No puede, no realmente, sin hacer una auditoría exhaustiva del código y observarlo en acción "desde afuera", por ejemplo, utilizando una máquina virtual. No hay una forma a prueba de balas para encontrar paquetes maliciosos, y ciertamente no hay una forma automatizada que no se pueda evitar con relativa facilidad. Algunas cosas que puede hacer de manera realista , ninguna de las cuales son balas de plata:
- Descargue el paquete, descomprímalo ( ¡no lo instale!) Y ejecute una comprobación de virus en los archivos desempaquetados. Esto puede encontrar algunos problemas conocidos, pero no hacks personalizados o personalizados.
- Antes de usarlo, instálelo en una máquina virtual y verifique que no haga nada "sospechoso", como tocar archivos que no debería, comunicarse con servidores externos, iniciar procesos de daemon por sí mismo, etc. Por supuesto, podría estar haciendo cosas así de forma cronometrada, por ejemplo, después de correr durante X horas, y no hay forma de saberlo sin una inspección detallada del código. Los detectores de rootkits pueden automatizar algo de esto.
- Instalar en un entorno restringido. SELinux, chroot jails, máquinas virtuales, máquinas desconectadas separadas y muchas otras cosas pueden contener diferentes tipos de software problemático, desde el más malo hasta el más malicioso.
- Los datos valiosos (pero no secretos) se pueden colocar en servidores separados con acceso de solo lectura a la máquina no confiable.
- Los datos secretos deben colocarse en una máquina a la que no se pueda acceder desde la máquina no confiable. Cualquier comunicación debe ser copias manuales a través de medios extraíbles.
Finalmente, el único software seguro es ningún software. ¿Está seguro de que necesita instalar un software en el que no confía? ¿No hay una alternativa conocida y confiable?