# Amutable - Systemd 개발자와 Linux VFS 유지보수자가 새로 설립한 회사

> Clean Markdown view of GeekNews topic #26204. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=26204](https://news.hada.io/topic?id=26204)
- GeekNews Markdown: [https://news.hada.io/topic/26204.md](https://news.hada.io/topic/26204.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2026-01-29T04:34:41+09:00
- Updated: 2026-01-29T04:34:41+09:00
- Original source: [amutable.com](https://amutable.com/about)
- Points: 2
- Comments: 1

## Topic Body

- **Linux 워크로드의 검증 가능한 무결성**을 제공하는 것을 목표로 하는 보안 중심 기업  
- Linux 생태계의 핵심 인물들이 협력해 **새로운 보안 기반(foundation of integrity)** 을 구축 중  
- **systemd 개발자 Lennart Poettering**, **Linux VFS 유지관리자 Christian Brauner**, **Kinvolk 창립자 Chris Kühl**, **Pantheon 공동창립자 David Strauss** 등이 참여하고, 엔지니어링 팀도 모두 Linux 및 오픈소스 생태계에서 활동해온 개발자들로 구성  
- 암호학적으로 **검증 가능한 무결성(cryptographically verifiable integrity)** 을 Linux 시스템 전반에 구축  
- 시스템이 **부팅부터 런타임까지 신뢰 상태를 유지**하도록 설계  
  
---  
  
### Amutable의 비전과 사명  
- Amutable은 **Linux 워크로드 전반에 검증 가능한 무결성(verifiable integrity)** 을 제공하는 것을 목표로 함  
  - 모든 시스템이 **검증된 상태에서 시작해 신뢰를 지속적으로 유지**하도록 설계  
  - 암호학적 방법을 통해 **시스템 무결성을 보장**하는 구조 구축  
- 회사의 핵심 슬로건은 **“Delivering uncompromising integrity”** 로, 타협 없는 무결성 제공을 강조  
  
### 무결성 구성 요소  
- Amutable은 무결성을 **Build, Boot, Runtime** 세 단계로 구분  
  - **Build integrity**: 시스템 빌드 단계에서의 신뢰 확보  
  - **Boot integrity**: 부팅 과정의 검증 및 보호  
  - **Runtime integrity**: 실행 중 무결성 유지  
- 이러한 단계별 접근을 통해 **Linux 시스템 전 생애주기에서 신뢰성 확보**를 목표로 함  
  
### 창립 및 경영진  
- **Christian Brauner** – Founder, Chief Technical Officer  
  - Linux **VFS 서브시스템 유지관리자**  
- **Chris Kühl** – Founder, CEO  
  - Microsoft에 인수된 **Kinvolk 창립자 및 전 CEO**  
- **Lennart Poettering** – Founder, Chief Engineer  
  - **systemd의 창시자 및 유지관리자**  
- **David Strauss** – Chief Product Officer  
  - **Pantheon의 공동창립자 및 전 CTO**  
  
### 엔지니어링 팀  
- **Aleksa Sarai**, **Daan De Meyer**, **Joaquim Rocha**, **Kai Lüke**, **Michael Vogt**, **Rodrigo Campos Catelin**, **Zbyszek Jędrzejewski-Szmek** 등이 **Founding Engineer** 로 참여  
- 모두 Linux 및 오픈소스 생태계에서 활동해온 개발자들로 구성  
  
### 회사 개요  
- Amutable은 **“A new secure foundation”** 을 표방하며, Linux 환경의 **보안과 신뢰성 강화**를 핵심 목표로 함  
- 공식 웹사이트를 통해 **블로그, 이벤트, 연락처** 등을 제공하며, **LinkedIn, Mastodon, Bluesky** 등에서 활동  
- 저작권 표기는 **Amutable © 2026 / All rights reserved** 로 명시됨

