AMIR

mercredi 16 avril 2014

Qu'est-ce parasite informatique?

Le parasite informatique  est une technique dans laquelle un ordinateur ou serveur liens vers d'autres serveurs et utilise cet équipement pour fournir une capacité de calcul. Il n'est normalement pas considéré comme le piratage ou le vol de services informatiques, parce que le programme ne bat pas des serrures ou des garanties de l'autre appareil. Au contraire, un message légitime peut être transmis aux autres ordinateurs, et il fournira des capacités de calcul sans aucune violation de la sécurité.

Comme l'Internet a augmenté à la fin du 20e siècle, des milliers sinon des millions de serveurs ont été connectés à l'aide des réseaux informatiques publics. Lorsqu'un ordinateur envoie une requête pour une page web ou un document vers un autre ordinateur connecté à Internet, une série de confirmations sont utilisés pour vérifier que les messages envoyés et reçus sont les mêmes. Une technique consiste à utiliser une "somme de contrôle", qui est un calcul de données envoyées par l'ordinateur demandeur, et recalculée à l'autre extrémité. Si les deux calculs d'accord, le message est considéré comme légitime et non une tentative de voler le temps d'ordinateur ou de «pirater» l'autre ordinateur.

Quand un ordinateur fait une demande de parasite temps de calcul à partir d'autres ordinateurs, le message est toujours légitime. Dans le message est un code qui demande quelques calculs être exécuté sur l'ordinateur de réception. Aucun être humain n’a approuvé la demande, et dans la plupart des cas, le fait que le travail est effectué n'est pas évident. Les calculs peuvent être remplis et retournés données à l'ordinateur demandeur sans effet visible sur chaque ordinateur. Il y a des préoccupations éthiques de l'effet de l'informatique parasite sur les ressources Internet, cependant.

Après un ordinateur est invité à fournir des temps de calcul par un autre ordinateur, certaines de ses ressources sont utilisées pour cette demande. En plus de la consommation électrique du matériel informatique, d'autres tâches informatiques légitimes pourraient être ralentie ou retardée par la demande de calcul parasite. Il n'y a pas de violation de la sécurité et de l'ordinateur demandeur ne vole pas toutes les informations. Bien qu'aucun dommage physique ne puisse se produire, il peut affecter les performances de l'autre ordinateur, que certains critiques considèrent comme un vol de services.

Le parasite informatique est souvent confondu avec un autre type de services informatiques partagés, normalement appelé grappe de calcul. Les clusters sont des groupes d'ordinateurs reliés à fournir volontairement les capacités bien au-delà de la capacité de n'importe quel ordinateur unique. Au 20e siècle, un exemple des ordinateurs de cluster était des milliers d'ordinateurs publics et privés liés à calculer des données de signaux à partir d'une recherche de la vie extraterrestre intelligente (SETI), ou des signaux provenant d'autres planètes. Un radiotélescope balayé parties du ciel et de recueillir des données de signaux radio, et les ordinateurs en cluster partagé temps de calcul pour analyser les données et rechercher des modèles

Le parasite  informatique négatif    peut se produire si un ordinateur est infecté par un virus ou un logiciel appelé un cheval de Troie. Les virus peuvent être téléchargés à partir des e-mails ou des sites Web infectés, et, dans certains cas, vont permettre à l'ordinateur de devenir un parasite pour un pirate, en fournissant un ordinateur qui peut infecter d'autres personnes de manière répétée. Les ordinateurs infectés peuvent également envoyer plusieurs demandes à un site Web légitime et accabler ses serveurs, une technique appelée un "déni de service" qui peuvent fermer des sites web.

Un cheval de Troie est un paquet de logiciel qui est réalisée avec un message légitime ou site web, et est habituellement invisible à tout utilisateur d'ordinateur occasionnel. C'est pourquoi il a été nommé pour le cheval mythique qui cachait les soldats utilisés pour surprendre et vaincre un ennemi. Lorsque le cheval de Troie s'installe dans un nouvel ordinateur, il peut utiliser une partie des ressources de l'ordinateur pour envoyer des emails non autorisés appelés "spam", ou de fournir une puissance de calcul volé à une autre personne.