Primeiro, o token de acesso
contém muito mais que o identificador de segurança (SID) . Só é necessário "Executar como administrador" um programa para ver no Gerenciador de Tarefas que seu usuário é ele mesmo e não o Administrador, e esse milagre é alcançado apenas pela modificação do token de acesso, não substituindo o SID.
Segundo, NT-AUTHORITY e SYSTEM não são contas nem grupos, apesar do que dizem várias outras fontes (mesmo dentro da Microsoft). Um SID geralmente tem um nome que é exibido sempre que necessário. Uma conta de usuário contribuirá com seu SID como principal SID para o token de acesso, que também determinará o nome exibido por vários utilitários. Mas o token de acesso pode conter SIDs adicionais, por exemplo, para todos os grupos aos quais pertence essa conta de usuário. Ao verificar as permissões, o Windows procurará qualquer SID no token de acesso que tenha essa permissão.
Alguns SIDs conhecidos do Windows terão nomes relatados pelo Windows, embora não pertençam a nenhuma conta.
Um identificador de segurança
é definido pela Wikipedia como:
um identificador único e imutável de um usuário, grupo de usuários ou
outro objeto de segurança .
O SID nem precisa definir uma conta de usuário ou um grupo. Apenas define um conjunto de permissões. O artigo da Wikipedia acima acrescenta:
O Windows concede ou nega acesso e privilégios a recursos com base em ACLs (listas de controle de acesso), que usam SIDs para identificar exclusivamente usuários e membros de seus grupos. Quando um usuário faz login no computador, é gerado um token de acesso que contém SIDs de usuário e grupo e nível de privilégio do usuário. Quando um usuário solicita acesso a um recurso, o token de acesso é verificado na ACL para permitir ou negar uma ação específica em um objeto específico.
O SID de NT-AUTHORITY\SYSTEM
pode ser adicionado a outras contas. Por exemplo, isso é dito sobre a
conta LocalSystem :
A conta LocalSystem é uma conta local predefinida usada pelo gerente de controle de serviço. [...] Seu token inclui os SIDs NT AUTHORITY \ SYSTEM e BUILTIN \ Administrators; essas contas têm acesso à maioria dos objetos do sistema.
Já se pode ver no texto acima a confusão que reina mesmo na documentação da Microsoft em relação aos SIDs do sistema, que não são exatamente contas nem grupos - que são apenas um conjunto de permissões. Essa confusão se estende ainda a outros utilitários e artigos; portanto, qualquer informação retornada deve ser cuidadosamente examinada.
O artigo da Microsoft
Identificadores de segurança conhecidos nos sistemas operacionais Windows
detalha todos os SIDs do sistema, alguns dos quais eu incluo abaixo:
Conclusão : NT-AUTHORITY \ SYSTEM é o nome de um ID de segurança, que não é um grupo nem uma conta. Ele é exibido no Gerenciador de tarefas como SYSTEM quando é o principal SID de um programa. O máximo que eu chamaria de "pseudo conta".