Проводка

Как пчелы воюют с шершнями. Шершни-убийцы против медоносных пчел: кто кого победит? Пчелы как обороняющаяся сторона: их возможности и секретное оружие

Как пчелы воюют с шершнями. Шершни-убийцы против медоносных пчел: кто кого победит? Пчелы как обороняющаяся сторона: их возможности и секретное оружие

Сначала хочу отметить, что данная тема очень обширна, и как бы я не старался донести все максимально сжато, но в то же время не упуская нужных подробностей и при этом излагать как можно более понятно для рядового пользователя, эта статья все равно будет пестрить различными техническими деталями и терминами, из-за которых придется лезть в гугл. Также предполагается, что читатель знаком хотя бы с основными моментами функционирования большинства популярных служб и самой глобальной сети.

В чем вообще заключается анонимизация?
Кроме нашумевшего на всех углах интернета мнения о сокрытии IP-адреса есть еще множество других деталей. По большому счету все методы и средства анонимности преследуют цель сокрытия провайдера. Через которого уже можно получить физически точное местоположение пользователя, обладая дополнительной информацией о нем (IP, «отпечатки» браузера, логи его активности в определенном сегменте сети и пр.). А также большинство методов и средств направлены на максимальное сокрытие/нераскрытие этой косвенной информации, по которой позже можно будет спрашивать у провайдера нужного юзера.

Какие есть способы анонимизации пребывания в сети?
Если говорить про обособленные единицы анонимизации (ведь есть еще схемы в виде комбинирования того или иного средства анонимности), то можно выделить следующие:
1) Прокси-серверы — бывают разных видов, со своими особенностями. По ним есть отдельный FAQ и другие топики на форуме;
2) VPN-сервисы — тоже работают по разным протоколам, которые предлагают провайдеры на выбор, их различия и особенности см. ниже;
3) SSH-туннели , изначально создавались (и функционируют по сей день) для других целей, но также используются для анонимизации. По принципу действия довольно схожи с VPN’ами, поэтому в данной теме все разговоры о VPN будут подразумевать и их тоже, но сравнение их все же будет позже;
4) Dedicated-серверы — самое основное преимущество в том, что пропадает проблема раскрытия истории запросов узла, с которого проводились действия (как это может быть в случае с VPN/SSH или прокси);
5) Великий и ужасный Tor ;
6) — анонимная, децентрализованная сеть, работающая поверх интернета, не использующая IP-адресацию (подробнее см. ниже);
7) Иные средства — анонимные сети, анонимайзеры и др. В силу пока недостаточной популярности они еще не изучены (а следовательно не имеют относительной гарантии надежности) сообществом, но достаточно перспективны, о них также см. ниже;

Что стоит скрывать, или какие есть деанонимизирующие данные и методы их получения?
Сразу отмечу, что все (основные по крайней мере) средства и методы для сокрытия данных в ниже представленном списке будут освещены в остальных вопросах этого FAQ’a. Еще хочу обратить внимание на один интересный ресурс , который посвящен вопросам, какую информацию мы оставляем о себе в сети, заходя в разных устройств;
1) IP-адрес , или самый популярный идентификатор в интернете. Дает возможность найти провайдера юзера и узнать у него точный адрес через тот же IP;
2) IP DNS провайдера , который можно «потерять» через метод, называемый (утечки DNS ). Важно отметить, что эта утечка может произойти при связке HTTP/SOCKS4 (5 в некоторых случаях) + Tor! Поэтому тут надо быть особенно внимательными;
3) Если большая часть траффика долго выходит в интернет через один узел, например, тот же Tor, то можно провести так называемое профилирование — отнести определенную активность к определенному псевдониму, который можно сдеанонить через другие каналы;
4) Прослушивание трафика на выходном узле или (man in the middle);
5) Одновременное подключение к анонимному и открытому каналам может в некоторых ситуациях создать непрятности, например, при обрывании соединения у клиента, оба канала перестанут функционировать, и на сервере можно будет определить нужный адрес, сопоставив время отсоединения пользователей (правда, это довольно геморный и далеко неточный способ деанонимизации);
6) Деанонимизирующая активность в анонимном сеансе — пользвоание публичными сервисами, особенно теми, на которых уже есть информация об этом пользователе;
7) MAC-адрес , который получает WiFi точка при подключении к ней (или он может быть бэкапнут коммутаторами одной из локальных сетей, через которую был осуществлен выход в интернет);
8) Информация из браузеров:

  • Cookies — это текстовые файлы c какими-либо данными (как правило, уникальными для каждого пользователя), хранимые приложением (часто — браузером) для разных задач, например, аутентификации. Часто бывает, что клиент сначала посетил ресурс из открытого сеанса, браузер сохранил cookies, а потом клиент соединился из анонимного сеанса, тогда сервер может сопоставить cookies и вычислить клиента;
  • Flash, Java, Adobe Reader — первые три плагина вообще можно выделить, как отдельные приложения на базе браузера. Они могут обходить прокси (DNS leaks ), засвечивать IP (IP leaks ), создавать свои подобия долгоживущих cookies и др. Также все три (в особенности этим грешит Flash) часто служат подспорищем для эксплуатации каких-нибудь 0-day или 1-day уязвимостей, позволяющих порой проникнуть в саму систему;
  • JavaScript — исполняется на стороне клиента, не обладает таким широким спектром возможности в плане деанона, хотя может предоставить точную информацию об ОС, виде и версии браузера, а также имеет доступ к некоторым технологиям браузера, которые могут также, например, слить IP-адрес ;
  • Browser fingerprint или отпечаток браузера — совокупность данных, которые браузер постоянно предоставляет серверу при работе с ним, что может сформировать достаточно уникальный «цифровой отпечаток», по которому можно будет найти юзера даже в анонимном сеансе или позже, по выходу из него;

Чем VPN отличается от прокси?
1) Трафик между клиентом и прокси передается в открытом виде, при использовании VPN уже идет шифрование;
2) Стабильность — при создании VPN соединения как правило постоянная, редко создаются разъединения, у прокси они происходят относительно чаще. Но все зависит от провайдера;
3) Кроме шифрования соединения VPN предоставляет более анонимный сервис в том плане, что используются DNS сервера VPN сервиса и не может произойти раскрытия приватных данных типа DNS leak , что ни чуть не хуже, чем раскрытие IP-адресаю Правда у SOCKS5 и SOCKS4a-прокси есть такая же возможность переложить DNS сервис на прокси-сервер;
4) VPN сервисы не ведут журналов или ведут на очень короткие сроки и неподробно (по крайней мере они так говорят), большинство прокси-серверов не дают таких обещаний;

Насколько эффективна цепочка из прокси-серверов?
Скорее она неэффективна, если ориентироваться по соотношению прироста времени деанонимизации на уменьшение скорости соединения от конечного ресурса к клиенту. К тому же, почти все недостатки деанонимизации, присущие прокси-серверам не исчезают при построении из них подобных цепочек. Поэтому можно сделать вывод, что данным методом при достижении анонимности лучше не пользоваться.

