O Microsoft Proxy Client (agora chamado de Microsoft Firewall Client) faz shims no subsistema do Windows Sockets e implementa um protocolo "backchannel" entre o seu cliente e o servidor do Microsoft Proxy (hoje ISA Server). Metadados adicionais sobre seu contexto de segurança são enviados junto com novas solicitações de conexão, de modo que o servidor "saiba quem você é". Isso é realmente meio desonesto por parte da Microsoft, e um uso razoavelmente correto da natureza "em camadas" dos protocolos de rede. Isso faz você pensar, não é, como um socket TCP pode ter metadados relacionados à segurança ... heh heh ...
Sniff o tráfego saindo de uma máquina com o Microsoft Proxy Client instalado e você verá conexões TCP sendo tuneladas através da conexão de backchannel do cliente Microsoft Proxy para o servidor Proxy / ISA. (Você verá os dados em texto plano da sua conversa TCP, mas o converstion estará entre o seu cliente e o servidor ISA).
Há um mecanismo de configuração bastante elaborado que pode controlar o comportamento do cliente proxy e permitir que algumas conexões sejam iniciadas diretamente na conexão, em vez do canal de retorno, para o servidor Proxy / ISA.
- link - Conteúdo mais antigo que eu pude encontrar re: configuração do cliente proxy. Os documentos antigos do Microsoft Proxy estão offline agora, acredito.
É muito estranho ver um cliente Microsoft Proxy instalado em uma máquina em 2009. Se o executável disser que é assim, então, é bem possível.