Che cos’è l’informatica parassitaria?

Il calcolo parassitario è una tecnica in cui un computer o un server si collega ad altri server e utilizza tale apparecchiatura per fornire capacità di calcolo. Normalmente non è considerato hacking o furto di servizi informatici, perché il programma non annulla alcun blocco o protezione sulle altre apparecchiature. Piuttosto, un messaggio legittimo può essere consegnato agli altri computer e forniranno capacità di elaborazione senza alcuna violazione della sicurezza.

Con la crescita di Internet alla fine del XX secolo, molte migliaia se non milioni di server erano collegati utilizzando reti di computer pubbliche. Quando un computer invia una richiesta per una pagina Web o un documento a un altro computer su Internet, viene utilizzata una serie di conferme per confermare che i messaggi inviati e ricevuti sono gli stessi. Una tecnica consiste nell’utilizzare un “checksum”, che è un calcolo dei dati inviati dal computer richiedente e ricalcolati all’altra estremità. Se i due calcoli sono d’accordo, il messaggio è considerato legittimo e non un tentativo di rubare tempo al computer o “hackerare” l’altro computer.

Quando un computer effettua una richiesta di tempo di elaborazione parassita da altri computer, il messaggio è ancora legittimo. Nel messaggio è presente un codice che richiede l’esecuzione di alcuni calcoli sul computer ricevente. Nessun essere umano ha approvato la richiesta e, nella maggior parte dei casi, il fatto che il lavoro venga svolto non è evidente. I calcoli possono essere completati ei dati restituiti al computer richiedente senza alcun effetto visibile su entrambi i computer. Tuttavia, esistono preoccupazioni etiche per l’effetto dell’informatica parassita sulle risorse Internet.

Dopo che a un computer viene chiesto di fornire tempo di elaborazione da un altro computer, alcune delle sue risorse vengono utilizzate per tale richiesta. Insieme al consumo elettrico dell’hardware del computer, altre attività del computer legittime potrebbero essere rallentate o ritardate dalla richiesta di elaborazione parassita. Non vi è alcuna violazione della sicurezza e il computer richiedente non ruba alcuna informazione. Sebbene non possa verificarsi alcun danno fisico, può influire sulle prestazioni dell’altro computer, che alcuni critici considerano un furto di servizi.

Il calcolo parassita viene spesso confuso con un diverso tipo di servizi informatici condivisi, normalmente chiamato calcolo cluster. I cluster sono gruppi di computer collegati volontariamente per fornire capacità ben oltre la capacità di ogni singolo computer. Nel 20 ° secolo, un esempio di computer cluster erano migliaia di computer pubblici e privati ​​collegati per calcolare i dati del segnale da una ricerca di vita intelligente extraterrestre (SETI) o segnali da altri pianeti. Un radiotelescopio ha scansionato porzioni di cielo e raccolto dati del segnale radio, ei computer in cluster hanno condiviso il tempo di calcolo per analizzare i dati e cercare schemi.

Il calcolo parassitario negativo può verificarsi se un computer viene infettato da un virus o da un software chiamato cavallo di Troia. I virus possono essere scaricati da e-mail o siti Web infetti e in alcuni casi consentiranno al computer di diventare un parassita per un hacker, fornendo un computer che può infettare altri ripetutamente. I computer infetti possono anche inviare più richieste a un sito Web legittimo e sopraffare i suoi server, una tecnica chiamata “attacco di negazione del servizio” che può arrestare i siti Web.

Un cavallo di Troia è un pacchetto software che viene trasportato insieme a un messaggio o un sito Web legittimo e di solito è invisibile a qualsiasi utente casuale di computer. Per questo prende il nome dal mitico cavallo che nascondeva i soldati che usavano per sorprendere e sconfiggere un nemico. Quando il cavallo di Troia si installa in un nuovo computer, può utilizzare alcune delle risorse di quel computer per inviare e-mail non autorizzate chiamate “spam” o fornire potenza di calcolo rubata a un’altra persona.