В FAQ’e про прокси-серверы не сказано о SOCKS4a, зачем он нужен?
Это промежуточная версия между 4 и 5 SOCKS’ами, в которой все функционирует аналогично 4, за исключением того, что SOCKS4a принимает только доменное имя вместо IP-адреса ресурса и сам его резолвит.

Можно поподробнее об особенностях, плюсах и минусах аренды dedicated-серверов?
Выделенный сервер предназначается далеко не для анонимизации, а для хостинга приложений, сервисов и всего другого, чегу заказчик посчитает нужным. Важно отметить, что арендатору предоставляется отдельная физическая машина, что дает ему некий гарант полного контроля этого узла и созадет важное преимущество для анонимности — уверенность в том, что история запросов никуда не утечет.
Учитывая вышесказанное и другие моменты можно выделить ряд преимуществ данного средства с точки зрения анонимизации:
1) Настройка HTTP/SOCKS-прокси или SSH/VPN-соединения на выбор;
2) Контроль истории запросов;
3) Спасает при атаке через Flash, Java, JavaScript, если использовать удаленный браузер;
Ну и недостатки тоже присутствуют:
1) Сильно дорогой метод;
2) В некоторых странах априори не может предоставлять анонимность, потому что арендатор обязан предоставить о себе данные: паспорт, кредитка и др;
3) Все соединения с выделенныем сервером логируются у его провайдера, так что тут возникает доверенность немного другого плана;

Через какие протоколы идет работа в VPN и какие у них есть особенности?
Лучше сразу рассматривать существующие сейчас варианты VPN, то есть какие связки и технологии предлагают провайдеры, если мы конечно не ставим цель поднять знания теории сетевых протоколов (хотя есть варианты с использоавнием одного единственного протокола, что мы также рассмотрим).
SSL (Secure Socket Layer ) протокол защищенных сокетов — использует защиту данных с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надежность передачи данных за счет использования корректирующих кодов и безопасных хэш-функций. Один из наиболее простых и «низкоанонимных» протоколов для VPN-соединений, использоуется в основном прилоежниями-клиентами для VPN. Чаще является частью какой-нибудь свзяки при создении VPN-соединения.
PPTP (Point-to-Point Tunneling Protocol ) — используется наиболее часто, довольно быстрый, легко настраивается, но считается наименее защищённым относительно других своих собратьев.


L2TP (Layer 2 Tunneling Protocol ) + IPSec (часто IPSec опускают в названии, как вспомогательный протокол). L2TP обеспечивает транспорт, а IPSec отвечает за шифрование. Данная связка имеет более сильное шифрование, чем PPTP, устойчива к уязвимостям PPTP, обеспечивает также целостность сообщений и аутентификацию сторон. Есть VPN на основе только протокола IPSec или только L2TP, но, очевидно, что L2TP + IPSec дают больше возможностей в защите и анонимизации, чем по отдельности.



OpenVPN — безопасный, открытый, а следовательно, распространённый, позволяет обходить многие блокировки, но требует отдельного программного клиента. Технически это не протокол, а реализация технологии VPN. проводит все сетевые операции через TCP или UDP транспорт. Также возможна работа через большую часть прокси серверов, включая HTTP, SOCKS, через NAT и сетевые фильтры. Для обеспечения безопасности управляющего канала и потока данных OpenVPN использует SSLv3/TLSv1 .
SSTP — такой же безопасный, как и OpenVPN, отдельного клиента не требует, однако сильно ограничен в платформах: Vista SP1, Win7, Win8. Инкапсулирует PPP-кадры в IP-датаграммы для передачи по сети. Для управления туннелем и передачи PPP-кадров данных протокол SSTP использует TCP-подключение (порт 443). Сообщение SSTP шифруется каналом SSL протокола HTTPS .


Отдельно стоит отметить сервисы, предоставляющие такие услуги как «DoubleVPN», когда перед достижением нужного узла траффик проходит 2 разных VPN-сервера в разных регионах. Или существует еще более жесткое решение — «QuadVPN», когда используется 4 сервера, которые пользователь может выбрать сам и расположить в нужном ему порядке.

Какие минусы есть у VPN?
Конечно же, не такая анонимность, как у некоторых других сервисов типа Tor’a, и не только потому, что алгоритм и схема другие. Также при использовании VPN все таки в критических ситуациях придется больше полагаться на добросовестное исполнение обязанностей этого сервиса (минимальное журналирование, работа без бэкапов трафика и пр.).
Следующий момент состоит в том, что хоть VPN и скрывает IP в большинстве случаев, а также предотвращает DNS leak , но есть ситуации, при которых и этот метод анонимизации даст сбой. А именно:
1) IP leak через WebRTC — на хроме и мозилле работает гарантированно и реализовывается через обычный JavaScript;
2) Утечка IP через Flash, инициировавший соединение с сервером и передавший ему IP клиента в обход VPN (правда работает не всегда);
Хотя эти случае можно предотвратить выключив у себя в браузере JS, Flash и Java;
3) При использовании клиентских настроек по умолчанию при разрыве соединения, в отличие от прокси-серверов, серфинг в сети будет продолжаться напрямую, уже не через виртульный канал, то есть будет полное палево;
Но этого можно избежать подкорректировав таблицу маршрутизации, где в качестве основного шлюза по умолчанию указать только шлюз VPN-сервера или перенастроить файрвол.

В чем различие между SSH-тунелями и VPN?
SSH-туннель ни что иное, как шифруемое по протоколу SSH соединение, где данные шифруются на стороне клиента и расшифровываются у получателя (SSH-сервера ). Создается для удаленного защищенного управления ОС, но как уже было написано выше, применяется еще для анонимизации. Поддерживает 2 варианта работы: посредством реализации приложением HTTP/SOCKS-прокси для направления траффика через локальный прокси-сервер в SSH-туннель. Или происходит создание практически полноценного (можно скзазать аналогичного, если брать последние версии SSH и OpenSSH) VPN-соединения.


