A maioria dos aplicativos de software de código aberto será publicada junto com uma chave de hash de algum tipo. Há muitas ferramentas disponíveis que permitem verificar se o que você baixou tem o mesmo hash que o publicado no site do projeto. Portanto, mesmo se você baixar os arquivos de um espelho, você pode verificar o hash para verificar se o download tem exatamente o mesmo conteúdo. Isso significa que, para fazer o que você está sugerindo, o invasor também deve subverter o site do projeto e publicar uma chave de hash falsa, mas mesmo assim alguém notaria rapidamente que o hash publicado não correspondia a todos os downloads de software válidos. >
Suponho que não há motivo para um invasor não criar sua própria distribuição Linux, mas lembre-se de que esse material é todo de código aberto, portanto as pessoas podem verificar se ele não estava fazendo nada malicioso. Quando uma nova distro é pequena, é provável que ninguém a confirme, mas se alguma vez conseguir uma adoção em larga escala como o Ubuntu, o Suse, o Fedora, etc., alguém poderá verificar isso.