Effectuer des tâches autres qu’administratives en tant que root est dangereux. Une fois ma machine installée, je ne me connecte en root via le terminal presque uniquement pour des mises à jour.
L’idée c’est que si jamais tu fais n’importe quoi ou que tu executes un code malicieux en tant que simple utilisateur avec des permissions restreintes, le système ou les autres utilisateurs ne seront pas concernés.
J’ai failli planter une installation OpenBSD en bricolant un script et en l’executant en root alors que j’aurai pu faire mes tests en utilisateur avant.
De plus, je ne copie rien dans /root/ à part un fichier de configuration pour vim (éditeur de texte).
Ces séparations de privilèges font la force des systèmes unix-like. Profites-en!
Concrètement, tu executes un programme dont tu ne connais pas le code source. Si tu l’éxétutes en tant qu’utilisateur root, tu donnes les clés de ton système à un du code potentiellement dangereux (intentionnellement ou pas).
Pour tenter de répondre à ton problème initial, le répéertoire /root est heureusement protégé en accés aux autres utilisateurs. Ton code essaie peut être de créer un fichier. Le système lui refusant, le programme plante.
Pour finir, on ne sait rien de la manière employée pour installer wine. Le fait qu’il se trouve dans /root est inquiétant.