VPN же разрабатывался в целях обеспечивать защищенный удаленный доступ к ресурсам корпоративных сетей, а следовательно компьютер, подключенный к VPN-серверу становиться частью локальной сети и может пользоваться ее сервисами.


То есть кроме технических мелких аспектов принципы функционирования схожи. А основное отличие состоим в том, что SSH-туннель — это соединение точка-точка, а VPN-соединение — это соединение устройство-сеть (хотя спецы могут и перенастроить по своему усмотрению).

Как работает Tor со стороны клиента?
В сети море вариаций ответов на этот вопрос, но хочу попробовать изложить основы как можно более просто и лаконично, избавив читателя от копания в горах аналитической и сложной информации.
Tor — система маршрутизаторов, доступных только клиентам самого Tor’a, через цепочку которых клиент соединяется с нужным ему ресурсом. При дефолтных настройках количество узлов — три. использует многоуровневое шифрование. Опираясь на эти особенности, можно кратко описать общую схему доставки пакета данных от клиента к запрашиваемому ресурсу через 3 узла (то есть при настрйоках по умолчанию): предварительно пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго и в конце, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (как при очистки луковицы) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. А передача зашифрованных данных между промежуточнимы маршрутизаторами осуществляется через SOCKS-интерфейсы, что обеспечивает анонимность в купе с динамичным переконфигурированием маршрутов. И в отличие от статических прокси-цепочек, конфигурации луковых маршрутизаторов может меняться чуть ли не скаждым новым запросом, что только усложняет деанон.

Какие преимущества и недостатки есть у Tor’a?
Из преимуществ стоит выделить:
1) Один из самых высоких уровней анонимности (при должной конфигурации), особнно в комбинации с другими способами типа VPN;
2) Простота в использовании — скачал, пользуйся (можно даже без особых настроек);
Недостатки:
1) Относительно низкая скорость, так как трафик идет через цепочку узлов, каждый раз происходит расшифровка и может проходить вообще через другой континент;
2) Выходной трафик может прослушиваться, а если не использовать HTTPS , то и прекрасно фильтроваться для анализа;
3) Может не спасти при включенных плагинах — Flash, Java и даже от JavaScript’a , но создатели проекта рекомендуют эти дела отключать;
4) Наличие урпавляющих серверов;

Если сайт детектит Tor, то я никак не могу зайти на этот сайт анонимным используя его?
Попасть на такой сайт можно двумя способами. При помощи более изощренной схемы, которая де-факто делает это посещение еще более анонимным: связка Tor ⇢ VPN , можно Tor ⇢ Proxy , если не нужна дополнительная анонимность, а только факт сокрытия использования Tor для сервера сайта, но надо исползьовать именно в этой последовательности. Так получается, что сначала запрос идет через луковые хосты, затем через VPN/Proxy , а на выходе выглядит, как будто просто VPN/Proxy (или вообще обычное соединение).
Но стоит заметить, что взаимодействие этих связок вызывает бурные обсуждения на форумах, вот раздел о Tor и VPN на сайте лукового проекта.


Либо можно использовать так называемые мосты (bridges ) — это узлы, не занесенные в центральный каталог Tor’a, как их настраивать можно посмотреть .

Можно ли как-то скрыть от провайдера факт использования Tor’a?
Да, решение будет почти полносью аналогичное предыдущему, только схема пойдет в обратном порядке и VPN соединение «вклинивается» между клиентов Tor’a и сетью луковых маршутизаторов. Обсуждение реализации такой схемы на практике можно найти на одной из страниц документации проекта.

Что следует знать о I2P, и как эта сеть работает?
I2P — распределенная, самоорганизующаяся сеть, основанная на равноправии ее участников, отличающаяся шифрованием (на каких этапах оно происходит и какими способами), переменнами посредниками (хопами), нигде не используются IP-адреса . В ней есть свои сайты, форумы и другие сервисы.
В сумме при пересылке сообщения используется четыре уровня шифрования (сквозное, чесночное, туннельное , а также шифрование транспортного уровня ), перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы ещё больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов.
Весь трафик передается по туннелям — временные однонаправленные пути, проходящие через ряд узлов, которые бывают входящими или исходящими. Адрессация происходит на основе данных из так называемой сетевой базы NetDb , которая распределена в той или иной мере по всем клиентам I2P . NetDb содержит в себе:

  • RouterInfos — контактные данные роутеров (клиентов), используются для построения туннелей (упрощая, они представляют собой криптографические идентификаторы каждого узла);
  • LeaseSets — контактные данные адресатов, используются для связи исходящих и входящих туннелей.

Принцип взаимодействия узлов этой сети.
Этап 1. Узел «Kate» строит исходящие туннели. Он обращается к NetDb за данными о роутерах и строит туннель с их участием.


Этап 2. «Boris» строит входной туннель аналогично тому, как и строится исходящий туннель. Затем он публикует свои координаты или так называемый «LeaseSet» в NetDb (здесь отметьте, что LeaseSet передается через исходящий туннель).


Этап 3. Когда «Kate» отправляет сообщение «Boris’у», он запрашивает в NetDb LeaseSet «Boris’а». И по исходящим туннелям пересылает сообщение к шлюзу адресата.


Еще стоит отметить, что у I2P есть возможность выхода в Интернет через специальные Outproxy, но они неофициальные и по совокупности факторов даже хуже выходных узлов Тоr. Также внутренние сайты в сети I2P доступны из внешнего Интернета через прокси-сервер. Но на этих входных и выходных шлюзах высока вероятность частично потерять анонимность, так что надо быть осторожным и по возможности этого избегать.

Какие есть преимущества и недостатки у I2P сети?
Преимущества:
1) Высокий уровень анонимности клиента (при любых разумных настрйоках и использовании);
2) Полная децентрализация, что ведёт к устойчивости сети;
3) Конфиденциальность данных: сквозное шифрование между клиентом и адресатом;
4) Очень высокая степень анонимности сервера (при создании ресурса), не известен его IP-адрес;
Недостатки:
1) Низкая скорость и большое время отклика;
2) «Свой интернет» или частичная изолированность от интернета, с возможностью туда попасть и повышением вероятности деанона;
3) Не спасает от атаки через плагины (Java, Flash ) и JavaScript , если не отклчить их;

Какие еще есть сервисы/проекты по обеспечению анонимности?

