O que é computação parasitária?
Computação parasitária é uma técnica na qual um computador ou servidor se vincula a outros servidores e usa esse equipamento para fornecer capacidade de computação. Normalmente, não é considerado hackers ou roubo de serviços de computador, porque o programa não derrota bloqueios ou salvaguardas no outro equipamento. Em vez disso, uma mensagem legítima pode ser entregue aos outros computadores e eles fornecerão capacidade de computação sem qualquer violação de segurança.
Como a Internet cresceu no final do século XX, muitos milhares, senão milhões de servidores, foram conectados usando redes públicas de computadores. Quando um computador envia uma solicitação de uma página ou documento da web para outro computador na Internet, uma série de confirmações é usada para confirmar que as mensagens enviadas e recebidas são as mesmas. Uma técnica é usar uma "soma de verificação", que é um cálculo dos dados enviados pelo computador solicitante e recalculado na outra extremidade. Se os dois cálculos concordarem, a mensagem é considerada legítima e não umOpto de roubar o tempo do computador ou "hackear" o outro computador.
Quando um computador faz uma solicitação para o tempo de computação parasita de outros computadores, a mensagem ainda é legítima. Na mensagem está o código que solicita que algum cálculo seja executado no computador receptor. Nenhum humano aprovou a solicitação e, na maioria dos casos, o fato de o trabalho estar sendo realizado não é aparente. Os cálculos podem ser concluídos e os dados retornados ao computador solicitando sem efeito visível em nenhum dos computador. No entanto, existem preocupações éticas sobre o efeito da computação parasitária nos recursos da Internet.
Depois que um computador é solicitado a fornecer tempo de computação por outro computador, alguns de seus recursos estão sendo usados para essa solicitação. Juntamente com o consumo elétrico do hardware do computador, outras tarefas legítimas do computador podem ser lentas ou atrasadas pela solicitação de computação parasitária. Não há quebra de segurançae o computador solicitante não rouba nenhuma informação. Embora nenhum dano físico possa ocorrer, isso pode afetar o desempenho do outro computador, que alguns críticos consideram um roubo de serviços.
A computação parasitária é frequentemente confundida com um tipo diferente de serviços de computador compartilhados, normalmente chamados de computação de cluster. Clusters são grupos de computadores vinculados voluntariamente para fornecer capacidade muito além da capacidade de qualquer computador. No século XX, um exemplo de computadores de cluster havia milhares de computadores públicos e privados vinculados para calcular dados de sinal de uma busca de vida inteligente extraterrestre (SETI) ou sinais de outros planetas. Um radiotelescópio examinou partes do céu e coletou dados de sinal de rádio, e os computadores em cluster compartilharam o tempo de computação para analisar os dados e procurar padrões.A computação parasitária negativa pode ocorrer se um computador estiver infectado com um vírus ou software chamado cavalo de Trojan. Os vírus podem ser baixadosA partir de e -mails ou sites infectados e, em alguns casos, permitirá que o computador se torne um parasita para um hacker, fornecendo um computador que pode infectar outros repetidamente. Os computadores infectados também podem enviar várias solicitações a um site legítimo e sobrecarregar seus servidores, uma técnica chamada "ataque de negação de serviço" que pode encerrar os sites.
Um cavalo de Trojan é um pacote de software que é transportado junto com uma mensagem ou site legítimo e geralmente é invisível para qualquer usuário casual de computador. É por isso que foi nomeado para o cavalo mítico que escondeu soldados para surpreender e derrotar um inimigo. Quando o cavalo de Trojan se instala em um novo computador, ele pode usar alguns dos recursos desse computador para enviar e -mails não autorizados chamados "spam" ou fornecer poder de computação roubada a outra pessoa.