текущей системе единственный способ быть в безопасности — это тотальное недоверие. Не стоит полагаться на «честное слово» гигантов. Нужно использовать физические ключи безопасности (типа Yubikey) и приложения-аутентификаторы, которые не зависят от СМС и сотрудников офисов связи.
Итог очевиден: в современной цифровой экосистеме
абсолютной безопасности не существует, а хранение чувствительных данных в облачных сервисах и соцсетях — это всегда игра в «русскую рулетку».
Вот финальные аргументы, подтверждающие, что ваши данные находятся в состоянии перманентной уязвимости:
Отчужденность прав: Вы доверяете информацию сервисам, которыми не владеете, через номера телефонов, которые вам не принадлежат. Юридически вы — гость в собственном цифровом профиле.
Проблема «внутреннего врага»: Даже если система защищена от хакеров снаружи, она беззащитна перед рядовым сотрудником с правами администратора, имеющим личные мотивы или финансовые трудности.
Законная прозрачность: Любой «приватный» чат или банковская тайна перестают быть таковыми по первому официальному запросу. Ваши данные — это не ваша тайна, а ресурс, находящийся в распоряжении корпораций и государства.
Цифровое «наследство»: Старые номера, забытые аккаунты и неактуальные привязки создают «хвосты», которые могут всплыть спустя годы через перепродажу номеров или архивы утечек.
Вывод: Интернет проектировался для обмена информацией, а не для её надежного сокрытия. Любые данные, попавшие в сеть, технически уже могут считаться скомпрометированными.
Единственный способ гарантировать сохранность сверхчувствительной информации сегодня — это уход в офлайн: использование аппаратных кошельков, зашифрованных локальных дисков и отказ от «удобных» облачных хранилищ.
Для тех, кто не хочет зависеть от порядочности сотрудника в офисе или «глюка» в облаке, существуют методы
«холодного» хранения. Это физический контроль над данными без посредников.
Вот основные способы создать личный офлайн-сейф:
1. Аппаратные ключи (2FA без СМС)
Вместо того чтобы ждать СМС (которое может перехватить сотрудник оператора), используйте физический USB-ключ (например, Yubikey).
Как работает: Чтобы зайти в почту или сервис, нужно физически вставить ключ в компьютер и коснуться его.
Плюс: Даже если злоумышленник узнает ваш пароль и сделает дубликат сим-карты, он не сможет зайти в аккаунт, так как у него нет физической «флешки».
2. Зашифрованные локальные диски (VeraCrypt)
Вместо Google Drive или Яндекс Диска используйте внешний SSD/HDD с шифрованием.
Как работает: Бесплатная программа с открытым кодом VeraCrypt создает на диске «контейнер». Внутри него данные зашифрованы так, что без пароля их невозможно прочитать, даже если разобрать диск в лаборатории.
Плюс: Никакой админ соцсети не увидит ваши файлы — они лежат у вас в кармане.
3. Менеджеры паролей с локальной базой (KeePassXC)
Вместо того чтобы хранить пароли в браузере или «облачном» менеджере:
Как работает: Программа создает базу всех ваших паролей, которая хранится только на вашем устройстве. Вы можете носить её на обычной флешке.
Плюс: Вы единственный владелец ключа. Базу невозможно взломать удаленно через сервер компании.
4. Генераторы кодов (TOTP)
Используйте приложения вроде Aegis или FreeOTP вместо подтверждения входа по номеру телефона.
Как работает: Код генерируется внутри вашего телефона каждые 30 секунд без интернета и связи с оператором.
Плюс: Ваша безопасность больше не привязана к мобильному номеру, который вам не принадлежит.
5. «Холодное» хранение сид-фраз и паролей
Самые важные данные (пароль от главного почтового ящика, восстановительные ключи) лучше хранить на металле или бумаге.
Как работает: Существуют стальные пластины, на которых выбиваются слова-пароли. Они не горят, не ржавеют и их нельзя «хакнуть».
