Microsoft puede insertar código de forma remota en su máquina que se instalará y ejecutará con los privilegios del sistema la próxima vez que se ejecute Windows Update (un ejemplo práctico de esto es la nueva mierda del ícono de la bandeja "Obtener Windows 10" que continúa funcionando en la memoria).
Entonces, aunque definitivamente no lo harán a gran escala (eventualmente, alguien lo notará y quedará atrapado), un ataque dirigido contra usted basado en su IP o algún identificador único vinculado a su computadora o Windows la clave del producto es posible entregándole algún malware personalizado disfrazado como una actualización de seguridad estándar de Windows. Ese malware podría incluso disfrazar su tráfico como tráfico legítimo de Windows Update, lo que lo hace indetectable incluso cuando se monitorea activamente el tráfico de red.
Entonces, tendrá que confiar en que Microsoft no quiere comprometerlo, que su gobierno no los está obligando a hacerlo, y que nadie ha irrumpido en los servidores de Windows Update lo suficientemente profundo como para poder publicar y firma la actualización maliciosa.
Mi consejo es usar Linux o BSD (use una distro delgada para reducir la superficie de ataque y los efectos no deseados de algunos distribuciones codiciosas ) si desea ocultar algo sensible de Microsoft o de cualquier gobierno.