  • Freenet — одноранговая сеть распределенного хранения данных;
  • GNUnet — скоординированный набор софта для peer-to-peer соединения, не нуждающегося в серверах;
  • JAP — John Donym , в основу взят Tor;
  • — кроссплатформенный софт для бессерверного обмена письмами, мгновенными сообщениями и файлами с помощью шифрованной одноранговой F2F (friend-to-friend) сети;
  • Perfect Dark — японский клиент под винду для файлового обмена. Анонимность сети Perfect Dark базируется на отказе от использования прямых соединений между конечными клиентами, неизвестности IP-адресов и полном шифровании всего, что только можно;

Следующие 3 проекта особенно интересные тем, что их цель — скрыть пользователя реализуется путем освобождения от провайдерской зависимости при интернет-соединении, за счет построения беспроводных сетей. Ведь тогда интернет станет еще более самоорганизованным:

  • Netsukuku — Networked Electronic Technician Skilled in Ultimate Killing, Utility and Kamikaze Uplinking ;
  • B.A.T.M.A.N — Better Approach To Mobile Ad-hoc Networking ;

Есть ли какие-то комплексные решения по обеспечению анонимности?
Кроме связок и комбинаций различных методов, вроде Tor+VPN , описанных выше можно воспользоваться дистрибутивами линукса, заточенными на эти потребности. Преимущество такого решения в том, что в них уже есть большинство этих комбинированных решений, все настройки выставленны на обеспечение максимального количества рубежей для деанонимизаторов, все потенциально опасные службы и софт вырезаны, полезные установлены, в некоторых помимо документации есть всплывающие подсказки, которые не дадут поздним вечером потерять бдительность.
По своему опыту и некоторых других знающих людей я бы выбрал дистрибутив Whonix , так как он содержит в себе самые новые техники по обеспечению анонимности и безопасности в сети, постоянно развивается и имеет очень гибкую настройку на все случаи жизни и смерти. Также имеет интересную архитектуру в виде двух сборок: Gateway и Workstation , которые в функционируют в связке. Основное преимущество этого состоит в том, что если в результате появления какой-нибудь 0-day в Tor или самой ОС, через которую попробуют раскрыть прятавшегося пользователя Whonix , то будет «деанонимизирована» только виртуальная Workstation и атакующий получит «очень ценную» информацию типа IP 192.168.0.1 и Mac address 02:00:01:01:01:01 .


Но за наличие такого функционала и гибкости в настройке надо платить — этим обуславливается сложность конфигурации ОС из-за чего ее порой ставят в низ топа операционок для анонимности.
Более легкие в настройке аналоги — это довольно известные , рекомендованный Сноуденом, и Liberte , которые также можно с успехом использовать в этих целях и которые обладают очень хорошим арсеналом для обеспечения анонимности.

Есть еще какие-нибудь моменты при достижении анонимности?
Да, есть. Существует ряд правил, которых желательно придерживаться даже в анонимном сеансе (если стоит цель достичь практически полной анонимности, конечно) и мер, которые необходимо предпринять перед входом в этот сеанс. Сейчас о них будет написано подробнее.
1) При использвоании VPN, Proxy и пр. всегда в настрйоках устанавливать использование статических DNS-серверов провайдера сервиса, дабы избежать утечек DNS. Или выставлять должные настройки в барузере или межсетевом экране;
2) Не использовать постоянные цепочки Tor, регулярно менять выходные узлы (VPN-серверы, прокси-серверы);
3) При пользовании браузером отключать по возможности все плагины (Java, Flash, еще какие-нибудь Adobe’вские поделки) и даже JavaScript (если задача полностью минимализировать риски деанона), а также отрубать использование cookies, ведение истории, долгосрочного кэширования, не разрешать отправлять HTTP-заголовки User-Agent и HTTP-Referer или подменять их (но это специальные браузеры для анонимности нужны, большинство стандартных не позволяют такую роскошь), использовать минимум браузерных расширений и тд. Вообще есть еще один ресурс , описывающий настройки для анонимности в различных браузерах, к которому тоже при желании стоит обратиться;
4) При выходе в анонимном режиме в сеть следует исопльзовать «чистую», полностью обновленную ОС с самыми последними стабильными версиями ПО. Чистая она должна быть — чтобы было сложнее отличить «отпечатки» ее, браузера и другого софта от среднестатистических показателей, а обновленная, чтобы понижалась вероятность подхватить какую-нибудь малварь и создать себе определенных проблем, ставящих под угрозу работу всех сосредоточенных для анонимизации средств;
5) Быть внимательным при появлении предупреждений о валидности сертификатов и ключей, для предотвращения Mitm-атак (прослушки незашифрованного трафика);
6) Не допускать никакой левой активности в анонимном сеансе. Например, если клиент из анонимного сеанса заходит на свою страницу в соц. сети, то его интернет-провайдер об этом не узнает. Но соц. сеть, несмотря на то, что не видит реальный IP-адрес клиента, точно знает, кто зашел;
7) Не допускать одновременного подключения к ресурсу по анонимному и открытому каналу (описание опасности было приведено выше);
8) Стараться «обфусцировать» все свои сообщения и другие продукты авторского интеллектуального производства, так как по жаргону, лексике и стиллистике речевых оборотов можно с довольно большой точностью определить автора. И уже есть конторы, которые делают на этом целый бизнес, так что не надо недооценивать этот фактор;
9) Перед подключением к локальной сети или беспроводной точке доступа предварительно менять MAC-адрес ;
10) Не использовать любое недоверенное или непроверенное приложение;
11) Желательно обеспечить себе «предпоследний рубеж», то есть какой-то промежуточный узел до своего, через который вести всю активность (как это делается с dedicated-серверами или реализовано в Whonix ), чтобы в случае преодоления всех предыдущих преград или заражения рабочей системы третие лица получали доступ к болванке-посреднику и не имели особых возможностей продвигаться в вашу сторону дальше (или эти возможности были бы карйне дороги или требовали затраты очень большого количества времени);

Подытожить можно вполне очевидным выводом: чем анонимнее/безопаснее технология или метод, тем меньше скорости/удобства будет при их использовании. Но порой бывает лучше потерять пару-тройку минут в ожидании или потратить чуть больше сил и времени на пользвование сложными техниками, чем терять потом значительно большее количество времени и других ресурсов от последствиий, которые могут произойти из-за решения где-то подрасслабиться.

Last updated by at Январь 18, 2016 .

