Qu'est-ce que l'informatique parasite?

L'informatique parasite est une technique dans laquelle un ordinateur ou un serveur se connecte à d'autres serveurs et utilise cet équipement pour fournir une capacité de calcul. Ce n’est normalement pas considéré comme du piratage informatique ou du vol de services informatiques, car le programme n’élimine aucun verrou ni aucune mesure de sécurité sur les autres équipements. Au lieu de cela, un message légitime peut être remis aux autres ordinateurs, qui fourniront une capacité de calcul sans aucune atteinte à la sécurité.

Au fur et à mesure de la croissance d'Internet à la fin du 20ème siècle, des milliers, voire des millions de serveurs étaient connectés via des réseaux informatiques publics. Lorsqu'un ordinateur envoie une demande de page Web ou de document à un autre ordinateur sur Internet, une série de confirmations est utilisée pour confirmer que les messages envoyés et reçus sont identiques. Une technique consiste à utiliser une "somme de contrôle", qui consiste à calculer les données envoyées par l'ordinateur demandeur et recalculées à l'autre extrémité. Si les deux calculs concordent, le message est considéré comme légitime et ne constitue pas une tentative de vol d’heure ou de "piratage" de l’autre ordinateur.

Lorsqu'un ordinateur fait une demande de temps de calcul parasite à partir d'autres ordinateurs, le message est toujours légitime. Dans le message, le code qui demande que des calculs soient exécutés sur l’ordinateur destinataire. Aucun être humain n'a approuvé la demande et, dans la plupart des cas, le fait que le travail est en cours n'est pas évident. Les calculs peuvent être terminés et les données renvoyées à l'ordinateur demandeur sans effet visible sur les deux ordinateurs. L'effet de l'informatique parasite sur les ressources Internet suscite toutefois des préoccupations éthiques.

Une fois qu'un ordinateur est invité à fournir le temps de calcul par un autre ordinateur, certaines de ses ressources sont utilisées pour cette demande. Parallèlement à la consommation électrique du matériel informatique, d’autres tâches informatiques légitimes peuvent être ralenties ou retardées par la requête informatique parasite. Il n'y a aucune violation de la sécurité et l'ordinateur demandeur ne dérobe aucune information. Bien qu'aucun dommage physique ne puisse se produire, il peut affecter les performances de l'autre ordinateur, ce que certains critiques considèrent comme un vol de services.

L'informatique parasite est souvent confondue avec un type différent de services informatiques partagés, généralement appelé informatique en cluster. Les clusters sont des groupes d'ordinateurs liés volontairement pour fournir une capacité bien au-delà des capacités d'un seul ordinateur. Au 20ème siècle, des milliers d'ordinateurs en cluster étaient des ordinateurs reliés entre eux pour calculer des données de signal à partir d'une recherche de vie intelligente extraterrestre (SETI), ou de signaux d'autres planètes. Un radiotélescope a balayé des parties du ciel et collecté des données de signal radio. Les ordinateurs en cluster ont partagé le temps de calcul nécessaire pour analyser les données et rechercher des modèles.

Un calcul parasite négatif peut se produire si un ordinateur est infecté par un virus ou un logiciel appelé cheval de Troie. Les virus peuvent être téléchargés à partir de courriels ou de sites Web infectés et, dans certains cas, permettront à l'ordinateur de devenir un parasite pour un pirate informatique, fournissant ainsi un ordinateur pouvant infecter d'autres personnes à plusieurs reprises. Les ordinateurs infectés peuvent également envoyer plusieurs demandes à un site Web légitime et surcharger ses serveurs, technique appelée "attaque par déni de service" permettant de fermer des sites Web.

Un cheval de Troie est un paquet logiciel qui accompagne un message légitime ou un site Web et qui est généralement invisible pour tout utilisateur d'ordinateur occasionnel. C'est pourquoi il tire son nom du cheval mythique qui cachait des soldats pour surprendre et vaincre un ennemi. Lorsque le cheval de Troie s’installe lui-même dans un nouvel ordinateur, il peut utiliser certaines des ressources de cet ordinateur pour envoyer des courriels non autorisés, appelés "spam", ou fournir une puissance informatique volée à une autre personne.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?