
Redazione RHC : 10 octubre 2025 16:39
El 10 de octubre, surgieron nuevas revelaciones sobre una de las claves de licencia más notorias de la historia de la informática: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8 , vinculada a Windows XP . Durante años, esta secuencia de caracteres ha sido sinónimo de software pirateado, pero hoy se revela una verdad diferente.
Dave W. Plummer , ingeniero de Microsoft desde hace mucho tiempo y creador del sistema de activación de productos de Windows (WPA) , confirmó que la clave no fue generada por un crack , sino más bien el resultado de una grave fuga interna de datos .
Según Plummer, la clave se concibió como una Clave de Licencia por Volumen (VLK) destinada exclusivamente a empresas, para permitir múltiples instalaciones automatizadas de Windows XP. Sin embargo, debido a un error de administración y una mala supervisión, el código se filtró y se propagó rápidamente entre hackers y comunidades de piratería. A partir de entonces, se compartió ampliamente en internet, lo que permitió a cualquiera instalar copias no autorizadas del sistema operativo.
 En las primeras versiones de WPA , el proceso de validación de Windows XP implicaba generar un ID de hardware basado en la CPU, la RAM y otros componentes del equipo. Este ID, junto con la clave de producto, se enviaba a los servidores de Microsoft para su verificación.
 Si la clave era sospechosa o no coincidía con un perfil válido, el sistema marcaba la instalación como no original.
Sin embargo, dado que la clave FCKGW era una clave oficial de la empresa , el sistema de activación la incluyó en la lista blanca . Esto significaba que, durante la instalación, simplemente seleccionar «Sí, tengo una clave de producto» e introducirla omitió por completo la verificación , sin necesidad de activación ni límite de tiempo.
La falta de controles efectivos hizo que la clave fuera extremadamente atractiva. Pronto, CDs e imágenes ISO de Windows XP «preactivados» comenzaron a circular en línea, convirtiendo la piratería de XP en un fenómeno masivo.
Incluso las primeras actualizaciones de seguridad no pudieron detectar copias fraudulentas, ya que el sistema no asociaba ningún ID de hardware con la clave de licencia.
Con el tiempo, Microsoft incluyó FCKGW en la lista negra , impidiendo su uso en versiones posteriores. A partir del Service Pack 2 (SP2) , la clave y el mecanismo VLK original se eliminaron por completo, lo que marcó el fin de una de las filtraciones de datos más notorias en la historia del software.
 Redazione
Redazione
Tras años de tensiones, aranceles, acusaciones mutuas y guerras comerciales que han destrozado el equilibrio de poder mundial, finalmente se ha producido la tan esperada reunión entre Donald Trump y...

La interrupción de los servicios en la nube de Microsoft, ocurrida apenas unas horas antes de la publicación de sus resultados trimestrales, es solo la más reciente de una larga serie de fallos que...

El Departamento de Energía de Estados Unidos (DOE) ha establecido una colaboración estratégica con Nvidia y Oracle para construir siete supercomputadoras de próxima generación impulsadas por IA ,...

Curiosamente, mientras que grandes empresas como Microsoft y Google están añadiendo activamente funciones de IA a sus navegadores, el equipo de desarrollo de Tor ha optado por eliminarlas. @henry, c...

El panorama de la ciberseguridad se vio sacudido recientemente por el descubrimiento de una vulnerabilidad crítica de ejecución remota de código (RCE) en los servicios de actualización de Windows ...