
Redazione RHC : 10 octubre 2025 16:39
El 10 de octubre, surgieron nuevas revelaciones sobre una de las claves de licencia más notorias de la historia de la informática: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8 , vinculada a Windows XP . Durante años, esta secuencia de caracteres ha sido sinónimo de software pirateado, pero hoy se revela una verdad diferente.
Dave W. Plummer , ingeniero de Microsoft desde hace mucho tiempo y creador del sistema de activación de productos de Windows (WPA) , confirmó que la clave no fue generada por un crack , sino más bien el resultado de una grave fuga interna de datos .
Según Plummer, la clave se concibió como una Clave de Licencia por Volumen (VLK) destinada exclusivamente a empresas, para permitir múltiples instalaciones automatizadas de Windows XP. Sin embargo, debido a un error de administración y una mala supervisión, el código se filtró y se propagó rápidamente entre hackers y comunidades de piratería. A partir de entonces, se compartió ampliamente en internet, lo que permitió a cualquiera instalar copias no autorizadas del sistema operativo.
En las primeras versiones de WPA , el proceso de validación de Windows XP implicaba generar un ID de hardware basado en la CPU, la RAM y otros componentes del equipo. Este ID, junto con la clave de producto, se enviaba a los servidores de Microsoft para su verificación.
Si la clave era sospechosa o no coincidía con un perfil válido, el sistema marcaba la instalación como no original.
Sin embargo, dado que la clave FCKGW era una clave oficial de la empresa , el sistema de activación la incluyó en la lista blanca . Esto significaba que, durante la instalación, simplemente seleccionar «Sí, tengo una clave de producto» e introducirla omitió por completo la verificación , sin necesidad de activación ni límite de tiempo.
La falta de controles efectivos hizo que la clave fuera extremadamente atractiva. Pronto, CDs e imágenes ISO de Windows XP «preactivados» comenzaron a circular en línea, convirtiendo la piratería de XP en un fenómeno masivo.
Incluso las primeras actualizaciones de seguridad no pudieron detectar copias fraudulentas, ya que el sistema no asociaba ningún ID de hardware con la clave de licencia.
Con el tiempo, Microsoft incluyó FCKGW en la lista negra , impidiendo su uso en versiones posteriores. A partir del Service Pack 2 (SP2) , la clave y el mecanismo VLK original se eliminaron por completo, lo que marcó el fin de una de las filtraciones de datos más notorias en la historia del software.
Redazione
En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...