Co to jest obliczenia pasożytnicze?

Obliczenia pasożytnicze to technika, w której jeden komputer lub serwer łączy się z innymi serwerami i wykorzystuje ten sprzęt do zapewnienia mocy obliczeniowej. Zwykle nie uważa się tego za włamanie lub kradzież usług komputerowych, ponieważ program nie usuwa żadnych blokad ani zabezpieczeń na innym sprzęcie. Zamiast tego do innych komputerów może zostać dostarczona wiarygodna wiadomość, która zapewni moc obliczeniową bez naruszania bezpieczeństwa.

Wraz z rozwojem Internetu pod koniec XX wieku wiele tysięcy, jeśli nie miliony serwerów było połączonych za pomocą publicznych sieci komputerowych. Gdy komputer wysyła żądanie strony internetowej lub dokumentu do innego komputera w Internecie, używany jest szereg potwierdzeń, aby potwierdzić, że wysłane i odebrane wiadomości są takie same. Jedną z technik jest użycie „sumy kontrolnej”, która jest obliczeniem danych przesłanych przez komputer żądający i ponownie przeliczonych na drugim końcu. Jeśli te dwa obliczenia są zgodne, wiadomość jest uznawana za wiarygodną, ​​a nie jako próbę kradzieży czasu komputera lub „zhakowania” drugiego komputera.

Gdy komputer wysyła żądanie pasożytniczego czasu obliczeniowego z innych komputerów, wiadomość jest nadal wiarygodna. W wiadomości znajduje się kod, który żąda wykonania obliczeń na komputerze odbierającym. Żaden człowiek nie zatwierdził prośby, aw większości przypadków fakt, że praca jest wykonywana, nie jest oczywisty. Obliczenia mogą zostać zakończone, a dane zwrócone do żądającego komputera bez widocznego wpływu na którykolwiek z komputerów. Istnieją jednak obawy etyczne dotyczące wpływu pasożytniczego przetwarzania na zasoby internetowe.

Gdy komputer zostanie poproszony o podanie czasu obliczeniowego przez inny komputer, niektóre jego zasoby są wykorzystywane do realizacji tego żądania. Wraz ze zużyciem energii elektrycznej przez sprzęt komputerowy, inne legalne zadania komputerowe mogą być spowolnione lub opóźnione przez żądanie pasożytniczego przetwarzania. Nie dochodzi do naruszenia bezpieczeństwa, a komputer wysyłający żądanie nie kradnie żadnych informacji. Chociaż nie może wystąpić żadne fizyczne uszkodzenie, może to wpłynąć na wydajność drugiego komputera, co niektórzy krytycy uważają za kradzież usług.

Przetwarzanie pasożytnicze jest często mylone z innym rodzajem współdzielonych usług komputerowych, zwykle nazywanymi przetwarzaniem klastrowym. Klastry to grupy komputerów połączonych dobrowolnie, aby zapewnić pojemność znacznie przekraczającą możliwości pojedynczego komputera. W XX wieku przykładem komputerów klastrowych były tysiące komputerów publicznych i prywatnych połączonych w celu obliczania danych sygnałowych z poszukiwania pozaziemskiego inteligentnego życia (SETI) lub sygnałów z innych planet. Teleskop radiowy skanował fragmenty nieba i zbierał dane o sygnałach radiowych, a komputery zgrupowane dzieliły się czasem obliczeniowym, aby analizować dane i szukać wzorców.

Negatywne przetwarzanie pasożytnicze może wystąpić, jeśli komputer jest zainfekowany wirusem lub oprogramowaniem zwanym koniem trojańskim. Wirusy można pobrać z wiadomości e-mail lub zainfekowanych witryn internetowych, aw niektórych przypadkach komputer może stać się pasożytem hakera, zapewniając komputer, który może wielokrotnie infekować innych. Zainfekowane komputery mogą również wysyłać wiele żądań do legalnej witryny internetowej i przeciążać jej serwery, co jest techniką zwaną „atakiem typu „odmowa usługi”, która może zamykać witryny internetowe.

Koń trojański to pakiet oprogramowania przenoszony wraz z legalną wiadomością lub witryną internetową i zwykle niewidoczny dla zwykłego użytkownika komputera. Dlatego nazwano go na cześć mitycznego konia, który ukrywał żołnierzy, których używali do zaskakiwania i pokonywania wroga. Gdy koń trojański zainstaluje się na nowym komputerze, może wykorzystać część zasobów tego komputera do wysyłania nieautoryzowanych wiadomości e-mail o nazwie „spam” lub przekazywać skradzioną moc obliczeniową innej osobie.