คุณไม่สามารถทำได้จริง ๆ โดยไม่ทำการตรวจสอบรหัสอย่างละเอียดและสังเกตในการกระทำ "จากภายนอก" ตัวอย่างเช่นการใช้เครื่องเสมือน ไม่มีวิธีกันกระสุนในการค้นหาแพ็คเกจที่เป็นอันตรายและแน่นอนว่าไม่มีวิธีการแบบอัตโนมัติซึ่งไม่สามารถหลบเลี่ยงได้ง่ายนัก บางสิ่งที่คุณทำได้จริงๆ ไม่มีกระสุนปืนสีเงิน:
- ดาวน์โหลดแพคเกจแกะมันออก ( อย่าติดตั้ง!) และทำการตรวจสอบไวรัสบนไฟล์ที่แตกออก สิ่งนี้สามารถค้นหาปัญหาที่รู้จักกันดี แต่ไม่ได้กำหนดเป้าหมายหรือแฮ็กที่กำหนดเอง
- ก่อนที่จะใช้ให้ติดตั้งบนเครื่องเสมือนและตรวจสอบว่ามันไม่ได้ทำอะไร "น่าสงสัย" เช่นการสัมผัสไฟล์ที่มันไม่ควรสื่อสารกับเซิร์ฟเวอร์ภายนอกเริ่มต้นกระบวนการ daemon ด้วยตัวเอง ฯลฯ แน่นอน มันอาจจะทำสิ่งต่าง ๆ เช่นนั้นตามกำหนดเวลาตัวอย่างเช่นหลังจากทำงานเป็นเวลา X ชั่วโมงและไม่มีทางที่คุณจะรู้โดยไม่ต้องตรวจสอบรหัสโดยละเอียด เครื่องตรวจจับ Rootkit สามารถทำสิ่งนี้ได้โดยอัตโนมัติ
- ติดตั้งในสภาพแวดล้อมที่ จำกัด SELinux, chroot jails, เครื่องเสมือน, เครื่องที่ไม่ได้เชื่อมต่อแยกต่างหากและสิ่งอื่น ๆ อีกมากมายสามารถมีซอฟต์แวร์ที่เป็นปัญหาหลายประเภทตั้งแต่เลวร้ายไปจนถึงอันตรายร้ายแรง
- ข้อมูลที่มีค่า (แต่ไม่เป็นความลับ) สามารถวางบนเซิร์ฟเวอร์ที่แยกต่างหากด้วยการเข้าถึงแบบอ่านอย่างเดียวที่มอบให้กับเครื่องที่ไม่น่าเชื่อถือ
- ข้อมูลลับควรอยู่ในเครื่องที่ไม่สามารถเข้าถึงได้จากเครื่องที่ไม่น่าเชื่อถือ การสื่อสารใด ๆ ควรเป็นสำเนาด้วยตนเองผ่านสื่อแบบถอดได้
ในที่สุดซอฟต์แวร์ที่ปลอดภัยเท่านั้นไม่มีซอฟต์แวร์ คุณแน่ใจหรือว่าต้องการติดตั้งซอฟต์แวร์ที่คุณไม่เชื่อถือ ไม่มีทางเลือกที่รู้จักกันดีเชื่อถือได้หรือไม่?