## Comments



### Comment 50162

- Author: neo
- Created: 2026-01-29T04:34:41+09:00
- Points: 1

###### [Hacker News 의견들](https://news.ycombinator.com/item?id=46784572) 
- 안녕하세요, Amutable의 CEO Chris임. 이번 프로젝트에 대해 매우 **기대감**이 큼. 질문이 있다면 기꺼이 답변할 준비가 되어 있음
- 오픈소스 생태계 중심으로까지 **일반 컴퓨팅에 대한 전쟁**이 번질 줄은 몰랐음  
  관련자들의 배경을 보면 이건 또 하나의 **이윤 우선 프로젝트**로밖에 안 보임. 창업자들의 답변도 전형적인 기업식 언어로 느껴짐  
  “나는 평생 FOSS를 사랑해왔다” 같은 말보다 실제 **위험 방지 대책**을 듣고 싶었음. 결국 이런 기술이 사용자 적대적 도구로 변할 가능성이 크다고 봄
  - 나도 작은 **인증 장치(attested device)** 정도는 허용할 수 있을 것 같음. 예를 들어 은행이 “당신 기기에서 어떤 프로그램이 돌아가는지 모르니 거래 책임을 질 수 없다”고 말한다면, 그건 이해할 수 있음  
    물론 이런 장치를 내가 돈 주고 사지는 않을 것임. 하지만 은행이나 Netflix가 자기 서비스 전용 단말기를 준다면, 그걸로만 접근하는 건 괜찮음
  - 랜딩 페이지를 보니 방향이 명확히 보임. 개인으로서 막을 수 있는 게 거의 없고, 모두가 나쁜 일이라 합의하지도 않음  
    때로는 내가 기술적으로 무지한 게 오히려 다행이라 느껴짐. 최소한 이런 **기초 기술의 책임감**을 지지 않아도 되니까
  - 시스템 무결성 검증이 곧 소유자의 통제권 상실을 의미하지는 않음  
    이런 **엔드 투 엔드 인증(e2e attestation)** 은 기업이나 공공 인프라에 유용할 수 있음. ATM이나 교통 시스템이 이 수준의 무결성을 가진다면 좋을 것 같음  
    핵심은 하드웨어 소유자가 **키를 직접 관리**할 수 있느냐임. 그 조건이 충족된다면 훌륭한 기술이라 생각함
- **원격 인증(remote attestation)** 은 CPU의 보안 영역에 공장에서 구워진 개인키가 있기 때문에 작동함  
  이 키는 제조사로부터 인증서를 받아 공개키와 함께 고유 식별자로 쓰임. 따라서 중간자와 협력하면 사용자를 **추적**할 수 있음  
  익명성을 높이려는 시도는 있지만, 데이터베이스를 결합하면 결국 신원을 복원할 수 있음  
  또한 내부자나 해킹된 장치로부터 키를 추출하면 위조된 인증도 가능함. DRM 시스템과 원리는 거의 동일함
  - 나는 이런 장치를 **현금으로 직접 구매**함. 사람들은 현금을 싫어하면서도 추적을 불평함. 전화번호를 아무에게나 주는 것도 같은 문제임
  - 익명 인증 프로토콜은 이미 표준화되어 있음. 예를 들어 [Direct Anonymous Attestation](https://en.wikipedia.org/wiki/Direct_Anonymous_Attestation) 참고
  - 이 위협 모델이 정확히 뭔지 잘 모르겠음. 개인 사용자에게 실질적인 위험이 있는지, 아니면 기업용 사례인지 궁금함
- 리눅스 배포판에 인증 기술을 넣지 말았으면 함. 이건 본질적으로 **신뢰를 제3자에게 이전**하는 기술임  
  이미 모바일 환경에서 기업들이 이걸로 사용자 배제와 피해를 일으켰음. 우리가 산 기기를 우리가 소유하지 못하는 세상은 원치 않음
  - 긍정적인 면이라면, 아마 **systemd**를 통해 시도될 것이고, 그게 오히려 포크를 촉발시켜 불필요한 부분을 걷어낼 수도 있음  
    Debian을 Red Hat 복제판으로 만들려는 시도는 이미 반발을 사고 있음
  - IoT나 로보틱스 같은 하드웨어 기업에는 인증이 **핵심 보안 기능**임. 이런 표준 패키지를 배포판이 제공하면 산업계에 큰 도움이 됨
  - 이미 가장 흔한 리눅스 배포판인 **Android**에 포함되어 있음
  - 나는 반대 의견임. 우리는 이미 제3자를 신뢰하고 있음. 그 제3자가 배포판 개발자일 수도 있음  
    중요한 건 **선택 가능성**임. 하드웨어 수준에서 인증을 끌 수 있어야 하고, 설치 시점에 옵션으로 설정할 수 있어야 함  
    FOSS 방식으로 구현할 수 있는 길을 논의하는 게 생산적임
- 이 기술은 [GNU의 “Can You Trust Your Computer?”](https://www.gnu.org/philosophy/can-you-trust.en.html)에서 말한 문제를 더 악화시킬 수 있음. 그런 일이 없도록 할 계획이 있는지 궁금함
