Was ist parasitäres Computer?
Parasitisches Computing ist eine Technik, bei der ein Computer oder Server mit anderen Servern verknüpft und diese Geräte verwendet, um Berechnungskapazität bereitzustellen. Es wird normalerweise nicht als Hacking oder Diebstahl von Computerdiensten angesehen, da das Programm keine Schlösser oder Schutzmaßnahmen für die anderen Geräte besiegt. Vielmehr kann eine legitime Botschaft an die anderen Computer übermittelt werden, und sie bieten Rechenkapazität ohne Sicherheitsverletzung.
Als das Internet im späten 20. Jahrhundert wuchs, wurden viele Tausende, wenn nicht Millionen von Servern mit öffentlichen Computernetzwerken verbunden. Wenn ein Computer eine Anfrage für eine Webseite oder ein Dokument an einen anderen Computer im Internet sendet, wird eine Reihe von Bestätigungen verwendet, um zu bestätigen, dass die gesendeten und empfangenen Nachrichten gleich sind. Eine Technik besteht darin, eine "Prüfsumme" zu verwenden, bei der es sich um eine Berechnung von Daten handelt, die vom anforderten Computer gesendet und am anderen Ende neu berechnet werden. Wenn die beiden Berechnungen einverstanden sind, gilt die Nachricht als legitim und nicht als aTtempting, Computerzeit zu stehlen oder den anderen Computer zu "hacken".
Wenn ein Computer eine Anfrage nach parasitärer Computerzeit von anderen Computern stellt, ist die Nachricht immer noch legitim. In der Nachricht befindet sich der Code, der auf dem empfangenden Computer eine Berechnung erfolgt. Kein Mensch hat die Anfrage genehmigt, und in den meisten Fällen ist die Tatsache, dass die Arbeit erledigt wird, nicht ersichtlich. Die Berechnungen können abgeschlossen sein und die Daten an den anfordernden Computer ohne sichtbare Wirkung auf beiden Computer zurückgegeben werden. Es gibt jedoch ethische Bedenken hinsichtlich der Auswirkung von parasitärem Computer auf Internetressourcen.
Nachdem ein Computer aufgefordert wurde, eine Rechenzeit durch einen anderen Computer bereitzustellen, werden einige seiner Ressourcen für diese Anfrage verwendet. Zusammen mit dem elektrischen Verbrauch der Computerhardware können andere legitime Computeraufgaben durch die parasitäre Computeranforderung verlangsamt oder verzögert werden. Es gibt keinen Verstoß gegen SecurneIty und der anforderende Computer stehlen keine Informationen. Obwohl kein physischer Schaden auftreten kann, kann dies die Leistung des anderen Computers beeinflussen, was einige Kritiker als Diebstahl von Diensten betrachten.
parasitäres Computing wird oft mit einem anderen Typ von gemeinsam genutzten Computerdiensten verwechselt, das normalerweise als Cluster -Computing bezeichnet wird. Cluster sind Gruppen von Computern, die freiwillig verknüpft sind, um Kapazitäten weit über die Fähigkeit eines einzelnen Computers hinaus zu bieten. Im 20. Jahrhundert waren ein Beispiel für Cluster -Computer Tausende von öffentlichen und privaten Computern, die zur Berechnung von Signaldaten aus einer Suche nach außerirdischem intelligentem Leben (SETI) oder Signalen von anderen Planeten verbunden waren. Ein Radio -Teleskop skanierte Teile des Himmels und gesammelte Funksignaldaten, und die Cluster -Computer haben die Rechenzeit geteilt, um die Daten zu analysieren und nach Mustern zu suchen.
Negatives parasitäres Computer kann auftreten, wenn ein Computer mit einem Virus oder einer Software infiziert ist, die als Trojaner -Pferd bezeichnet wird. Viren können heruntergeladen werdenVon E -Mails oder infizierten Websites, und in einigen Fällen kann der Computer ein Parasit für einen Hacker werden, der einen Computer bereitstellt, der andere wiederholt infizieren kann. Infizierte Computer können auch mehrere Anfragen an eine legitime Website senden und ihre Server überwältigen, eine Technik, die als "Denial of Service Attack" bezeichnet wird, mit der Websites eingestellt werden können.
Ein trojanisches Pferd ist ein Softwarepaket, das zusammen mit einer legitimen Nachricht oder Website übertragen wird und für jeden Gelegenheits -Computer -Benutzer normalerweise unsichtbar ist. Aus diesem Grund wurde es nach dem mythischen Pferd benannt, das Soldaten versteckten, um einen Feind zu überraschen und zu besiegen. Wenn sich das trojanische Pferd in einem neuen Computer installiert, kann es einige der Ressourcen dieses Computers verwenden, um nicht autorisierte E -Mails mit dem Namen "Spam" zu senden oder gestohlene Rechenleistung für eine andere Person bereitzustellen.