Wat is parasitair computergebruik?

Parasitair computergebruik is een techniek waarbij een computer of server een verbinding tot stand brengt met andere servers en die apparatuur gebruikt om rekencapaciteit te bieden. Het wordt normaal niet beschouwd als hacken of diefstal van computerdiensten, omdat het programma geen sloten of beveiligingen op de andere apparatuur verslaat. In plaats daarvan kan een legitiem bericht worden afgeleverd op de andere computers en deze zullen rekencapaciteit bieden zonder enige inbreuk op de beveiliging.

Toen internet aan het einde van de 20e eeuw groeide, waren vele duizenden, zo niet miljoenen servers verbonden via openbare computernetwerken. Wanneer een computer een verzoek om een ​​webpagina of document naar een andere computer op internet verzendt, wordt een reeks bevestigingen gebruikt om te bevestigen dat de verzonden en ontvangen berichten hetzelfde zijn. Een techniek is om een ​​"controlesom" te gebruiken, die een berekening is van gegevens die door de aanvragende computer zijn verzonden en aan het andere uiteinde opnieuw zijn berekend. Als de twee berekeningen overeenkomen, wordt het bericht als legitiem beschouwd en niet als een poging om computertijd te stelen of de andere computer te "hacken".

Wanneer een computer om andere parasitaire computertijd vraagt ​​van andere computers, is het bericht nog steeds legitiem. In het bericht staat code die vraagt ​​om enige berekening op de ontvangende computer uit te voeren. Geen enkel mens heeft het verzoek goedgekeurd en in de meeste gevallen is het feit dat het werk wordt gedaan niet duidelijk. De berekeningen kunnen worden voltooid en gegevens worden teruggestuurd naar de aanvragende computer zonder zichtbaar effect op beide computers. Er zijn echter ethische zorgen over het effect van parasitair computergebruik op internetbronnen.

Nadat een computer door een andere computer om computertijd wordt gevraagd, worden enkele van zijn bronnen voor dat verzoek gebruikt. Naast het stroomverbruik van de computerhardware, kunnen andere legitieme computertaken worden vertraagd of vertraagd door het parasitaire verzoek om computergebruik. Er is geen inbreuk op de beveiliging en de aanvragende computer steelt geen informatie. Hoewel er geen fysieke schade kan optreden, kan dit de prestaties van de andere computer beïnvloeden, wat sommige critici als een diefstal van services beschouwen.

Parasitisch computergebruik wordt vaak verward met een ander type gedeelde computerdiensten, gewoonlijk cluster computing genoemd. Clusters zijn groepen computers die vrijwillig zijn gekoppeld om capaciteit te bieden die veel verder gaat dan de mogelijkheden van een enkele computer. In de 20e eeuw waren duizenden openbare en particuliere computers een voorbeeld van clustercomputers die waren gekoppeld om signaalgegevens te berekenen van een zoektocht naar buitenaards intelligent leven (SETI), of signalen van andere planeten. Een radiotelescoop scande delen van de lucht en verzamelde radiosignaalgegevens, en de geclusterde computers deelden computertijd om de gegevens te analyseren en patronen te zoeken.

Negatief parasitair computergebruik kan optreden als een computer is geïnfecteerd met een virus of software die een Trojaans paard wordt genoemd. Virussen kunnen worden gedownload van e-mails of geïnfecteerde websites en in sommige gevallen kan de computer een parasiet worden voor een hacker, waardoor een computer wordt geleverd die anderen herhaaldelijk kan infecteren. Geïnfecteerde computers kunnen ook meerdere verzoeken naar een legitieme website verzenden en de servers ervan overweldigen, een techniek die een 'denial of service-aanval' wordt genoemd en die websites kan afsluiten.

Een Trojaans paard is een softwarepakket dat wordt meegevoerd met een legitieme boodschap of website, en is meestal onzichtbaar voor elke gewone computergebruiker. Daarom werd het genoemd naar het mythische paard dat soldaten verborg die vroeger een vijand verrasten en verslaan. Wanneer het Trojaanse paard zichzelf op een nieuwe computer installeert, kan het een aantal van die computerbronnen gebruiken om ongeautoriseerde e-mails met de naam "spam" te verzenden, of gestolen rekenkracht aan een andere persoon bieden.

ANDERE TALEN

heeft dit artikel jou geholpen? bedankt voor de feedback bedankt voor de feedback

Hoe kunnen we helpen? Hoe kunnen we helpen?