La computación parasitaria es una técnica en la que una computadora o servidor se conecta a otros servidores y usa ese equipo para proporcionar capacidad de computación. Normalmente no se considera piratería o robo de servicios informáticos, porque el programa no anula ningún bloqueo o protección en el otro equipo. Por el contrario, se puede enviar un mensaje legítimo a las otras computadoras y estas proporcionarán capacidad informática sin que se produzca ninguna violación de la seguridad.
A medida que Internet creció a finales del siglo XX, muchos miles, si no millones, de servidores se conectaron mediante redes informáticas públicas. Cuando una computadora envía una solicitud de una página web o documento a otra computadora en Internet, se utilizan una serie de confirmaciones para confirmar que los mensajes enviados y recibidos son los mismos. Una técnica consiste en utilizar una «suma de comprobación», que es un cálculo de los datos enviados por la computadora solicitante y recalculados en el otro extremo. Si los dos cálculos coinciden, el mensaje se considera legítimo y no un intento de robar tiempo de la computadora o «piratear» la otra computadora.
Cuando una computadora solicita tiempo de computación parasitaria desde otras computadoras, el mensaje sigue siendo legítimo. En el mensaje hay un código que solicita que se ejecute algún cálculo en la computadora receptora. Ningún humano ha aprobado la solicitud y, en la mayoría de los casos, el hecho de que se esté realizando el trabajo no es evidente. Los cálculos pueden completarse y los datos devueltos a la computadora solicitante sin ningún efecto visible en ninguna de las computadoras. Sin embargo, existen preocupaciones éticas por el efecto de la computación parasitaria en los recursos de Internet.
Después de que otra computadora le pide a una computadora que proporcione tiempo de cómputo, algunos de sus recursos se están utilizando para esa solicitud. Junto con el consumo eléctrico del hardware de la computadora, otras tareas legítimas de la computadora pueden ralentizarse o retrasarse debido a la solicitud de computación parasitaria. No hay ninguna violación de la seguridad y la computadora solicitante no roba ninguna información. Aunque no puede ocurrir ningún daño físico, puede afectar el rendimiento de la otra computadora, lo que algunos críticos consideran un robo de servicios.
La computación parasitaria a menudo se confunde con un tipo diferente de servicios informáticos compartidos, normalmente denominada computación en clúster. Los clústeres son grupos de computadoras vinculadas voluntariamente para proporcionar una capacidad mucho más allá de la capacidad de una sola computadora. En el siglo XX, un ejemplo de computadoras en racimo fueron miles de computadoras públicas y privadas vinculadas para calcular datos de señales a partir de una búsqueda de vida inteligente extraterrestre (SETI) o señales de otros planetas. Un radiotelescopio escaneó partes del cielo y recopiló datos de señales de radio, y las computadoras agrupadas compartieron tiempo de computación para analizar los datos y buscar patrones.
La computación parasitaria negativa puede ocurrir si una computadora está infectada con un virus o software llamado caballo de Troya. Los virus se pueden descargar desde correos electrónicos o sitios web infectados y, en algunos casos, permitirán que la computadora se convierta en un parásito para un pirata informático, proporcionando una computadora que puede infectar a otros repetidamente. Las computadoras infectadas también pueden enviar múltiples solicitudes a un sitio web legítimo y saturar sus servidores, una técnica llamada «ataque de denegación de servicio» que puede cerrar los sitios web.
Un caballo de Troya es un paquete de software que se transporta junto con un mensaje legítimo o un sitio web y, por lo general, es invisible para cualquier usuario ocasional de computadora. Es por eso que recibió su nombre del mítico caballo que escondía a los soldados que usaban para sorprender y derrotar a un enemigo. Cuando el caballo de Troya se instala en una computadora nueva, puede usar algunos de los recursos de esa computadora para enviar correos electrónicos no autorizados llamados «spam», o proporcionar potencia informática robada a otra persona.