web-dev-qa-db-fra.com

Les clés de produit «fissurées» peuvent-elles nuire à l'utilisateur de quelque manière que ce soit?

Si un utilisateur télécharge un logiciel commercial via le site Web officiel correspondant, mais utilise une clé de produit que vous n'avez pas légitimement achetée (par exemple, des sites Web qui proposent gratuitement une liste de clés de produit), cela nuit-il à autre chose que la société qui a fabriqué la pièce de logiciels?

Je me demandais si la personne qui a généré ces clés de produit peut voir quels utilisateurs ont utilisé cette clé et sont en mesure de leur nuire de quelque manière que ce soit.

33
Ben

Non.

Seul le fabricant du logiciel peut savoir quelle clé vous avez utilisée et uniquement si le logiciel "appelle" à la maison pour une (ré) activation. L'utilisation d'une clé non originale (par exemple, une clé fournie par un générateur de clés) ne donnera à quiconque un accès détourné à votre ordinateur/programme.

15
Mast

En bref: oui. Tout logiciel peut vous nuire.

Légalement: Si les auteurs du logiciel constatent que vous utilisez des copies illicites de leur logiciel, ils sont libres de déposer une plainte pour violation de droit d'auteur à votre encontre. Les logiciels sont généralement des "téléphones à domicile", même sous forme de vérification des nouvelles mises à jour. Ils peuvent ne pas vous poursuivre si vous êtes un pauvre, mais ils adorent poursuivre les entreprises en justice, même si cela met en faillite une petite entreprise.

Techniquement: Certains auteurs ont même mis en code d'attaque qui s'exécute si vous utilisez leur logiciel avec une clé de produit piratée bien connue. Cela peut être drôle (par exemple, le jeu Crysis donne aux pirates un pistolet qui tire des poulets au lieu de balles ) ou il peut être sérieux, comme supprimer tous vos fichiers personnels .

Moralement: Les auteurs du logiciel vous font confiance pour acheter légalement leur logiciel; vous abusez de cette confiance. Vous leur faites confiance pour laisser votre ordinateur indemne lorsqu'ils vous trouvent en utilisant une clé illicite. Et s'ils abusent de cette confiance? S'ils suppriment l'intégralité de votre disque dur lorsque leur logiciel reconnaît une clé illicite (indépendamment de la téléphonie à domicile - le logiciel peut avoir une liste intégrée de clés piratées connues), qu'allez-vous faire à ce sujet?

En fin de compte, votre piratage pourrait conduire les auteurs à d'autres moyens de gagner de l'argent, tels que la vente de vos informations personnelles, ce qui nuit à tout le monde, y compris aux utilisateurs licites.

Personnellement, je vous recommanderais de trouver un logiciel gratuit qui vous permet d'atteindre le même objectif, au lieu d'utiliser un logiciel propriétaire craqué. Au lieu de Windows fissuré, utilisez Ubuntu. Au lieu de Photoshop craqué, utilisez GIMP. Au lieu de Word fissuré, utilisez LibreOffice. Au lieu de Maya craqué, utilisez Blender.

40
Stuart Caie

Je ne suis pas un expert en la matière, mais si vous avez une copie légitime du logiciel en question et non une copie "piratée", la principale préoccupation pour vous serait que la société qui a créé le logiciel sache que la clé vous utilisé n'est pas le vôtre (vous êtes la 300ème personne à l'utiliser). À partir de là, ils pourraient soit empêcher le logiciel de fonctionner, soit tenter d'intenter une action en justice. Je n'ai jamais entendu parler de quelqu'un que je connaisse qui aurait intenté une action en justice contre lui. Si vous utilisez une clé de produit comme une sorte de mode "d'essai", vous êtes probablement très bien; bien que, je ne suggère évidemment pas de pirater le logiciel.

Si vous utilisez une copie piratée qui comprend une clé de produit ou est "pré-activée", vous êtes à la merci de celui qui l'a piratée et je ne ferais pas confiance du tout à cela.

28
GingerBeard

Une chose qui n'a pas été mentionnée dans les autres réponses: bien que l'utilisation d'une clé illicite puisse ou non être inoffensive, elle est généralement corrélée avec les infections de logiciels malveillants - le générateur de clés, le site Web de distribution de clés, etc. sont susceptibles de contenir des chevaux de Troie ou d'autres logiciels malveillants destinés aux utilisateurs les moins avertis.

De nos jours, de nombreux logiciels "appellent chez eux". Donc, en utilisant une clé fêlée, vous diffusez peut-être à l'éditeur de logiciel que vous avez piraté le produit. Qu'ils vous poursuivent ou non est leur prérogative, mais cela me semble certainement nocif.

5
Bruno Rohée

Votre ordinateur irait probablement bien, mais je ne ferais pas confiance aux fichiers qu'il gère. Une entreprise tristement célèbre, "Yoyogames", a décidé de s'amuser un peu avec des gens piratant leur logiciel. Ils ont écrasé les images de l'utilisateur avec des crânes et des os croisés.

Le problème, bien sûr, était un faux positif détruisant le travail des utilisateurs légitimes.

