Колпак microsoft

Ше Марк
     «Открытое письмо главы Apple Тима Кука, а также прямой отказ компании исполнять предписание суда и помогать ФБР взломать iPhone террориста (февраль 2016), спровоцировало в сети настоящий информационный шторм.» [1].
     Странно, что компания Microsoft не получила таких предписаний.
Возможны 2 варианта:
а) террористы не пользуются компьютерами;
б) их личные  данные и переписка уже есть в Microsoft.
Возможно. Вот доказательства.

    Существуют пароли, о которых Microsoft умалчивает, хотя версия W-XP
(такая стоит на моём компе) была анонсирована 20 лет назад.

Для того чтобы увидеть их наличие, надо под Администратором выполнить
следующие действия:
Пуск – Панель управления – Администрирование – Службы.
Получим список служб. Часть из них работает, а часть – нет. Нас интересуют
службы DNS (независимо от того подключён комп к INTERNET или нет) и
Удалённый вызов процедур (RPC). Они расположены, соответственно, в
начале и конце списка. Если посмотреть их свойства
(двойное нажатие левой клавиши мыши на имени службы), то откроется
окно с 4-мя вкладками:
 «Общие», «Вход в систему», «Восстановление», «Зависит от…».
Интерес представляет вкладка «Вход в систему».
На этой вкладке Вы найдёте:
имя: NT AUTORITY\NetworkService и
пароль (15 символов, обозначенных точками).
    Примечание.
НЕ УНИЧТОЖАЙТЕ ПАРОЛЬ!

Кто такой NT AUTORITY\NetworkService и какие он имеет полномочия
(разрешения)?  Для этого найдём в папке sistem32 файл svchost (его имя написано на вкладке «Вход в систему») и посмотрим его свойства
(нажать правую клавишу мышки, выбрать в выпадающем меню «свойства»).
Дальше выбираем вкладку «Безопасность». И тут выясняется, что
NT AUTORITY\NetworkService имеет полные права, как и Администратор!
Мало того, NT AUTORITY\NetworkService  входит в группу встроенных
записей и не может быть уничтожен!
Вывод: все мы находимся «под колпаком» у Microsoft.


                ЛИТЕРАТУРА
1. https://xakep.ru/category/people/