Le parasite informatique
est une technique dans laquelle un
ordinateur ou serveur liens vers d'autres serveurs et utilise cet équipement
pour fournir une capacité de calcul. Il n'est normalement pas considéré comme
le piratage ou le vol de services informatiques, parce que le programme ne bat
pas des serrures ou des garanties de l'autre appareil. Au contraire, un message
légitime peut être transmis aux autres ordinateurs, et il fournira des
capacités de calcul sans aucune violation de la sécurité.
Comme l'Internet
a augmenté à la fin du 20e siècle, des milliers sinon des millions de serveurs
ont été connectés à l'aide des réseaux informatiques publics. Lorsqu'un
ordinateur envoie une requête pour une page web ou un document vers un autre
ordinateur connecté à Internet, une série de confirmations sont utilisés pour
vérifier que les messages envoyés et reçus sont les mêmes. Une technique
consiste à utiliser une "somme de contrôle", qui est un calcul de
données envoyées par l'ordinateur demandeur, et recalculée à l'autre extrémité.
Si les deux calculs d'accord, le message est considéré comme légitime et non
une tentative de voler le temps d'ordinateur ou de «pirater» l'autre
ordinateur.
Quand un
ordinateur fait une demande de parasite temps de calcul à partir d'autres
ordinateurs, le message est toujours légitime. Dans le message est un code qui
demande quelques calculs être exécuté sur l'ordinateur de réception. Aucun être
humain n’a approuvé la demande, et dans la plupart des cas, le fait que le
travail est effectué n'est pas évident. Les calculs peuvent être remplis et
retournés données à l'ordinateur demandeur sans effet visible sur chaque
ordinateur. Il y a des préoccupations éthiques de l'effet de l'informatique
parasite sur les ressources Internet, cependant.
Après un
ordinateur est invité à fournir des temps de calcul par un autre ordinateur,
certaines de ses ressources sont utilisées pour cette demande. En plus de la
consommation électrique du matériel informatique, d'autres tâches informatiques
légitimes pourraient être ralentie ou retardée par la demande de calcul
parasite. Il n'y a pas de violation de la sécurité et de l'ordinateur demandeur
ne vole pas toutes les informations. Bien qu'aucun dommage physique ne puisse
se produire, il peut affecter les performances de l'autre ordinateur, que
certains critiques considèrent comme un vol de services.
Le parasite informatique
est souvent confondu avec un autre type de services informatiques partagés,
normalement appelé grappe de calcul. Les clusters sont des groupes
d'ordinateurs reliés à fournir volontairement les capacités bien au-delà de la
capacité de n'importe quel ordinateur unique. Au 20e siècle, un exemple des
ordinateurs de cluster était des milliers d'ordinateurs publics et privés liés
à calculer des données de signaux à partir d'une recherche de la vie
extraterrestre intelligente (SETI), ou des signaux provenant d'autres planètes.
Un radiotélescope balayé parties du ciel et de recueillir des données de
signaux radio, et les ordinateurs en cluster partagé temps de calcul pour
analyser les données et rechercher des modèles
Le parasite informatique négatif peut se produire si un ordinateur est infecté
par un virus ou un logiciel appelé un cheval de Troie. Les virus peuvent être
téléchargés à partir des e-mails ou des sites Web infectés, et, dans certains
cas, vont permettre à l'ordinateur de devenir un parasite pour un pirate, en
fournissant un ordinateur qui peut infecter d'autres personnes de manière
répétée. Les ordinateurs infectés peuvent également envoyer plusieurs demandes
à un site Web légitime et accabler ses serveurs, une technique appelée un
"déni de service" qui peuvent fermer des sites web.
Un cheval de
Troie est un paquet de logiciel qui est réalisée avec un message légitime ou
site web, et est habituellement invisible à tout utilisateur d'ordinateur
occasionnel. C'est pourquoi il a été nommé pour le cheval mythique qui cachait
les soldats utilisés pour surprendre et vaincre un ennemi. Lorsque le cheval de
Troie s'installe dans un nouvel ordinateur, il peut utiliser une partie des
ressources de l'ordinateur pour envoyer des emails non autorisés appelés
"spam", ou de fournir une puissance de calcul volé à une autre personne.