प्रश्न:
सुरक्षा पेशेवर बिटकॉइन और क्रिप्टोक्यूरेंसी खनन को "परजीवी" हैकर गतिविधि के लिए संभावित क्यों मानते हैं?
ए:बिटकॉइन जैसी खनन क्रिप्टोकरेंसी के विचार और तकनीकी दुनिया में एक महत्वपूर्ण सुरक्षा चिंता का विषय बन गया है।
मूल विचार यह है कि खनन बिटकॉइन या अन्य क्रिप्टोकरेंसी को बड़ी मात्रा में कंप्यूटिंग शक्ति की आवश्यकता होती है - यह खनन प्रक्रिया के माध्यम से मूल्य पैदा करने की लागतों में से एक है। उस तर्क के अनुसार, यदि निर्माता (खनिक) अपनी लागत कम रख सकते हैं, तो वे अधिक लाभ उत्पन्न कर सकते हैं।
समस्या यह है कि हैकर्स के लिए पृष्ठभूमि में एक प्रणाली के कुछ हिस्सों में जाना और उन्हें हैक करना आसान है - हैकिंग डिवाइस या नेटवर्क अपने स्वयं के खनन लक्ष्यों की ओर उस प्रसंस्करण शक्ति का कुछ दोहन करने के लिए। खनन स्क्रिप्ट बैकग्राउंड में चल सकती है, और उपयोगकर्ता की कुछ ऊर्जा को हैकर के खनन सेटअप में बदल सकती है।
आईबीएम प्रबंधित सुरक्षा सेवाओं के अनुसार, इस बात का सबूत है कि मेरा क्रिप्टोकरंसी को पिगीबैकिंग एक बढ़ती हुई समस्या है - इस प्रकार की गतिविधि पिछले एक साल में 600 प्रतिशत बढ़ी है।
यह सब इस विचार से और अधिक जटिल बना दिया गया है कि कुछ वेबसाइटें छोटे ऊर्जा के साथ प्रयोग कर रही हैं ताकि परिचालन को निधि में रखा जा सके। पीसी गेमर ने समुद्री डाकू खाड़ी में इस प्रकार की गतिविधियों पर रिपोर्ट करते हुए कहा कि "यह एक नई प्रवृत्ति की शुरुआत हो सकती है।" वेबसाइट प्रशासकों का दावा है कि क्रिप्टोक्यूरेंसी खनन के लिए ऊर्जा पिग्गीबैकिंग प्रक्रियाओं को स्थापित करके, वे विज्ञापन प्लेसमेंट को कम कर सकते हैं। यह सवाल है - क्या वेब उपयोगकर्ता कम विज्ञापन चाहते हैं, या क्या वे अपने ऊर्जा उपयोग को स्पाइकिंग से रखना चाहते हैं?
यह प्रक्रियात्मक, तार्किक और कानूनी प्रश्न भी उठाता है। इस तरह की गुल्लक से बचाव करने के तरीके के रूप में, उपयोगकर्ता एंटी-मैलवेयर एप्लिकेशन और विज्ञापन ब्लॉकर्स जैसे टूल का लाभ उठा सकते हैं और सीपीयू स्पाइक्स दिखाने के लिए अपने नैदानिक संसाधनों को देख सकते हैं। वे पिग्गीबैकिंग से जुड़े कार्यों और सेवाओं को बंद कर सकते हैं। लेकिन जब तक वेब समुदाय मुद्रा खनन पर नियमों को संहिताबद्ध और सार्वभौमिक बनाने का एक तरीका नहीं निकालता, तब तक यह संभावना है कि हम इस बारे में एक जीवंत बहस जारी रखेंगे कि यह कैसे काम करना चाहिए, यह कैसे काम करता है, और इसके बारे में सुरक्षा पेशेवरों को क्या करना चाहिए। ।
