crond
é executado como root em todos os sistemas que eu conheço:
1016 % ps -ef | grep crond
root 342 1 0 12:37 ? 00:00:00 /usr/sbin/crond
Isso está em uma instalação do Arch razoavelmente atual, mas um Slackware idoso diz a mesma coisa. Se você, como algum usuário não raiz, reunir um arquivo crontab, crond
executará os comandos como seu ID do usuário não-root. A propriedade de raiz tem sido a causa de vários problemas importantes de segurança ao longo dos anos.
Com o uso de 50% de uma CPU, a execução de algo pesado a cada 30 segundos poderia facilmente consumir 50% de uma CPU. Lotes de "globbing" poderiam fazer isso, eu acho, como poderia fazer um monte de sh-builtin correspondência de padrões de string ou aritmética.