Raiz ou não raiz, este é um assunto local para sua máquina. Não altera o que o par recebe no outro lado da conexão.
Se o software que você usa para a conexão tiver uma vulnerabilidade séria que permita ao servidor remoto seqüestrar seu aplicativo, abrir a conexão como root significa que o invasor obterá uma raiz processo na sua máquina. Por outro lado, se você abrir a conexão como um usuário não-root, o invasor obterá um processo não-raiz. Não importa muito na prática: se o invasor puder executar código arbitrário sob seu UID (que você usa para fazer tudo na sua máquina), então você está condenado de qualquer maneira.
O mantra usual de "não rodar como root" é parcialmente um recurso de contenção de danos, mas na maior parte é antigo conhecimento de tempos em que um sistema Unix típico era usado por dezenas de usuários simultâneos; esse era o modelo de mainframe . Este modelo é de aplicabilidade limitada ao que fazemos hoje em dia, com máquinas que são sistemas de usuário único de fato. Você ainda deve executar seu processo como não-raiz, mesmo que apenas por uma questão de Tradição (a tradição é importante no mundo Unix).
Se você realmente deseja uma camada de isolamento eficaz, execute o processo de rede em um sandbox : chroot
environment, possivelmente uma máquina virtual (é o que Qubes ).