¿Pueden las claves de producto "rajadas" dañar al usuario de alguna manera?

33

Si un usuario descarga software comercial a través del sitio web oficial correspondiente, pero usa una clave de producto que usted no compró legítimamente (por ejemplo, sitios web que ofrecen una lista de claves de producto de forma gratuita), eso no perjudica a la empresa que ¿Has hecho el software?

Me preguntaba si la persona que generó esas claves de producto puede ver qué usuarios han usado esa clave y pueden dañarlos de alguna manera.

    
pregunta Ben 27.03.2015 - 09:00
fuente

11 respuestas

15

No.

Solo el fabricante del software puede saber qué clave ha usado y solo si el software "llama a su casa" para su (re) activación. El uso de una clave no original (por ejemplo, una proporcionada por un generador de claves) no permitirá que nadie acceda a su computadora / programa por la puerta trasera.

    
respondido por el Mast 27.03.2015 - 12:00
fuente
38

En resumen: sí. Cualquier software puede dañarte.

Legalmente: Si los autores del software descubren que está utilizando copias ilícitas de su software, tienen la libertad de presentar una demanda civil por infracción de derechos de autor. El software comúnmente "llama a casa", incluso en la forma de verificar si hay nuevas actualizaciones. Es posible que no lo persigan si usted es una persona pobre, pero les encanta llevar a las empresas a los tribunales, incluso si quiebra a una pequeña empresa.

Técnicamente: Algunos autores incluso han introducido un código de ataque que se ejecuta si utilizas su software con una clave de producto pirateado bien conocida. Esto podría ser divertido (por ejemplo, el juego Crysis da a los piratas una pistola que dispara pollos en lugar de balas ) o puede ser grave, como eliminando todos tus archivos personales .

Moralmente: los autores del software confían en que usted compre su software legalmente; abusas de esa confianza. Confía en que dejen ilesa su computadora cuando lo encuentran usando una clave ilícita. ¿Y si abusan de esa confianza? Si eliminan todo el disco duro cuando su software reconoce una clave ilícita (independientemente de llamar por teléfono a casa, el software puede tener una lista incrustada de claves piratas conocidas), ¿qué va a hacer al respecto?

En última instancia, su piratería podría llevar a los autores a otros medios para ganar dinero, como vender su información personal, lo que perjudica a todos, incluidos los usuarios lícitos.

Personalmente, le recomendaría que encuentre un software gratuito que le permita lograr el mismo objetivo, en lugar de usar un software patentado crackeado. En lugar de crackear Windows, usa Ubuntu. En lugar de Photoshop agrietado, use GIMP. En lugar de Word agrietado, use LibreOffice. En lugar de Maya agrietada, usa Blender.

    
respondido por el Stuart Caie 27.03.2015 - 11:37
fuente
28

No soy un experto en el tema, pero si tiene una copia legítima del software en cuestión y no una copia "rajada", entonces la principal preocupación para usted sería que la compañía que creó el software supiera que la clave que usaste no es tuya (eres la persona número 300 que la usa). Desde allí, podrían impedir que el software funcione o intentar emprender acciones legales. Nunca he oído hablar de alguien que yo sepa que se hayan emprendido acciones legales contra ellos. Si está usando una clave de producto como un modo de "prueba", entonces probablemente esté bien; aunque, obviamente, no sugiero que se piratee el software.

Si está utilizando una copia agrietada que incluye una clave de producto o está "preactivada", está a merced de quien la haya descifrado y no me fiaría de eso en absoluto.

    
respondido por el GingerBeard 27.03.2015 - 09:31
fuente
17

Una cosa que no se ha mencionado en las otras respuestas: aunque el uso de una clave ilícita puede o no ser inofensivo, generalmente se relaciona con infecciones de malware: el generador de claves, el sitio web de distribución de claves. es probable que contengan troyanos u otros programas maliciosos dirigidos a los usuarios menos expertos.

    
respondido por el Piskvor 27.03.2015 - 12:06
fuente
5

Un montón de software "llama a casa" hoy en día. Por lo tanto, al utilizar una clave rota, es posible que esté transmitiendo al editor de software que pirateó el producto. Si te demandan o no es su prerrogativa, pero eso seguro que me parece perjudicial.

    
respondido por el Bruno Rohée 27.03.2015 - 11:37
fuente
1

Esto obviamente depende del tipo de software del que estés hablando y de la posición de las personas que lo descifraron.

Si el sistema se conecta a algún servidor central de forma regular para verificar que el producto es legítimo y que está desbloqueado con una clave legítima, supongo que existe la posibilidad de que alguien pueda obtener una lista de los usuarios que utilizan la misma llave Eso, nuevamente, requiere que este "alguien" tenga acceso al servidor al que se conecta el software para su verificación.

Si este "alguien" es en general probable que también sea la persona que generó la clave ilegítima sería una especulación. En todo caso, me preocuparía más que la compañía detrás del producto que lo persigue por usar una clave ilegítima (aunque supongo que es más probable que simplemente lo deshabiliten, haciéndolo inútil).