1
Matthew G.

Je suis surpris que personne n'ait cité l'invincible Red Scorpion dans Serious Sam 3 comme exemple. Les versions piratées du jeu avaient cet ennemi non tuable qui apparaissait et attaquait le joueur.

Une clé de produit qui ne vous appartient pas, lorsqu'elle "appelle" pour s'activer, peut déclencher une fonction indésirable du logiciel.

Red Scorpion dans la nouvelle de Serious Sam

1
VictorySaber

Cela dépend évidemment du type de logiciel dont vous parlez et de la position des personnes qui l'ont piraté.

Si le système se connecte régulièrement à un serveur central pour vérifier que le produit est légitime et qu'il est déverrouillé avec une clé légitime, je suppose qu'il y a une chance que quelqu'un puisse compiler une liste d'utilisateurs en utilisant la même clé . Encore une fois, cette personne doit avoir accès au serveur auquel le logiciel se connecte pour vérification.

La question de savoir si ce "quelqu'un" est en général également la personne qui a généré la clé illégitime serait de la spéculation. Si quoi que ce soit, je serais plus préoccupé par la société derrière le produit qui vous poursuivrait pour avoir utilisé une clé illégitime (bien que je suppose qu'ils seraient plus susceptibles de la désactiver, la rendant inutile).

En substance, cela se résume à ceci:

Si vous entrez simplement un code d'activation dans un logiciel légitime, il y a peu de chances que quelque chose de mauvais se produise (à moins que le logiciel ne communique avec un serveur central qui vient d'être piraté).

Si, d'autre part, vous utilisez un logiciel qui a été modifié d'une manière ou d'une autre (par exemple, téléchargé à partir d'un autre site que le site officiel du vendeur, ou craqué à l'aide d'un autre outil automatisé), alors vous ne pouvez pas vraiment savoir si votre logiciel peut faire confiance.

1
Kjartan

Pas directement, mais je peux voir 2 façons indirectes:

  1. Si le logiciel est à la maison, l'entreprise peut vous attraper avec une clé dont elle sait qu'elle est fêlée et essayer de vous traquer et de vous punir (que ce soit elle-même ou par le biais d'intermédiaires juridiques).
  2. Si vous utilisez une clé piratée, vous utilisez probablement un logiciel piraté, vous êtes donc exposé à des risques.

Une clé, en elle-même, ne peut en aucun cas compromettre votre ordinateur, à moins que le logiciel ne soit explicitement programmé pour agir de manière malveillante en réponse à une clé fissurée (il reste à savoir comment il dira quelles clés sont fissurées ...). La clé n'est qu'un mot de passe pour prouver que vous avez le droit d'exécuter le logiciel (c'est-à-dire que vous avez obtenu une licence pour ce programme en l'achetant).

Mais c'est un peu discutable car personne n'utilise simplement une clé piratée sans raison - ils l'utilisent parce que leur logiciel est également piraté (donc # 2) et même si vous avez légalement obtenu un logiciel, il suffit de mettre une clé fissurée n'est pas nécessairement sûr (à cause de # 1).

Autrefois, les programmes exécutaient simplement une opération mathématique sur la clé et décidaient s'ils l'acceptaient ou non (et même plus tôt, il y aurait littéralement quelques questions avec une réponse secrète). L'algorithme exact serait secret et difficile à deviner, vous ne pourriez donc essentiellement exécuter le logiciel que si le développeur génère une clé correcte pour vous. Les crackers désosseraient l'algorithme et généreraient leurs propres clés - il est difficile de voir comment un logiciel pourrait distinguer les clés générées par les contrevenants aux droits d'auteur et les clés générées par le développeur (en fait, sa capacité à distinguer cela était l'algorithme en premier lieu, et qui a déjà été vaincu à ce stade). Certes, souvent les crackers distribuent ensuite le générateur de clés avec un virus, donc il y a ça.

Après qu'Internet est devenu omniprésent, les entreprises sont passées à la simple gestion d'une liste de clés pour lesquelles elles ont reçu un paiement et à la création d'un téléphone logiciel à vérifier. Désormais, les "clés piratées" proviennent de quelqu'un qui travaille dans une entreprise avec une clé de licence en volume, qui a ensuite divulgué cette clé. Si le développeur s'accroche, il peut révoquer cette clé pour la rendre inutile. Étant donné que la clé était censée être légitime (et l'était initialement), il est difficile de voir comment elle nuirait à votre ordinateur. Mais, comme je l'ai dit, si le logiciel était à la maison, vous vous mettriez en évidence.

0
Superbest

Dans certaines circonstances, oui. Le logiciel télécharge silencieusement une mise à jour et la mise à jour voit la clé est mise sur liste noire - et cesse de fonctionner à un moment inopportun. (Par exemple, devant des clients ou des clients potentiels.)

0
Loren Pechtel

Peut être

Si la clé est utilisée pour crypter des données sensibles et que cette clé est réutilisée à plusieurs endroits, votre confidentialité est menacée.

Considérez un numéro de série pour 1Password qui crypte la base de données locale. Si ce numéro de série sort sur le net, il est possible que cette clé puisse être utilisée pour décrypter les secrets correspondants. (1Password ne fonctionne pas de cette façon, mais c'est une analogie)

0
goodguys_activate