Практически каждый из нас время от времени сталкивается с проблемами, связанными с анонимностью в Интернете: когда требуется совершить какие-либо действия и остаться при этом совершенно незамеченным. Например, хочется скрыть от всевидящего ока админов на работе своё посещение соц. сетей и пароли к ним (которые перехватить не так-то сложно). Или же зайти куда-либо под чужим аккаунтом, но так, чтобы Вас при этом 100% не вычислили. Иными словами скрыть свою активность с обеих сторон: на своей стороне и на стороне, с которой Вы взаимодействуете.

Да даже банально нужно как-то обойти блокировку запрещённых сайтов (на работе или же по всей России). Проблема нынче популярная. Вот об этих всех проблемах и поговорим в сегодняшней статье.

Сразу отмечу, что данные способы обеспечения анонимности в сети не являются панацеей, как и не являются полным набором анонимизации, который нужен тому, кто собрался ломать банки, ФСБ и прочие структуры подобного рода. Данная статья призвана дать базовые способы решения наиболее часто встречаемого круга задач. Об остальном будет сказано в следующей моей статье.

Начнём с простого...

Как обойти блокировку запрещённых сайтов?

Способов существует целое множество.

Способ №1. Web-анонимайзеры.

Пожалуй, наиболее доступный и простой из всех. Ещё их называют web-прокси (синонимы). Это такие сайты, которые сами по себе являются браузерами, т.е. имеют алресную строку, в которой Вы вводите адрес заблокированного ресурса, после чего сайт-анонимайзер отображает всё его содержимое у себя (в iframe-е).

Наиболее удачные web-анонимайзеры, которыми мне приходилось пользоваться:

  • www.cameleo.ru
    Н аиболее простой сервис, в котором всё до боли очевидно. Шифрует URL-адрес сайта, благодаря чему Вы защищены от URL-блокировок. Позволяет обходить общероссийские блокировки.
  • ww.hideme.ru
    Сервис по-серьёзнее. Позволяет настраивать ряд параметров, в числе которых выбор страны, с которой Вы якобы заходите на сайт.
  • noblockme.ru
    Основное преимущество данного сервиса - стабильно высокая скорость работы. Хотя и предыдущие не особенно-то тормозят дело.
  • www.proxypronto.com
    Ничем особо не примечательный зарубежный web-proxy. Не очень популярен в России, однако надёжен. Имеет смысл в случае блокировки основных российских.

Стоит понимать, что фактически запрос к сайту, на который Вы пытаетесь попасть, будет делаться от имени совершенно постороннего сервера и казалось бы Вы не только обходите блокировку, но ещё и остаётесь анонимны для ресурса-объекта, но не тут-то было.

Важные моменты, которые стоит помнить при использовании любых web-анонимайзеров:

  • web-анонимайзеры передают практически всю информацию о Вашей системе ресурсу-объекту (следственно, версия Вашей ОС, браузера, куки не скрываются!). Хотя справедливости ради стоит отметить, что куки передают не все.
  • web-прокси нередко хранят всю истории запросов с IP-шниками пользователей (что совсем уж печально).
  • кроме как зайти на web-ресурс по http(s) протоколу через web-анонимайзер Вы больше ничего не сумеете.
  • админы на Вашей работе без труда поймут, куда Вы заходитили и даже прочитают при желании Ваш контект (траффик), если использовался http (не https) протокол. Учтите этот факт, если будете качать варезный софт, ПО для взлома или ещё что подобное на рабочем месте. ;)

Такие дела. Иными словами web-прокси хороши, когда нужно быстро (без установки какого-либо ПО) обойти блокировки на не очень секретный ресурс.

Способ №2. Обычные прокси (http / SOCKS).

В большинстве своём аналогичным web-прокси с той лишь разницей, что Вы можете использовать их для доступа не только к web-сайтам, но и к любому другому контенту (например, играть в сетевые игрушки или же заходить куда-нибудь по ftp / ssh / RDP / ещё как-нибудь).

Такие прокси либо платные, либо быстро умирают, потому не привожу тут список. Да и сам я онными, честно сказать, давненько уже не пользуюсь.

Дальнейшие способы позволяют не только обойти блокировку, но ещё и остаться анонимным с точки зрения посещаемых ресурсов.

Как остаться анонимным в Интернете?

Способ №3. TOR-браузер / сеть.

TOR-сеть - вещь довольно известная. Это некая сеть добровольно поддерживаемых узлов по всей планете, представляющих собой некоторый аналог SOCKS-прокси, но с важными отличиями. Каждый TOR-узел:

  • Не хранит и не собирает никаких логов.
  • Не собирает и не передаёт на посещаемый ресурс абсолютно никаких сведений о Вас.
  • Используют двустороннее TLS-соединения для связи с Вами (благодаря чему прослушивать Ваш траффик становится бесполезно; также бесполезно и реализовывать атаки типа Man-in-the-middle против Вас).

И главное: при соединении через четь TOR Вы всегда используете целую цепочку из узлов TOR ! Каждый следующий узел связан с предыдущим таким же защищённым TLS-соединением, что в общем итоге делает Вашу интернет-активность практически невычислимой.

Как же это работает и как использовать сеть TOR ? Есть два варианта.

Первый - упрощённый - это TOR-браузер. Скачиваете его отсюда (официальный сайт проекта).

После простенькой установки, Вы запускаете TOR-браузер, который на 99.9% совпадает с обычным Firefox-ом:

При запуске браузера автоматически генерируется Ваша TOR-цепочка (состоит из случайных узлов, каждый запуск цепочка разная) и производятся подключения в автоматическом режиме. Всё просто. Однако анонимным остаётся только Ваш запущенный браузер. Никакие игры, приложения, RDP и прочие браузеры анонимными не будут.

А чтобы были, нужно качать и использовать полноценную версию под названием Expert Bundle (есть по ссылке выше). Скачиваете архив, распаковываете и запускаете файлик tor.exe. Дальше в консоли наблюдаете процесс генерации цепочки и окончания подключения к TOR-сети. В конце Вы увидите нечто подобное:

Уже из этого скрина видно, что на порту 9050 Вашего локального компьютера (127.0.0.1) поднят SOCKS5-прокси, который Вы вольны использовать в любых целях, оставаясь при этом совершенно анонимным. :) Что далее? Всё просто: в настройках Вашего браузера (или любого другого ПО, которое Вы хотите запустить через TOR) устанавливаете параметры прокси: адрес - 127.0.0.1, порт - 9050. Всё, дело сделано.

