Anhand dieses Strings würde ich dann online "nachschauen" - ob der Rechner eine gültige Nutzungslizenz besitzt.
Und der, der dein Programm knacken will, disassembliert es und tauscht ein Byte aus und kann dein Programm ohne Einschränkungen benutzen.
Auf den letzten 3-4 EKON's gab es jeweils mindestens einen Vortrag zum Softwareschutz und die Essenz daraus : Vergiss es oder setz was professionelles ein