Wat is parasitair computergebruik?

Parasitair computergebruik is een techniek waarin de ene computer- of server naar andere servers linkt en die apparatuur gebruikt om berekeningscapaciteit te bieden. Het wordt normaal gesproken niet beschouwd als hacking of diefstal van computerservices, omdat het programma geen sloten of waarborgen op de andere apparatuur verslaat. In plaats daarvan kan een legitieme boodschap aan de andere computers worden afgeleverd en zullen ze de rekencapaciteit bieden zonder enige schending van de beveiliging.

Naarmate het internet in de late 20e eeuw groeide, werden vele duizenden, zo niet miljoenen servers verbonden met behulp van openbare computernetwerken. Wanneer een computer een verzoek om een ​​webpagina of document naar een andere computer op internet verzendt, worden een reeks bevestigingen gebruikt om te bevestigen dat de verzonden en ontvangen berichten hetzelfde zijn. De ene techniek is om een ​​"controlesom" te gebruiken, een berekening van gegevens die door de aanvragende computer worden verzonden en aan de andere kant opnieuw berekend. Als de twee berekeningen overeenkomen, wordt de boodschap als legitiem beschouwd en niet als een aOm de computertijd te stelen of de andere computer te "hacken".

Wanneer een computer een verzoek om parasitaire computertijd van andere computers doet, is het bericht nog steeds legitiem. In het bericht staat code die om een ​​berekening op de ontvangende computer wordt uitgevoerd. Geen enkele mens heeft het verzoek goedgekeurd en in de meeste gevallen is het feit dat het werk wordt gedaan niet duidelijk. De berekeningen kunnen worden voltooid en gegevens die zijn geretourneerd naar de aanvragende computer zonder zichtbaar effect op beide computer. Er zijn echter ethische zorgen over het effect van parasitaire computing op internetbronnen.

Nadat een computer is gevraagd om de computertijd door een andere computer te verstrekken, worden sommige van zijn bronnen op dat verzoek gebruikt. Samen met elektrisch verbruik van de computerhardware kunnen andere legitieme computertaken worden vertraagd of vertraagd door het parasitaire computerverzoek. Er is geen schending van de beveiligingIty en de aanvragende computer steelt geen informatie. Hoewel er geen fysieke schade kan optreden, kan dit de prestaties van de andere computer beïnvloeden, die sommige critici als een diefstal van diensten beschouwen.

Parasitair computergebruik wordt vaak verward met een ander type gedeelde computerservices, normaal gesproken cluster computing genoemd. Clusters zijn groepen computers die vrijwillig zijn gekoppeld om capaciteit te bieden die veel verder gaat dan de mogelijkheid van een enkele computer. In de 20e eeuw was een voorbeeld van clustercomputers duizenden openbare en particuliere computers gekoppeld om signaalgegevens te berekenen uit een zoektocht naar buitenaardse intelligent leven (SETI), of signalen van andere planeten. Een radiotelescoop scande delen van de hemel en verzamelde radiosignaalgegevens, en de geclusterde computers deelden de computertijd om de gegevens te analyseren en naar patronen te zoeken.

Negatief parasitair computergebruik kan optreden als een computer is geïnfecteerd met een virus of software die een Trojaans paard wordt genoemd. Virussen kunnen worden gedownloadVan e -mails of geïnfecteerde websites, en in sommige gevallen kan de computer een parasiet worden voor een hacker, waardoor een computer wordt geboden die anderen herhaaldelijk kan infecteren. Geïnfecteerde computers kunnen ook meerdere verzoeken naar een legitieme website verzenden en zijn servers overweldigen, een techniek die een "weigering van serviceaanval" wordt genoemd die websites kan afsluiten.

Een Trojan -paard is een softwarepakket dat wordt vervoerd met een legitiem bericht of website en is meestal onzichtbaar voor elke informele computergebruiker. Daarom werd het vernoemd naar het mythische paard dat soldaten verborg werden gebruikt om een ​​vijand te verrassen en te verslaan. Wanneer het Trojan -paard zichzelf op een nieuwe computer installeert, kan het enkele van de bronnen van die computer gebruiken om ongeautoriseerde e -mails met de naam "spam" te verzenden, of gestolen rekenkracht aan een andere persoon bieden.

ANDERE TALEN