Hardware-IDs sind so lange sinnvoll, wie sie richtig implementiert werden. Vergleiche lassen sich generell leicht umbiegen (Trojka), im Falle der Verschlüsselung mit der Hardware-ID müsste man bruteforcen oder - wie es üblicher ist, Beispiel: Prinzip der Secured Sections - die Daten mit einem richtigen Key entschlüsseln.

Im Trend liegt heutzutage (zu Recht) die Virtualisierung (RLP, EC, TM, WL, SD, SC, SF, ... die Liste lässt sich natürlich noch weiter führen). Was eine virtuelle Maschine im Bezug auf Softwareschutz ist, verrät Google.