No directamente, pero puedo ver 2 formas indirectas:
- Si el software se conecta a casa, es posible que la compañía lo descubra utilizando una clave que saben que está descifrada, e intente rastrearlo y castigarlo (ya sea a sí mismo oa través de intermediarios legales).
- Si está utilizando una clave crackeada, es probable que esté utilizando un software crackeado, por lo que está expuesto al riesgo de ello.
Una clave, por sí misma, no puede comprometer su computadora de ninguna manera, a menos que el software esté explícitamente programado para actuar de manera maliciosa en respuesta a una clave dañada (aún así es una pregunta sobre cómo indicará qué claves están dañadas ...). La clave es solo una contraseña para que pueda probar que tiene derecho a ejecutar el software (es decir, que obtuvo una licencia para ese programa al comprarlo).
Pero este es un punto un tanto discutible porque nadie solo usa una clave resquebrajada sin razón, lo usan porque su software también está descifrado (por lo que es # 2) e incluso si usted ha obtenido el software legalmente, solo está ingresando una clave rota no es necesariamente segura (debido a # 1).
En los viejos tiempos solía ser que los programas simplemente ejecutaban una operación matemática en la tecla y decidían si lo aceptaban o no (e incluso antes, literalmente habría algunas preguntas con una respuesta secreta). El algoritmo exacto sería secreto y difícil de adivinar, por lo que básicamente solo sería capaz de ejecutar el software si el desarrollador genera una clave correcta para usted. Los crackers podrían aplicar ingeniería inversa al algoritmo y generar sus propias claves: es difícil ver cómo un software puede distinguir entre las claves generadas por los infractores de derechos de autor y las claves generadas por el desarrollador (de hecho, su capacidad para distinguir esto era el algoritmo, en primer lugar, y que ya ha sido derrotado en este punto). Por supuesto, a menudo los crackers luego distribuyen el generador de claves con un virus, así que ahí está.
Después de que Internet se hizo omnipresente, las compañías pasaron a simplemente mantener una lista de las claves por las que recibieron el pago y hacer que el software se conecte a casa. Ahora las "claves agrietadas" provienen de alguien que trabaja en una empresa con una clave de licencias por volumen, que luego filtra esa clave. Si el desarrollador se da cuenta, puede revocar esa clave para inutilizarla. Dado que la clave estaba destinada a ser legítima (e inicialmente lo fue), es difícil ver cómo dañaría su computadora. Pero, como dije, si el software se conecte a casa, usted se haría visible.