Les paquets modifiés par un pirate peuvent lui donner accès à une porte dérobée de votre système. C'est ce qu'on appelle communément les chevaux de Troie (ou Trojans en anglais). Utilisez toujours les commandes de contrôle des paquets telles que discutées dans la sous-section 25.2.6 et vérifiez l'intégrité des paquets logiciels que vous installez.