Но не стоит обольщаться слишком уж сильно. Сама по себе сеть TOR безопасна и многократно проверена, все исходники проксиков открыты и могут быть легко просмотрены на предмет разного рода закладок. Но это не значит, что пользователей данной сети никогда не выявляют. Если Вы используете тор-сеть для взлома ФСБ, и при этом заодно зашли в свой аккаунт ВКонтакте, то едва ли стоит удивляться выбитой кувалдой двери через пару часов.

Важные правила использования сети TOR:

  • Пользуясь TOR-ом не заходите в персональные аккаунты (сервисы Google / Яндекс, почта, соц. сети, мессенджеры (Skype, ICQ, Telegram, ...)). Если нужно, используйте левые аккаунты - где нет никаких реальных сведений о Вас.
    Важно : нередко многие логинятся в браузере Chrome под своим аккаунтом и забывают об этом. Не забудьте разлогиниться перед использованием тора!
  • Все левые аккаунты должны быть созданы с использованием анонимного подключения (иначе Ваше местоположение будет легко определено).
  • Делайте периодические реконнекты в TOR-сети (для генерации новой цепочки).
  • Не забывайте о настройках прокси, которые Вы поставили / не поставили в конкретном браузере, RDP, чём-то ещё.
  • Не пишите в открытую, где Вы находитесь / Ваше реальное имя / прочие данные, по которым Вас могут идентифицировать, будучи в TOR-е.

Соблюдение этих простых правил гарантирует Вам очень высокую степень анонимности. Ну и конечно, позволит обойти любые ограничения. Кстати, есть portable-сборки тора, включая TOR-браузер. Иными словами, можете носить его с собой на флешке, что может быть крайне удобно.

Способ №4. Анонимный VPN-сервис.

Тоже неплохой, но главное, удобный способ анонимизации и обхода ограничений. Если Вы не в курсе, что такое VPN-сеть, идите сюда . Стоит заметить, что в данном способе речь идёт о шифрованных и анонимных VPN-сервисах (т.е. чистый L2TP и ему подобные отпадают).

Варинт хорош тем, что не требует от Вас никаких настроек и манипуляций с прогами, браузерами, извращений для сервисов, не умеющих работать с прокси (в связи с чем использование TOR-а будет затруднительным, хотя и вполне возможным!). Просто создаёте подключение или ставите прогу Вашего VPN-сервиса, и все проблемы решены: Ваш IP и информация о системе надёжно скрыты, канал довольно надёжно зашифрован, ограничения / блокировки запрещённых сайтов сняты.

Кроме того, существенным плюсом любого адекватного VPN-сервиса является возможность выбрать IP-адрес (= страну) сервера из довольного большого множества. Имеет смысл, если Вам нужен IP конкретной страны, в которой разрешён какой-то ресурс. Или же, к примеру, хотите создать сеть зарубежных контактов в Facebook-е или LinkedIn-е (там отслеживают страну профиля и реальный IP, после чего легко раздают баны)

Но есть у анонимных VPN-ов и свои минусы:

  • Только один узел между Вами и интернет-ресурсом.
  • Этот узел вполне может логировать траффик и запросы.
    Иными словами, он может Вас сдать по любому запросу (чего точно не будет с TOR-сетью). Хотя есть несколько ресурсов, обещающих этого не делать и не ведущих никаких логов.
  • Надёжные и реально анонимные VPN-сервисы платные. Оплачивая сервис, Вы рискуете быть деаномизированы. Имеет смысл задуматься над этим, если Вы собираетесь заняться чем-то таким, за что Вас станут искать правоохранительные органы.
  • Для установки даже обычного виндового VPN-подключения (не говоря об отдельных прогах в случае ряда сервисов) нужны права локального администратора. Это может быть проблемой, если хотите использовать это дело на работе, где онных прав, как правило, не имеется в наличии. Правда, не так давно я писал статью о том, как получить права локального админа на windows .

В связи с этим стоит искать VPN-сервисы, которые по своим заявлениям и ряду отзывов соответствуют следующим правилам:

  • Юридически находятся за границей (в зарубежной юрисдикции).
  • Не хранят у себя никакие логи.
  • Имеют большой выбор IP-адресов в различных странах.
  • Имеют в своём арсенале такие платёжные системы, как PayPal, а лучше BitCoin (это просто идеал).

И вот список таких VPN-сервисов (испытаны либо лично мной, либо моими коллегами):

  • PrivateInetrnetAccess: https://www.privateinternetaccess.com/
    Соответствует абсолютно всем правилам Выше, практически идеален и рекомендуем многими пентестерами;).
  • BTGuard: http://btguard.com/
    Канадская юрисдикция. Также соответствует принципам выше и даже больше. Однако не имеет русского языка в интерфейсе, хотя это мелочь. :)
  • TorGuard: https://torguard.net/
    Юрисдикция Западной Индии, что весьма не плохо. Всё на нём здорово, кроме одного: незаконные действия типа спама по какому-либо протоколу или DDoS-у (при наличии жалоб) они ставят правила на свой файервол, блокирующий эту активность. Выяснить, кто из их юзеров это был невозможно (т.к. они ничего не хранят), но заблокировать вредоносную активность (всех своих юзеров сразу) вполне могут.
  • Privacy.io: https://privacy.io/
    Аналог первых двух: просто идеален, автралийская юрисдикция. Ничего никогда не блокируют и никому не подчиняются. Ставят privacy во главу своего бизнеса, в следствие чего сервис реально весьма и весьма интересен.

Вот основные реально интересные и полезные варианты. Среди российских искать не стоит, но если уж позарились на низкие цены и не собираетесь делать ничего противозаконного, то гляньте в сторону HideMyAss: и ценник неплохой, и выбор IP-шников велик, а весьма удобен. Для создания сети поддельных аккаунтов в LinkedIn (чем занимаются многие аутсорсинговые компании в нашей стране, используя именно этот сервис:)) подойдёт на ура.

Заключение

Что же в итоге выбрать? Какой способ стать анонимным? Всё зависит от Ваших целей. Хотите всего лишь обойти блокировку сайта - web-анонимайзер или же обычный прокси Вам в помощь. Хотите ещё и скрыть свой траффик от тех, кто может его прослушать? А заодно от всех сайтов, куда заходите? Тогда однозначно TOR или анонимный VPN. Хотите выбрать себе IP нужной Вам страны? Ответ однозначен: анонимная VPN-сеть.

