Skip to main content

Qu'est-ce que l'informatique parasite?

L'informatique parasite est une technique dans laquelle un ordinateur ou un serveur est lié à d'autres serveurs et utilise cet équipement pour fournir une capacité de calcul.Il n'est normalement pas considéré comme le piratage ou le vol de services informatiques, car le programme ne bat aucune serrure ou garantie sur l'autre équipement.Un message légitime peut plutôt être transmis aux autres ordinateurs, et ils fourniront une capacité informatique sans aucune violation de sécurité.

Au fur et à mesure que Internet a grandi à la fin du 20e siècle, plusieurs milliers sinon des millions de serveurs étaient connectés à l'aide de réseaux informatiques publics.Lorsqu'un ordinateur envoie une demande de page Web ou de document à un autre ordinateur sur Internet, une série de confirmations est utilisée pour confirmer que les messages envoyés et reçus sont les mêmes.Une technique consiste à utiliser une somme de contrôle, qui est un calcul des données envoyées par l'ordinateur demandé, et recalculé à l'autre extrémité.Si les deux calculs sont d'accord, le message est considéré comme légitime et non une tentative de voler le temps de l'ordinateur ou de pirater l'autre ordinateur.

Lorsqu'un ordinateur fait une demande de temps de calcul parasite d'autres ordinateurs, le message est toujours légitime.Dans le message est le code qui demande qu'un calcul est exécuté sur l'ordinateur de réception.Aucun humain n'a approuvé la demande, et dans la plupart des cas, le fait que le travail soit fait n'est pas apparent.Les calculs peuvent être achevés et les données renvoyées à l'ordinateur de demande sans effet visible sur l'un ou l'autre ordinateur.Cependant, il y a des préoccupations éthiques pour l'effet de l'informatique parasite sur les ressources Internet.

Une fois qu'un ordinateur est invité à fournir un temps informatique par un autre ordinateur, certaines de ses ressources sont utilisées pour cette demande.Parallèlement à la consommation électrique du matériel informatique, d'autres tâches informatiques légitimes peuvent être ralenties ou retardées par la demande de calcul parasite.Il n'y a pas de violation de la sécurité et l'ordinateur demandé ne vole aucune information.Bien qu'aucun dommage physique ne puisse se produire, il peut affecter les performances de l'autre ordinateur, que certains critiques considèrent comme un vol de services.

L'informatique parasite est souvent confondue avec un type différent de services informatiques partagés, normalement appelés calculs en cluster.Les clusters sont des groupes d'ordinateurs liés volontairement pour offrir une capacité bien au-delà de la capacité de tout ordinateur unique.Au 20e siècle, un exemple d'ordinateurs de cluster était des milliers d'ordinateurs publics et privés liés à la calcul des données du signal à partir d'une recherche de la vie intelligente extraterrestre (SETI) ou des signaux d'autres planètes.Une radiotélescope a scanné des parties du ciel et a collecté des données de signal radio, et les ordinateurs en grappe partageaient du temps de calcul pour analyser les données et rechercher des modèles.cheval.Les virus peuvent être téléchargés à partir d'e-mails ou de sites Web infectés, et dans certains cas permettront à l'ordinateur de devenir un parasite pour un pirate, fournissant un ordinateur qui peut infecter les autres à plusieurs reprises.Les ordinateurs infectés peuvent également envoyer plusieurs demandes à un site Web légitime et submerger ses serveurs, une technique appelée un déni d'attaque de service qui peut arrêter les sites Web.

Un cheval de Troie est un paquet logiciel transporté avec un message légitime ouSite Web, et est généralement invisible pour tout utilisateur d'ordinateur occasionnel.C'est pourquoi il a été nommé pour le cheval mythique que les soldats ont l'habitude de surprendre et de vaincre un ennemi.Lorsque le cheval de Troie s'installe dans un nouvel ordinateur, il peut utiliser certaines de ces ressources d'ordinateurs pour envoyer des e-mails non autorisés appelés spam, ou fournir une puissance de calcul volé à une autre personne.