  - 나는 Amutable의 창립 엔지니어 Aleksa임. 우리가 구상하는 모델은 사용자가 **자신의 키를 완전히 통제**하는 구조임  
    이는 사용자 자유뿐 아니라, 기업 보안 측면에서도 훨씬 바람직함. 평생 FOSS를 해온 사람으로서 그런 문제를 일으킬 일은 없음
  - 창립자 절반이 **Microsoft 출신**이라면 답은 이미 명확하다고 봄
  - “결국 우리는 고전 SF 소설 속 **Torment Nexus**를 현실화했군요”라는 냉소적인 반응임
- 나는 오래된 리눅스 사용자로서 **Secure Boot**를 끄고 쓰는 편임. DisplayLink 드라이버 설치가 실패해서 결국 UEFI 설정으로 돌아가 꺼버렸음  
  덜 안전하지만 **완전한 제어권**을 갖는 게 더 중요함. 앞으로도 온라인 서비스 이용을 위해 ‘완전 인증 시스템’이 강제되는 건 걱정스러움
  - Secure Boot는 펌웨어에서 첫 UEFI 바이너리까지만 신뢰 체인을 확장함  
    현재 리눅스에서는 커널까지만 검증되고, 이후 **initrd나 사용자 공간**은 검증되지 않음  
    지금 상태의 Secure Boot는 실질적 보안보다는 Microsoft 키를 신뢰하게 만드는 장치에 불과함  
    그러나 전체 코드 서명 검증이 가능해진다면 리눅스도 상용 OS 수준의 보안을 가질 수 있을 것임
- 내가 가진 기기에서 **다른 주체가 실행 코드를 통제**하는 건 절대 용납할 수 없음. 고객이든 주주든 상관없음
  - 이미 systemd를 쓰는 순간 통제권을 포기한 셈임. 이 시기는 자유를 잠식한 **전환점**으로 기록될 것임
- 앞으로 5년 뒤 내 하루를 망칠 기술이 뭔지 이제 알겠음. 바로 커널 속의 **Attestation**
  - 오픈소스 운동이 “기업도 자유 소프트웨어 운동에 포함시키자”에서 “기업이 OSS 방향을 독점해도 괜찮다”로 변한 게 놀라움
- 원격 인증은 본질적으로 **소프트웨어 자유를 제한하지 않는 기술**임. 하지만 다음과 같은 사례들이 이미 자유를 제한했음:  
  * 스마트폰 무결성 검사 (SafetyNet / Play Integrity / Apple DeviceCheck)  
  * HDMI/HDCP  
  * 스트리밍 DRM (Widevine / FairPlay)  
  * Secure Boot (벤더 키 기반)  
  * 칩 내장 프린터 카트리지 인증  
  * 독점 파일 포맷과 네트워크 효과
  - 나는 반대임. 실제로 **기업의 통제**로 인한 피해는 많았지만, ‘evil maid’ 공격은 한 번도 당한 적 없음. 이 기술은 사용자 이익을 위한 게 아님
  - 왜 반대로 서버가 사용자의 데이터를 어떻게 처리하는지 **인증**하는 기술은 없는지 궁금함
  - 반대로 **Mullvad**는 사용자가 서버를 검증할 수 있도록 원격 인증을 연구 중임. [관련 링크](https://news.ycombinator.com/item?id=29903695)
  - 저자들의 의도는 선하겠지만, 결국 누군가는 악용할 것임. **GPLv3처럼 라이선스로 제한**할 수 있을지 고민됨
  - 나도 복잡한 감정임. 원격 서버나 개인 기기 보안을 위해 필요하긴 하지만, 결국 **강제 수단**이 될 때 문제가 생김  
    지금은 리눅스 사용자가 적어 큰 위협은 아니지만, 웹 플랫폼에 이런 무결성 검사가 강제되면 서비스 접근 자체가 제한될 수 있음  
    다만 AI가 이런 반사용 노력을 자동화해 **사용자 통제권 회복**에 도움을 줄 수도 있음
- systemd가 리눅스의 여러 문제를 해결했지만, 이제는 **전체 이미지 기반 배포**와 **서명된 통합 커널 이미지**로 가려는 듯함  
  이는 사용자의 수정 권한을 제한하고, “서명 상태”를 잃으면 인터넷 접근조차 막힐 수 있음  
  Poettering이 Microsoft에서 일하는 걸 보면, 리눅스를 **가전제품형 OS**로 바꾸려는 흐름이 보임
  - 이런 방식은 일부 특수 용도에서만 쓰일 가능성이 높음. 모든 리눅스에 강제될 일은 현실적으로 불가능함
  - 우리는 이미 systemd가 시작일 뿐이라고 경고했음
  - 지금의 리눅스는 대부분 **대기업 후원**으로 유지됨. 복잡성과 기업 중심 구조는 그 결과임  
    하지만 이런 자금 덕분에 리눅스가 성장한 것도 사실임. 결국 공짜 점심은 없음
  - 이런 사용자 적대적 프로젝트에 참여하면서도 “좋은 일”이라 합리화하는 심리가 이해되지 않음  
    Poettering이 이런 방향에 관여한 게 놀랍지 않음. **자유 컴퓨팅에 대한 공격**으로 느껴짐