В любом случае стоит помнить, что идеальных средств обеспечения анонимности не существует и прежде, чем совершать какую-либо нелегальную деятельность, стоит хорошо подумать о её целесообразности и рисках. И если уж решитесь, то не забывайте о принципе эшелонированности своей личной защиты. ;)

С уважением, Лысяк А.С.

Существует мнение, что шершни против пчел ведут настоящую войну на истребление. Множество видеороликов, «гуляющих» в интернете, и даже профессионально снятых научно-просветительских короткометражных фильмов наглядно показывают, как один шершень против сотен пчел ухитряется не только выстоять, но и уничтожить многочисленных соперников.

Однако, только зрителю, далекому от энтомологии, может показаться, что шершни проводят своеобразный и конкретно направленный геноцид в отношении пчел. На самом же деле все значительно банальнее.

Ни для кого не секрет, что шершни–убийцы практически любых насекомых. Хотя повесить на этих больших ос ярлык «убийца» в его общеизвестном смысле не совсем корректно, ведь они – всего лишь простые охотники, добывающие мясо для выкармливания своих личинок.

Для постоянного роста и нормального функционирования колонии рабочие особи вынуждены непрерывно находить новую добычу, убивать её и приносить в гнездо. Эти насекомые просто-напросто запрограммированы природой на такое поведение. И не важно, попадется под мощные челюсти шершня гусеница, пчела или даже маленький лягушонок – ловкий охотник сделает все возможное, чтобы добыча пошла на пользу его семье.

На заметку

По большому счету, шершень – убийца ровно в той же мере, в какой этим грозным словом можно назвать, к примеру, муравья. Всем известно, что каждый муравей постоянно приносит в свое жилище мелких гусениц, личинок жуков и других насекомых, однако убийцей его никто не называет. Возможно, это происходит потому, что охота муравья всё-таки не столь зрелищна и доступна наблюдателю, как, например, борьба богомола и шершня.

Пчелиный улей для шершня – практически идеальный кормовой объект. Во-первых, возле своего гнезда эти медоносные насекомые собираются в больших количествах, поэтому их легко поймать. Во-вторых, они являются ценнейшим источником питательных веществ для личинок хищников. Ну и, наконец, в-третьих, разорение улья дает возможность полакомиться медом, а это для больших ос особенно приятно, т.к. их взрослые особи питаются в основном сладкими продуктами.

Таким образом, наличие как минимум одного улья в месте обитания крылатых хищников действительно обеспечивает всю колонию полноценным сбалансированным питанием, причем без особого труда. Не удивительно, что шершни убивают пчел часто и помногу, хотя и не специализируются только лишь на охоте на них.

Шершни и пчелы: охотники и жертвы

Шмель, шершень, пчела и оса – это представители большого отряда перепончатокрылых насекомых, к которому также относятся муравьи и наездники. Всех их объединяет сходство во внешнем виде и некоторые особенности поведения.

Однако шершни, осы, пчелы и шмели являются, вдобавок, обладателями ядовитого жала.

Это интересно

Жалом снабжены и некоторые достаточно примитивные тропические муравьи, причем укус их значительно болезненнее укуса обычной пчелы.

Токсины всех ядовитых насекомых этого отряда в целом достаточно схожи по своему составу. Тем не менее, яд каждого конкретного вида имеет ряд особенностей, которые определяют его воздействие на организм ужаленного.

Так, например, яд шершня отличается высокой аллергенностью, он сильнее других воздействует на нервные рецепторы противника. Но в то же время яд пчелы вызывает более сильное отравление организма за счет большого количества впрыскиваемого за раз токсина.

Как уже отмечалось, разные виды насекомых по-разному ядовиты. К примеру, обыкновенный шершень жалит, конечно, больно, но серьезными последствиями его укусы сопровождаются редко. А вот огромный является одним из самых опасных насекомых на Земле.

На видео можно подробно рассмотреть, как шершень убивает пчел – он использует для этого свои мощные челюсти, а вовсе не яд, как может показаться неосведомленному зрителю.

В охоте шершней на пчел можно заметить некую закономерность – в большинстве случаев хищники не нападают на одиночных жертв, собирающих нектар. Они действуют более хитро – выслеживают их и фиксируют расположение гнезда, чтобы затем вернуться сюда уже в большем количестве.

В зависимости от вида крылатых хищников для полного разорения улья медоносных жертв требуется разное количество нападающих. Это правило действует практически всегда, однако и здесь есть свои нюансы.

Так, к примеру,если речь идет о европейских шершнях, то теоретически уничтожить улей из 10-15 тысяч особей могут всего лишь несколько сотен хищных насекомых. Однако очень редкие семьи шершней достигают к концу лета таких размеров, и потому в нашей стране эти хищники предпочитают нападать на одиночных пчел, не рискуя при этом атаковать ульи. Но даже в подобных случаях ущерб для пасек оказывается достаточно ощутимым.

Совершенно другое дело – гигантские азиатские шершни-убийцы, имеющие размеры почти в два раза большие, чем у европейских сородичей. Не имея специальных методов защиты пчелы против шершней этого вида абсолютно беспомощны. Давайте подробнее остановимся на этих грозных, но от того не менее интересных, хищниках.

Гигантские шершни и их охота на пчел

Одним из определяющих факторов превосходства гигантского азиатского шершня над более мелкими сородичами является его размер. Длина тела этой крупнейшей осы более 5 см, т.е. почти в три раза больше, чем те же параметры рабочей пчелы. Одним выверенным движением челюстей огромный нападающий хищник легко ломает сочленение головы и груди своей жертвы, после чего она оказывается парализованной и уже не может двигаться.

За минуту такой шершень способен убить более 30 пчел, а для уничтожения многотысячной медоносной семьи отряду всего из 30-40 хищников нужно лишь несколько часов.

Это интересно

Хитиновый покров тела шершня настолько тверд, что пчелы, защищаясь, могут пробить его жалом только в некоторых местах. Но и в этом случае нападающее насекомое сильно не пострадает.

На видео обычно бывает хорошо видно, как действуют огромные шершни против пчел, обороняющих свой улей: хищники практически не используют жало.

Нападение нескольких шершней на пчелиный улей

И поскольку пчелиная семья являются столь «лакомым куском» для шершней, последние с большой охотой разыскивают ульи и уничтожают целые семьи.

Интересно, что война пчел против шершней - процесс, запущенный человеком. Без его влияния подобного активного истребления в природе не бывает.

