Il termine sanguisuga in informatica deriva dal fastidioso animale che si trova nei laghi, che si attacca ai loro ospiti e succhia il sangue. Leeching non è necessariamente un consumo illegale di risorse del computer; piuttosto, si riferisce all’utilizzo di una quantità eccessiva di risorse senza dare nulla in cambio. Per esempio, nei newsgroup USENET, il leeching non è considerato immorale in quanto il protocollo del newsgroup non implica un’equa condivisione dei dati. Le persone sono libere di scaricare qualsiasi file senza condividere lo stesso con altri utenti. Una rete P2P è diversa: c’è un codice non scritto che se scarichi, devi anche condividere le tue risorse in modo che anche altri possano fare uso dei dati.
Altri esempi di leechers includono:

  • In Wi-Fi, un leecher è qualcuno che attacca il suo dispositivo wireless a una rete wireless aperta per accedere a Internet senza la conoscenza del proprietario del Wi-Fi. Nella maggior parte dei paesi, accedere a una rete in questo modo è illegale.
  • Nel leeching della larghezza di banda, un leecher crea un collegamento diretto a un oggetto da un server di terze parti, di solito un’immagine, e lo visualizza sul proprio sito web.

Al fine di prevenire il leeching Wi-Fi, le reti Wi-Fi possono utilizzare più tecnologie di controllo e autenticazione dell’accesso. Una delle tecnologie più efficaci e ampiamente utilizzate per prevenire il leeching è Wi-Fi Protected Access (WPA).
Per prevenire il leeching della banda, gli utenti devono eseguire script anti-leeching sul server del loro sito web. Questo vieta automaticamente gli IP che tentano il leeching, o reindirizza quei leechers a file difettosi.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.