Was ist parasitäres Rechnen?

Parasitäres Rechnen ist eine Technik, bei der ein Computer oder Server eine Verbindung zu anderen Servern herstellt und diese Geräte zur Bereitstellung von Rechenkapazität verwendet. Es wird normalerweise nicht als Hacking oder Diebstahl von Computerdiensten angesehen, da das Programm keine Sperren oder Sicherheitsvorkehrungen für die anderen Geräte außer Kraft setzt. Vielmehr kann eine legitime Nachricht an die anderen Computer übermittelt werden, und diese stellen Rechenkapazität bereit, ohne die Sicherheit zu verletzen.

Als das Internet im späten 20. Jahrhundert wuchs, wurden viele Tausende, wenn nicht Millionen von Servern über öffentliche Computernetzwerke verbunden. Wenn ein Computer eine Anforderung für eine Webseite oder ein Dokument an einen anderen Computer im Internet sendet, wird eine Reihe von Bestätigungen verwendet, um zu bestätigen, dass gesendete und empfangene Nachrichten identisch sind. Eine Technik besteht darin, eine "Prüfsumme" zu verwenden, bei der es sich um eine Berechnung von Daten handelt, die vom anfordernden Computer gesendet und am anderen Ende neu berechnet werden. Wenn die beiden Berechnungen übereinstimmen, wird die Nachricht als legitim betrachtet und nicht als Versuch, die Computerzeit zu stehlen oder den anderen Computer zu "hacken".

Wenn ein Computer von anderen Computern eine Anfrage nach parasitärer Rechenzeit stellt, ist die Nachricht immer noch legitim. In der Nachricht befindet sich Code, der die Ausführung von Berechnungen auf dem empfangenden Computer anfordert. Kein Mensch hat die Anfrage genehmigt, und in den meisten Fällen ist die Tatsache, dass die Arbeit erledigt wird, nicht ersichtlich. Die Berechnungen können abgeschlossen und Daten an den anfordernden Computer zurückgesendet werden, ohne dass auf einem der Computer sichtbare Auswirkungen zu verzeichnen sind. Es gibt jedoch ethische Bedenken hinsichtlich der Auswirkung von parasitärem Computing auf Internetressourcen.

Nachdem ein Computer von einem anderen Computer aufgefordert wurde, Rechenzeit bereitzustellen, werden einige seiner Ressourcen für diese Anforderung verwendet. Zusammen mit dem Stromverbrauch der Computerhardware können andere legitime Computeraufgaben durch die parasitäre Rechenanforderung verlangsamt oder verzögert werden. Es liegt keine Sicherheitsverletzung vor und der anfordernde Computer stiehlt keine Informationen. Obwohl keine physischen Schäden auftreten können, kann dies die Leistung des anderen Computers beeinträchtigen, was von einigen Kritikern als Diebstahl von Diensten angesehen wird.

Parasitäres Computing wird häufig mit einer anderen Art von gemeinsam genutzten Computerdiensten verwechselt, die normalerweise als Cluster-Computing bezeichnet wird. Cluster sind Computergruppen, die freiwillig miteinander verbunden werden, um Kapazitäten bereitzustellen, die weit über die Kapazität eines einzelnen Computers hinausgehen. Ein Beispiel für Cluster-Computer im 20. Jahrhundert waren Tausende öffentlicher und privater Computer, die zur Berechnung von Signaldaten aus einer Suche nach außerirdischem intelligentem Leben (SETI) oder Signalen von anderen Planeten verknüpft wurden. Ein Radioteleskop tastete Teile des Himmels ab und sammelte Funksignaldaten, und die Computercluster verwendeten gemeinsam Rechenzeit, um die Daten zu analysieren und nach Mustern zu suchen.

Negatives parasitäres Computing kann auftreten, wenn ein Computer mit einem Virus oder einer Software infiziert ist, die als Trojanisches Pferd bezeichnet wird. Viren können von E-Mails oder infizierten Websites heruntergeladen werden. In einigen Fällen kann der Computer zum Parasiten für einen Hacker werden, sodass andere Computer wiederholt infiziert werden können. Infizierte Computer können auch mehrere Anfragen an eine legitime Website senden und deren Server überfordern. Diese Technik wird als "Denial-of-Service-Angriff" bezeichnet und kann Websites herunterfahren.

Ein Trojanisches Pferd ist ein Softwarepaket, das zusammen mit einer legitimen Nachricht oder Website übertragen wird und normalerweise für jeden gelegentlichen Computerbenutzer unsichtbar ist. Deshalb wurde es nach dem mythischen Pferd benannt, das Soldaten versteckte, um einen Feind zu überraschen und zu besiegen. Wenn sich das Trojanische Pferd auf einem neuen Computer installiert, kann es einige Ressourcen dieses Computers verwenden, um nicht autorisierte E-Mails mit der Bezeichnung "Spam" zu senden oder gestohlene Rechenleistung an eine andere Person weiterzugeben.

ANDERE SPRACHEN

Hat Ihnen dieser Artikel geholfen? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?