Пчелы как обороняющаяся сторона: их возможности и секретное оружие

В природе виды Гигантский азиатский шершень и Европейская медоносная пчела не пересекаются друг с другом: первый обитает в Японии и Юго-Восточной Азии, вторая – в Европе и на Ближнем Востоке.

А вот азиатские пчелы борются с шершнями очень оригинальным, выработанным в ходе совместной эволюции, методом: большое количество потенциальных жертв облепляет хищника, образуя вокруг него огромный – до 30 см в диаметре – шар из своих тел. При этом насекомые активно двигают крыльями.

Объясняется подобное поведение тем, что от такой мышечной работы воздух внутри шара нагревается, и жар от движения крыльев направляется в его центр, т.е. к нападающему насекомому. Для гигантского хищника губительна температура в 46-47°С, поэтому уже через час нахождения в таком шаре он погибает, уничтожив всего лишь нескольких хозяев гнезда. Сами же пчелы способны нормально переносить температуры до 50°С, и те из них, которые не попали под челюсти погибающей гигантской осы, выживают.

Это интересно

Для организации одного шара и уничтожения одного шершня нужно порядка 500 пчел. Семья из 15-20 тысяч рабочих особей способна выстоять при нападении 30-35 шершней, что надежно защищает их от этих естественных врагов.

Если же говорить о европейских пчелах, обитающих в широтах нашей страны, стоит отметить, что защищаться таким образом они не умеют. В дикой природе местные шершни на медоносные ульи практически не нападают, и потому эволюционно подобное оборонительное поведение у европейских пчел не выработалось.

Зато эти насекомые собирают значительно большее количество меда, из-за чего японские пчеловоды привозят и активно пытаются разводить их в местах обитания .

Как упоминалось выше, война пчел против шершней – явление искусственное, спровоцированное целиком и полностью человеком. Поэтому попытки азиатских пчеловодов крайне редко заканчиваются успехом – когда огромные хищники находят улей, не способный защищаться, начинается настоящая бойня. Без принудительного переселения пчел на другую сторону материка этого бы не происходило.

Кстати, именно поэтому большая часть видеороликов с нападением шершней на пчел снимается в искусственных уликах. Европейские пчелы не способны размножаться в природных условиях Азии, потому хищные гигантские осы могут напасть на них только на пасеке.

Шершни против шмелей: кто сильнее при встрече?

Отношения гигантских ос с другими насекомыми аналогичны их связям с пчелами: практически любое членистоногое, которое уступает этому хищнику по размерам и силе, является его потенциальной жертвой. Давайте определим наиболее ярких оппонентов шершней.

Шершень и шмель – это явные охотник и жертва.

Шмель так же беззащитен перед этим хищным насекомым, как и пчела, только для его убийства нужно приложить больше усилий. Однако стоит заметить, что европейский шершень на шмеля вряд ли нападет из-за своих небольших размеров, но вот азиатский – вполне на это способен.

Таким образом, если размеры соперников примерно равны, нельзя однозначно сказать, кто сильнее – шмель или шершень. Велика вероятность того, что при встрече шмель против шершня устоит.

Достаточно опрометчиво также утверждать, что эти насекомые – враги. В большинстве случаев они все же соседи, которые просто вынуждены терпеть друг друга. Шмель от шершня отличается большей миролюбивостью, а также тем, что не является хищником. Тем не менее, и он способен дать достойный отпор нападающему.

Столкновения этих насекомых в живой природе практически никогда не регистрируются, и потому видео «шершень против шмеля» – большая редкость. Вот один из немногих примеров:

Шершень расправляется со шмелем


На видео видно, как шершень убивает богомола:

Гигантский азиатский шершень против богомола

Кому шершень уступит в бою

По аналогии с предыдущими связями шершней можно выделить и тех, кто скорее будет являться по отношению к этому насекомому агрессором.

Особняком среди всех прочих стоят отношения крылатых хищников с пауками.

Интересно, что паук против шершня может выглядеть и как жертва, и как убийца одновременно. Так, например, некрупные пауки, охотящиеся без создания паутины – мелкие тарантулы, скакуны, сенокосцы – часто попадают в челюсти шершня и гибнут. А вот если насекомое само угодит в паутину пусть даже не очень крупного и неядовитого для человека паука-крестовика, то, скорее всего, будет съедено.

На видео видно, как быстро мог бы паук расправиться с шершнем в своей паутине:

Паук против шершня

Шершень против паука-тарантула имеет средние шансы на победу. Эти соперники обладают примерно одинаковыми размерами тела, но организм паука, кроме всего прочего, снабжен сильнейшим ядом и очень мощными хелицерами. Потому в этой стычке победит тот, кто первый укусит.

Ближайшие родственники шершней – крупные дорожные осы и бродячие муравьи – также могут являться грозными соперниками.

Несмотря на свою физиологическую приспособленность к убийству, сами шершни нередко становятся их жертвами. Объясняется это тем, что осы имеют очень мощный яд, губительный для шершня, а муравьи просто берут количеством – они всегда нападают группой.

Одним из самых оригинальных биологических врагов шершней является уникальный гриб, развивающийся в мозгу насекомого.

Споры этого гриба попадают в организм шершня через рот или дыхательные пути и прорастают в его голове. Грибница при своем развитии выделяет особые вещества, вызывающие у насекомого чувство постоянной жажды.

Волей-неволей, гонимый инстинктом, шершень ищет подходящее для питья место, и вот тут развивающийся гриб-убийца вызывает у насекомого паралич. Жертва замирает в совершенно неожиданной позе – к примеру, повиснув на травинке.

Враги у шершней есть и среди позвоночных животных.

Щурки – птицы, специализирующиеся на питании пчелами и осами – ловят шершня так, что он не может их ужалить. После они разбивают насекомое о камень и, не причиняя вред своему здоровью, проглатывают.

Подобным образом шершнями могут питаться и некоторые другие насекомоядные птицы. А вот из млекопитающих однозначно опасным для этого насекомого является только человек, научившийся без особого труда уничтожать не только отдельных ос, но и их гнезда.

Подводя итог, нельзя не упомянуть об известном научном факте: в живой природе нет ничего бесполезного. Жизненный цикл каждого организма подчиняется строгим законам; каждый организм в природе занимает свою нишу и может служить в той или иной степени хищником или жертвой.

Так и у шершня: есть объекты, которых поедает он, выступая в роли грозного убийцы, а есть и те, которые истребляют его, не обращая никакого внимания на всю мощь биологического оружия этого насекомого.

Интересное видео: пчелы сообща убивают шершня