Konfiguration ohne Autorität ist Betrug
Konfiguration ist nicht grundsätzlich gefährlich.
Konfiguration ohne Autorität ist Betrug.
I. Das Versprechen der Konfiguration
Konfiguration wurde eingeführt, um Zuständigkeiten zu trennen.
Geschäftsanwender konnten Verhalten anpassen.
Entwickler konnten sich auf Struktur konzentrieren.
Änderungen konnten ohne Deployment erfolgen.
Das war das Versprechen.
II. Die Realität der Konfiguration
In der Praxis wurde Konfiguration zur Hintertür.
Regeln, die absolut sein sollten, wurden anpassbar.
Einschränkungen, die durchgesetzt werden sollten, wurden optional.
Governance, die verpflichtend sein sollte, wurde konfigurierbar.
Konfiguration ermöglichte keine geschäftliche Agilität.
Sie ermöglichte stille Umgehung.
III. Der Betrugsmechanismus
Betrug erfordert Verschleierung.
Konfiguration bietet Verschleierung durch:
- Verstecken von Regeländerungen in Einstellungen
- Verteilung von Verantwortung über Teams
- Schaffung glaubhafter Abstreitbarkeit
- Verstöße als Features erscheinen lassen
Wenn ein Verstoß konfiguriert werden kann, ist er kein Verstoß mehr.
Er ist eine “Geschäftsentscheidung.”
IV. Die Autoritätslücke
Konfiguration ohne Autorität schafft eine Autoritätslücke.
Wer entscheidet, was konfiguriert werden kann?
Wer genehmigt Konfigurationsänderungen?
Wer ist verantwortlich, wenn Konfiguration Fehler verursacht?
In den meisten Systemen lautet die Antwort: niemand.
Konfiguration existiert außerhalb der Governance.
Sie operiert ohne Aufsicht.
V. Die Unmöglichkeit des Audits
Wenn Ergebnisse von Konfiguration abhängen:
- kann derselbe Code unterschiedliche Ergebnisse produzieren
- kann vergangenes Verhalten nicht rekonstruiert werden
- wird Compliance zur Interpretation
Audit erfordert Determinismus.
Konfiguration zerstört Determinismus.
Audit eines konfigurierbaren Systems ist kein Audit.
Es ist Geschichtenerzählen.
VI. Die Lösung
Konfiguration muss oberhalb des Gesetzes existieren, nicht darin.
Gesetz definiert, was bei der Ausführung passiert.
Konfiguration definiert Kontext, Parameter und Grenzen.
Gesetz wird vom Kernel durchgesetzt.
Konfiguration wird gegen Gesetz validiert.
Wenn Konfiguration Gesetz überschreiben kann, hat das System kein Gesetz.
VII. Endgültige Schlussfolgerung
Konfiguration ohne Autorität ist keine Flexibilität.
Es ist Betrug by Design.
Ein reguliertes System muss klar unterscheiden zwischen:
- was konfiguriert werden kann (Kontext)
- was nicht konfiguriert werden kann (Gesetz)
Jede Unklarheit an dieser Grenze ist eine Einladung zum Verstoß.
Verstöße sind keine Bugs.
Sie sind architektonische Fehler.
SHA-256: d0658846b822e73a900bf691fbaa4d26ce4c777c3bc40cdd1d139533b909ed74