Cos'è il Parasitic Computing?
L'elaborazione parassitaria è una tecnica in cui un computer o un server si collega ad altri server e utilizza tale apparecchiatura per fornire capacità di calcolo. Normalmente non è considerato hacking o furto di servizi informatici, poiché il programma non elimina alcun blocco o protezione sull'altra apparecchiatura. Piuttosto, un messaggio legittimo può essere recapitato agli altri computer e forniranno capacità di elaborazione senza alcuna violazione della sicurezza.
Con la crescita di Internet alla fine del XX secolo, molte migliaia se non milioni di server sono stati collegati tramite reti di computer pubbliche. Quando un computer invia una richiesta per una pagina Web o un documento a un altro computer su Internet, viene utilizzata una serie di conferme per confermare che i messaggi inviati e ricevuti sono gli stessi. Una tecnica consiste nell'utilizzare un "checksum", che è un calcolo dei dati inviati dal computer richiedente e ricalcolato all'altra estremità. Se i due calcoli concordano, il messaggio è considerato legittimo e non un tentativo di rubare tempo al computer o "hackerare" l'altro computer.
Quando un computer effettua una richiesta di tempo di elaborazione parassitaria da altri computer, il messaggio è ancora legittimo. Nel messaggio è presente il codice che richiede l'esecuzione di alcuni calcoli sul computer ricevente. Nessun essere umano ha approvato la richiesta e, nella maggior parte dei casi, il fatto che il lavoro venga svolto non è evidente. I calcoli possono essere completati e i dati restituiti al computer richiedente senza alcun effetto visibile su entrambi i computer. Esistono tuttavia preoccupazioni etiche per l'effetto dell'informatica parassitaria sulle risorse di Internet.
Dopo che a un computer viene chiesto di fornire tempo di elaborazione da un altro computer, alcune delle sue risorse vengono utilizzate per quella richiesta. Insieme al consumo elettrico dell'hardware del computer, altri compiti legittimi del computer potrebbero essere rallentati o ritardati dalla richiesta di elaborazione parassitaria. Non vi è alcuna violazione della sicurezza e il computer richiedente non ruba alcuna informazione. Sebbene non possa verificarsi alcun danno fisico, ciò potrebbe influire sulle prestazioni dell'altro computer, che alcuni critici considerano un furto di servizi.
L'elaborazione parassitaria è spesso confusa con un diverso tipo di servizi informatici condivisi, normalmente chiamati cluster computing. I cluster sono gruppi di computer collegati volontariamente per fornire capacità ben oltre le capacità di ogni singolo computer. Nel 20 ° secolo, un esempio di computer cluster erano migliaia di computer pubblici e privati collegati per calcolare i dati del segnale da una ricerca di vita intelligente extraterrestre (SETI) o segnali da altri pianeti. Un radiotelescopio ha scansionato porzioni di cielo e ha raccolto i dati del segnale radio, ei computer del cluster hanno condiviso il tempo di elaborazione per analizzare i dati e cercare modelli.
Il calcolo parassitario negativo può verificarsi se un computer è infetto da un virus o un software chiamato cavallo di Troia. I virus possono essere scaricati da e-mail o siti Web infetti e in alcuni casi consentiranno al computer di diventare un parassita per un hacker, fornendo un computer in grado di infettare ripetutamente altri. I computer infetti possono anche inviare più richieste a un sito Web legittimo e sopraffare i suoi server, una tecnica chiamata "attacco denial of service" che può arrestare i siti Web.
Un cavallo di Troia è un pacchetto software che viene portato con un messaggio o un sito Web legittimo ed è generalmente invisibile a qualsiasi utente di computer occasionale. Ecco perché è stato chiamato per il mitico cavallo che nascondeva i soldati per sorprendere e sconfiggere un nemico. Quando il cavallo di Troia si installa su un nuovo computer, può utilizzare alcune delle risorse di quel computer per inviare e-mail non autorizzate chiamate "spam" o fornire potenza di calcolo rubata a un'altra persona.