Tady se mluvilo o API. Nepletete si nedokumentovanou funkci s backdoorem? Samozřejmě backdoor do produktu nepatří, o tom žádná.
A nemohu se nezeptat: vy jst prošel zdrojáky systému, který používáte? A kdybyste je prošel, měl byste jistotu, že zdrojáky opravdu sedí k binárkám, které máte na disku?
Na školení Windows 2003 jste se dozvěděl něco, čemu nerozumíte. Na prvním místě netuším, jak "neochráníte systém" před člověkem, který ví, že na FS jsou soubory, kterým admin nezmění atributy. Na druhém místě administrátor je uživatel jako každý jiný (na rozdíl od uživatele root). Když na svých dokumentech nastavíte v ACL pro účet Administrator přístup na Denied, tak má administrátor holt smůlu, a soubor nepřečte. Ovšem někteří uživatelé (by default jen Administrator) mají právo převzít vlastnictví objektu, a pak mohou ACL přerazit. No a nakonec NTFS má i interní struktury ve formě souborů, které ani administrátor nevidí (třeba $MFT, $Boot), protože jsou ukryté celému Win32/.NET API. Těžko láteřit, že admin nevidí soubor boot sectoru.
Když jsme u konceptů: uvědomujete si, že administrátor spoustu věcí nesmí? Například nesmí otevřít mailovou schránku top managera, nesmí zjistit žádné informace o mzdách, atp. Starý model, kdy admin mohl cokoliv, je dávno pryč.