Плюс: Это защита от любых цифровых катастроф.
Главное правило: Чем меньше «звеньев» (оператор, провайдер, админ сервера) между вами и вашей информацией, тем вы сильнее.
Злоумышленник может использовать данные о покупках в продуктовом магазине (особенно из кассовых чеков или личных кабинетов программ лояльности) для реализации различных мошеннических схем:
Персонализированный фишинг (социальная инженерия). Зная ваши реальные покупки, мошенники могут отправить СМС или электронное письмо, имитирующее сообщение от магазина. Например, они могут предложить «кешбэк» за конкретный товар, который вы недавно купили, или сообщить о «проблеме с оплатой» именно того заказа, который был совершен. Наличие точных деталей в сообщении усыпляет бдительность и заставляет жертву перейти по вредоносной ссылке.
Узнавание номера телефона. В некоторых чеках печатаются последние цифры номера телефона или карты лояльности. Опытные мошенники могут сопоставить эти фрагменты с другими базами данных для идентификации вашего полного номера телефона и последующих звонков от имени «службы безопасности банка».
Махинации с возвратом товара. Злоумышленники могут использовать выброшенный чек, чтобы вынести из торгового зала аналогичный товар и «вернуть» его на кассе, получив наличные. Это может привести к блокировке вашей карты лояльности или подозрениям со стороны службы безопасности магазина в ваш адрес.
Сбор досье и шантаж. История покупок позволяет составить подробный профиль человека: уровень дохода, состав семьи, наличие домашних животных и даже состояние здоровья (по покупке специфических лекарств или диетических продуктов). Эта информация может использоваться для более сложных схем вымогательства или манипуляций.
Взлом личного кабинета. Если данные о покупках получены через утечку из приложения магазина, злоумышленники могут получить доступ к вашим накопленным баллам, бонусам и привязанным банковским картам для совершения покупок за ваш счет.
Не оставляйте чеки на кассе и не выбрасывайте их в урны рядом с магазином.
Переходите на электронные чеки в приложениях магазинов — это исключает риск физической кражи данных.
Критически относитесь к любым сообщениям о выигрышах, опросах или проблемах с заказами, даже если в них указаны детали ваших покупок
Итоговый вывод о цифровой безопасности в современных реалиях можно сформулировать так:
«Ваша цифровая жизнь вам не принадлежит, она находится у вас в аренде».
Вся цепочка доступа к вашим деньгам, перепискам и госуслугам держится на «честном слове» посредников:
Номер телефона — это собственность государства в руках оператора.
Аккаунт в соцсетях — это собственность корпорации в руках её сотрудников.
Безопасность системы — это алгоритм, за которым стоит живой человек с доступом к кнопке «Выключить» или «Слить».
Главные тезисы для выживания в сети:
Удобство — враг безопасности. СМС-подтверждение удобно, но оно делает вас уязвимым перед любым рядовым сотрудником салона связи. Облачное хранилище удобно, но оно делает ваши фото доступными для внутреннего аудитора компании.
Принцип «Цифрового минимализма». Храните в сети только то, что вам не страшно потерять или увидеть на доске объявлений. Всё по-настоящему чувствительное (пароли, документы, личные архивы) должно храниться физически у вас под рукой (на зашифрованных дисках или бумаге), а не в «облаке».
Смена доверия на контроль. Перестаньте доверять брендам (Сбер, ВК, Телеграм) и начните доверять математике (шифрованию). Используйте приложения-аутентификаторы и аппаратные ключи, которые работают без интернета и сим-карт.
Юридическая беззащитность. Пока номер не является вашей собственностью по закону, вы всегда будете находиться в зоне риска внезапной блокировки или «угона» аккаунта.
Итог: Единственная реальная безопасность — это автономия. Чем меньше вы зависите от посредников в виде мобильных операторов и администраторов сервисов, тем сложнее вас взломать, подставить или ограбить