O que é computação parasitária?
A computação parasitária é uma técnica na qual um computador ou servidor se conecta a outros servidores e usa esse equipamento para fornecer capacidade de computação. Normalmente, não é considerado invasão ou roubo de serviços de computador, porque o programa não anula nenhum bloqueio ou proteção no outro equipamento. Em vez disso, uma mensagem legítima pode ser entregue aos outros computadores, e eles fornecerão capacidade de computação sem nenhuma quebra de segurança.
À medida que a Internet cresceu no final do século 20, muitos milhares, se não milhões, de servidores foram conectados usando redes públicas de computadores. Quando um computador envia uma solicitação para uma página da Web ou documento para outro computador na Internet, uma série de confirmações é usada para confirmar se as mensagens enviadas e recebidas são as mesmas. Uma técnica é usar uma "soma de verificação", que é um cálculo dos dados enviados pelo computador solicitante e recalculados na outra extremidade. Se os dois cálculos concordarem, a mensagem será considerada legítima e não uma tentativa de roubar o tempo do computador ou "hackear" o outro computador.
Quando um computador solicita o tempo de computação parasita de outros computadores, a mensagem ainda é legítima. Na mensagem está o código que solicita que alguns cálculos sejam executados no computador receptor. Nenhum humano aprovou a solicitação e, na maioria dos casos, o fato de o trabalho estar sendo realizado não é aparente. Os cálculos podem ser concluídos e os dados retornados ao computador solicitante sem efeito visível em nenhum dos computadores. Porém, existem preocupações éticas com relação ao efeito da computação parasitária nos recursos da Internet.
Depois que um computador é solicitado a fornecer tempo de computação por outro computador, alguns de seus recursos estão sendo usados para essa solicitação. Juntamente com o consumo elétrico do hardware do computador, outras tarefas legítimas do computador podem ser lentas ou atrasadas pela solicitação de computação parasitária. Não há violação de segurança e o computador solicitante não rouba nenhuma informação. Embora nenhum dano físico possa ocorrer, isso pode afetar o desempenho do outro computador, que alguns críticos consideram roubo de serviços.
A computação parasitária é frequentemente confundida com um tipo diferente de serviços de computador compartilhado, normalmente chamado de computação em cluster. Clusters são grupos de computadores conectados voluntariamente para fornecer capacidade muito além da capacidade de qualquer computador único. No século 20, um exemplo de computadores de cluster eram milhares de computadores públicos e privados vinculados para calcular dados de sinais de uma busca por vida inteligente extraterrestre (SETI) ou sinais de outros planetas. Um radiotelescópio examinou partes do céu e coletou dados de sinais de rádio, e os computadores em cluster compartilharam o tempo de computação para analisar os dados e procurar padrões.
A computação parasitária negativa pode ocorrer se um computador estiver infectado com um vírus ou software chamado cavalo de Tróia. Os vírus podem ser baixados de e-mails ou sites infectados e, em alguns casos, permitirão que o computador se torne um parasita de um hacker, fornecendo um computador que pode infectar outras pessoas repetidamente. Os computadores infectados também podem enviar várias solicitações para um site legítimo e sobrecarregar seus servidores, uma técnica chamada "ataque de negação de serviço" que pode desligar os sites.
Um cavalo de Tróia é um pacote de software que é carregado com uma mensagem ou site legítimo e geralmente é invisível para qualquer usuário casual de computador. É por isso que foi nomeado para o cavalo mítico que escondia soldados usados para surpreender e derrotar um inimigo. Quando o cavalo de Tróia se instala em um novo computador, ele pode usar alguns dos recursos desse computador para enviar e-mails não autorizados chamados "spam" ou fornecer poder de computação roubado a outra pessoa.