Qu'est-ce que l'informatique parasite?
L'informatique parasite est une technique dans laquelle un ordinateur ou un serveur est lié à d'autres serveurs et utilise cet équipement pour fournir une capacité de calcul. Il n'est normalement pas considéré comme le piratage ou le vol de services informatiques, car le programme ne bat aucune serrure ou garantie sur l'autre équipement. Un message légitime peut plutôt être transmis aux autres ordinateurs, et ils fourniront une capacité informatique sans aucune violation de sécurité.
Au fur et à mesure que Internet grandissait à la fin du 20e siècle, plusieurs milliers, voire des millions de serveurs, ont été connectés à l'aide de réseaux informatiques publics. Lorsqu'un ordinateur envoie une demande de page Web ou de document à un autre ordinateur sur Internet, une série de confirmations est utilisée pour confirmer que les messages envoyés et reçus sont les mêmes. Une technique consiste à utiliser une «somme de contrôle», qui est un calcul des données envoyées par l'ordinateur demandé, et recalculé à l'autre extrémité. Si les deux calculs sont d'accord, le message est considéré comme légitime et non unTypte pour voler le temps de l'ordinateur ou "pirater" l'autre ordinateur.
Lorsqu'un ordinateur fait une demande de temps de calcul parasite à partir d'autres ordinateurs, le message est toujours légitime. Dans le message est le code qui demande qu'un calcul est exécuté sur l'ordinateur de réception. Aucun humain n'a approuvé la demande, et dans la plupart des cas, le fait que le travail soit fait n'est pas apparent. Les calculs peuvent être achevés et les données renvoyées à l'ordinateur de demande sans effet visible sur l'un ou l'autre ordinateur. Il existe cependant des préoccupations éthiques pour l'effet de l'informatique parasite sur les ressources Internet.
Une fois qu'un ordinateur est invité à fournir un temps de calcul par un autre ordinateur, certaines de ses ressources sont utilisées pour cette demande. Parallèlement à la consommation électrique du matériel informatique, d'autres tâches informatiques légitimes peuvent être ralenties ou retardées par la demande de calcul parasite. Il n'y a pas de violation de la gardeITY et l'ordinateur demandé ne vole aucune information. Bien qu'aucun dommage physique ne puisse se produire, il peut affecter les performances de l'autre ordinateur, que certains critiques considèrent comme un vol de services.
L'informatique parasite est souvent confondue avec un type différent de services informatiques partagés, normalement appelés calculs de cluster. Les clusters sont des groupes d'ordinateurs liés volontairement pour offrir une capacité bien au-delà de la capacité de tout ordinateur unique. Au 20e siècle, un exemple d'ordinateurs de cluster était des milliers d'ordinateurs publics et privés liés à la calcul des données du signal à partir d'une recherche de la vie intelligente extraterrestre (SETI) ou des signaux d'autres planètes. Une radiotélescope a scanné des parties du ciel et a collecté des données de signal radio, et les ordinateurs en grappe partageaient le temps de calcul pour analyser les données et rechercher des modèles.
L'informatique parasite négative peut se produire si un ordinateur est infecté par un virus ou un logiciel appelé cheval de Troie. Les virus peuvent être téléchargésDes e-mails ou des sites Web infectés, et dans certains cas permettront à l'ordinateur de devenir un parasite pour un pirate, fournissant un ordinateur qui peut infecter les autres à plusieurs reprises. Les ordinateurs infectés peuvent également envoyer plusieurs demandes à un site Web légitime et submerger ses serveurs, une technique appelée "attaque de déni de service" qui peut arrêter les sites Web.
Un cheval de Troie est un paquet logiciel transporté avec un message ou un site Web légitime, et est généralement invisible pour tout utilisateur d'ordinateur occasionnel. C'est pourquoi il a été nommé pour le cheval mythique que les soldats ont l'habitude de surprendre et de vaincre un ennemi. Lorsque le cheval de Troie s'installe sur un nouvel ordinateur, il peut utiliser certaines des ressources de cet ordinateur pour envoyer des e-mails non autorisés appelés "spam", ou fournir une puissance de calcul volé à une autre personne.