En esencia, se reduce a esto:

Si está ingresando un código de activación en una pieza legítima de software, hay pocas posibilidades de que ocurra algo malo (a menos que el software se comunique con un servidor central que, por casualidad, haya sido pirateado).

Si, por otro lado, utiliza un software que se ha modificado de alguna manera (por ejemplo, descargado de otro sitio que no sea el sitio oficial del proveedor, o descifrado mediante otra herramienta automatizada), entonces realmente no puede saber si o no se puede confiar en su software.

    
respondido por el Kjartan 27.03.2015 - 11:19
fuente
1

Su computadora probablemente estaría bien, pero no confiaría en los archivos que administra. Una empresa infame, "Yoyogames", decidió divertirse un poco con las personas que pirateaban su software. Sobrescribieron las imágenes del usuario con calaveras y tibias cruzadas.

El problema, por supuesto, fue un falso positivo que destruyó el trabajo de los usuarios legítimos.

    
respondido por el Matthew G. 28.03.2015 - 11:13
fuente
1

Me sorprende que nadie haya mencionado al invencible Red Scorpion en Serious Sam 3 como ejemplo. Las versiones pirateadas del juego tenían este enemigo infalible que aparecería y atacaría al jugador.

Una clave de producto que se encuentre que no te pertenece, cuando "se llama a casa" para activarse, podría provocar alguna característica no deseada en el software.

Red Scorpion en Serious Sam 3 noticia

    
respondido por el VictorySaber 30.03.2015 - 11:24
fuente
0

Tal vez

Si la clave se usa para cifrar datos confidenciales, y esa clave se reutiliza en varias ubicaciones, su privacidad está en riesgo.

Considere un número de serie para 1Password que cifra la base de datos local. Si ese número de serie sale a la red, es posible que esa clave se pueda usar para descifrar los secretos correspondientes. (1Password no funciona de esta manera, pero es una analogía)

    
respondido por el random65537 27.03.2015 - 17:23
fuente
0

No directamente, pero puedo ver 2 formas indirectas:

  1. Si el software se conecta a casa, es posible que la compañía lo descubra utilizando una clave que saben que está descifrada, e intente rastrearlo y castigarlo (ya sea a sí mismo oa través de intermediarios legales).
  2. Si está utilizando una clave crackeada, es probable que esté utilizando un software crackeado, por lo que está expuesto al riesgo de ello.

Una clave, por sí misma, no puede comprometer su computadora de ninguna manera, a menos que el software esté explícitamente programado para actuar de manera maliciosa en respuesta a una clave dañada (aún así es una pregunta sobre cómo indicará qué claves están dañadas ...). La clave es solo una contraseña para que pueda probar que tiene derecho a ejecutar el software (es decir, que obtuvo una licencia para ese programa al comprarlo).

Pero este es un punto un tanto discutible porque nadie solo usa una clave resquebrajada sin razón, lo usan porque su software también está descifrado (por lo que es # 2) e incluso si usted ha obtenido el software legalmente, solo está ingresando una clave rota no es necesariamente segura (debido a # 1).

En los viejos tiempos solía ser que los programas simplemente ejecutaban una operación matemática en la tecla y decidían si lo aceptaban o no (e incluso antes, literalmente habría algunas preguntas con una respuesta secreta). El algoritmo exacto sería secreto y difícil de adivinar, por lo que básicamente solo sería capaz de ejecutar el software si el desarrollador genera una clave correcta para usted. Los crackers podrían aplicar ingeniería inversa al algoritmo y generar sus propias claves: es difícil ver cómo un software puede distinguir entre las claves generadas por los infractores de derechos de autor y las claves generadas por el desarrollador (de hecho, su capacidad para distinguir esto era el algoritmo, en primer lugar, y que ya ha sido derrotado en este punto). Por supuesto, a menudo los crackers luego distribuyen el generador de claves con un virus, así que ahí está.

Después de que Internet se hizo omnipresente, las compañías pasaron a simplemente mantener una lista de las claves por las que recibieron el pago y hacer que el software se conecte a casa. Ahora las "claves agrietadas" provienen de alguien que trabaja en una empresa con una clave de licencias por volumen, que luego filtra esa clave. Si el desarrollador se da cuenta, puede revocar esa clave para inutilizarla. Dado que la clave estaba destinada a ser legítima (e inicialmente lo fue), es difícil ver cómo dañaría su computadora. Pero, como dije, si el software se conecte a casa, usted se haría visible.

    
respondido por el Superbest 28.03.2015 - 07:11
fuente
0

En algunas circunstancias, sí. El software descarga silenciosamente una actualización y la actualización ve que la clave está en la lista negra, y deja de funcionar en un momento inoportuno. (Por ejemplo, frente a los clientes o posibles clientes).

    
respondido por el Loren Pechtel 29.03.2015 - 00:35
fuente

Lea otras preguntas en las etiquetas