Anda tidak dapat, tidak benar-benar, tanpa melakukan audit kode yang luas dan mengamatinya dalam tindakan "dari luar", misalnya menggunakan mesin virtual. Tidak ada cara antipeluru untuk menemukan paket berbahaya, dan tentu saja tidak ada cara otomatis yang tidak dapat dielakkan dengan mudah. Beberapa hal yang secara realistis dapat Anda lakukan, tidak ada yang merupakan peluru perak:
- Unduh paketnya, buka paketnya ( jangan pasang!) Dan jalankan pemeriksaan virus pada file yang belum dibuka. Ini dapat menemukan beberapa masalah terkenal, tetapi bukan hack yang ditargetkan atau kustom.
- Sebelum menggunakannya, instal pada mesin virtual dan periksa apakah ia tidak melakukan sesuatu yang "mencurigakan", seperti menyentuh file yang seharusnya tidak ada, berkomunikasi dengan server luar, memulai proses daemon sendiri, dll. Tentu saja, itu bisa melakukan hal-hal seperti itu berdasarkan waktu, misalnya setelah berjalan selama X jam, dan tidak mungkin Anda akan tahu tanpa pemeriksaan rinci kode. Detektor rootkit dapat mengotomatisasi beberapa hal ini.
- Instal di lingkungan terbatas. SELinux, chroot jail, mesin virtual, mesin terputus yang terpisah, dan banyak hal lainnya dapat berisi berbagai jenis perangkat lunak bermasalah, dari yang paling buruk hingga yang berbahaya secara aktif.
- Data yang berharga (tetapi bukan rahasia) dapat ditempatkan pada server terpisah dengan akses hanya baca yang diberikan ke mesin yang tidak dipercaya.
- Data rahasia harus ditempatkan pada mesin yang tidak terjangkau dari mesin yang tidak dipercaya. Komunikasi apa pun harus berupa salinan manual melalui media yang dapat dipindahkan.
Akhirnya, satu-satunya perangkat lunak yang aman bukanlah perangkat lunak. Apakah Anda yakin harus menginstal perangkat lunak yang tidak Anda percayai? Apakah tidak ada alternatif yang terkenal dan tepercaya?