Redazione RHC : 10 octubre 2025 16:39
El 10 de octubre, surgieron nuevas revelaciones sobre una de las claves de licencia más notorias de la historia de la informática: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8 , vinculada a Windows XP . Durante años, esta secuencia de caracteres ha sido sinónimo de software pirateado, pero hoy se revela una verdad diferente.
Dave W. Plummer , ingeniero de Microsoft desde hace mucho tiempo y creador del sistema de activación de productos de Windows (WPA) , confirmó que la clave no fue generada por un crack , sino más bien el resultado de una grave fuga interna de datos .
Según Plummer, la clave se concibió como una Clave de Licencia por Volumen (VLK) destinada exclusivamente a empresas, para permitir múltiples instalaciones automatizadas de Windows XP. Sin embargo, debido a un error de administración y una mala supervisión, el código se filtró y se propagó rápidamente entre hackers y comunidades de piratería. A partir de entonces, se compartió ampliamente en internet, lo que permitió a cualquiera instalar copias no autorizadas del sistema operativo.
En las primeras versiones de WPA , el proceso de validación de Windows XP implicaba generar un ID de hardware basado en la CPU, la RAM y otros componentes del equipo. Este ID, junto con la clave de producto, se enviaba a los servidores de Microsoft para su verificación.
Si la clave era sospechosa o no coincidía con un perfil válido, el sistema marcaba la instalación como no original.
Sin embargo, dado que la clave FCKGW era una clave oficial de la empresa , el sistema de activación la incluyó en la lista blanca . Esto significaba que, durante la instalación, simplemente seleccionar «Sí, tengo una clave de producto» e introducirla omitió por completo la verificación , sin necesidad de activación ni límite de tiempo.
La falta de controles efectivos hizo que la clave fuera extremadamente atractiva. Pronto, CDs e imágenes ISO de Windows XP «preactivados» comenzaron a circular en línea, convirtiendo la piratería de XP en un fenómeno masivo.
Incluso las primeras actualizaciones de seguridad no pudieron detectar copias fraudulentas, ya que el sistema no asociaba ningún ID de hardware con la clave de licencia.
Con el tiempo, Microsoft incluyó FCKGW en la lista negra , impidiendo su uso en versiones posteriores. A partir del Service Pack 2 (SP2) , la clave y el mecanismo VLK original se eliminaron por completo, lo que marcó el fin de una de las filtraciones de datos más notorias en la historia del software.
La semana pasada, Oracle advirtió a sus clientes sobre una vulnerabilidad crítica de día cero en su E-Business Suite (CVE-2025-61882), que permite la ejecución remota de código arbitrario sin aut...
Cuando Nick Turley se unió a OpenAI en 2022 para liderar el equipo de ChatGPT, se le encomendó la tarea de transformar la investigación empresarial en un producto comercial. Ha cumplido esta misió...
Del 6 al 9 de octubre de 2025, Varsovia albergó la 11.ª edición del Desafío Europeo de Ciberseguridad (CECA) . En una reñida competición entre 39 equipos de Estados miembros de la UE, países de...
Un nuevo anuncio publicado en un foro clandestino fue descubierto recientemente por investigadores del laboratorio de inteligencia de amenazas Dark Lab , demostrando claramente cuán activo y peligros...
Tres importantes grupos de ransomware —DragonForce, Qilin y LockBit— han anunciado una alianza. Se trata, en esencia, de un intento de coordinar las actividades de varios operadores importantes de...