Was ist falsch am root-Konto?

, bin ich öfter gefragt worden. Schließlich sind die gängigsten Betriebssysteme so strukturiert.

Nun, wenn keine allgemein akzeptierbaren Nachweise über die Datenverarbeitung abgelegt werden müssen, ist ein root-Konto unschädlich, da das Akzeptieren des Ergebnisses eines DV-Prozesses von Gleich-zu-Gleich bzw. auf freiwilliger Basis erfolgt. Beispiele für diese Art der Datenverarbeitung sind wissenschaftliche Berechnungen, Wettervorhersagen, freiwillige Dienste im Internet  usw..

Auch ist für eine Privatperson eine Aufteilung der Rechte des root-Kontos auf mehrere Benutzerkonten ohne Mehrwert hinsichtlich der Rechenschaft an Dritte, da er als Käufer ja ohnehin in den Besitz aller Rechte gekommen ist und eine Privatperson keine Nachweise über ihre EDV an die Allgemeinheit abgeben muß.

Ganz anders ist die Situation für staatliche EDV Prozesse, die den Prinzipen „Nachprüfbarkeit von Rechtsakten“ und „Machtkontrolle durch Machtteilung“ genügen sollen. In der staatlichen EDV geht es um hierarchische Macht und meine persönlichen Freiheitsrechte. Also nix von Gleich-zu-Gleich bzw. Freiwilligkeit. Die genannten rechtsstaatlichen Prinzipien schließen ein Superuserkonto aus, da der Superuser alle Daten spurlos manipulieren könnte.

Kurz zur Errinnerung: Digitale Daten haben keine Individualität. Daher sind die Begriffe „Original“ und „Fälschung“ hier gegenstandslos. Das bedeutet, perfekte Fälschungen sind menschenmöglich.

Das root-Konto / Superuserkonto ist also im privaten Umfeld und bei Freiwilligkeit akzeptabel. Wenn es jedoch um hierarchische Macht geht, dann untergräbt das root-Konto rechtsstaatliche und demokratische Prinzipien.

 

 

 

Root-Konto

Da dem Root-Konto alle Rechte (Erzeugen, Ändern, Löschen und Ausführen) an sämtlichen Ressourcen der Plattform zugeordnet sind und dessen Benutzer im Namen aller anderen Benutzerkonten handeln darf, kann der Benutzer des Root-Kontos (Superuser) alle digitalen Daten beliebig und nicht überprüfbar manipulieren. Die Nicht-Überprüfbarkeit folgt aus verschiedenen Mechanismen:

Erstens kann eine in sich stimmige und glaubhafte Änderung prinzipiell nicht als Manipulation erkannt werden, weil ein Rückgriff auf grundlegendere Daten (analoge Trägerschicht), die außerhalb der Kontrolle des Superusers liegen, wegen der eingesetzten Speichertechnologien, welche die Austauschbarkeit der Festplatten im laufenden Betrieb erlauben und die Reorganisation der digitalen Daten  mit Löschen und Wiederbeschreiben der analogen Trägerschicht durchführen, nicht sinnvoll durchgeführt werden. Ein Rückgriff auf die analoge Trägerschicht läuft auch der Abstraktion „digitale Daten“ entgegen, die ja zwecks leichteren Gebrauchs eingeführt wurde.

Zweitens sind alle Prozesse auf dem System, welche die digitalen Daten der unmittelbaren Anschauung zuführen bzw. der automatisierten Kontrolle dienen, ebenfalls unter der Willkür des Superusers (Rootkits).

Auf Daten, die der willkürlichen und nicht überprüfbaren Manipulation unterworfen sind, kann keine allgemeinverbindliche, willkürfreie Interpretation und Kommunikation aufgebaut werden.

Ein Root-Konto auf Systemen, die Daten halten, die über meine Grundrechte entscheiden, ist daher nicht vereinbar mit den Prinzipien Rechtssicherheit, Gewaltenteilung, Vorbehalt einer gesetzlichen Ermächtigung, Überprüfbarkeit der staatlichen Akte durch unabhängige Gerichte eines Rechtsstaates.