# 오픈소스는 죽지 않았다

> Clean Markdown view of GeekNews topic #28604. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=28604](https://news.hada.io/topic?id=28604)
- GeekNews Markdown: [https://news.hada.io/topic/28604.md](https://news.hada.io/topic/28604.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2026-04-17T03:36:43+09:00
- Updated: 2026-04-17T03:36:43+09:00
- Original source: [strix.ai](https://www.strix.ai/blog/cal-com-is-closing-its-code-due-to-ai-threats)
- Points: 1
- Comments: 1

## Topic Body

- **Cal.com**이 AI 기반 취약점 탐지 위협을 이유로 핵심 코드를 비공개로 전환하며, **“투명성이 곧 노출”** 이 되는 시대를 언급함
- **Strix**는 자율형 **AI 보안 에이전트**를 개발하는 오픈소스 프로젝트로, Cal.com과 협력해 **책임 있는 취약점 공개 절차**를 진행함
- Strix는 코드 비공개가 **AI 보안 위협의 해결책이 아니며**, 오히려 **선의의 검토 기회를 차단**한다고 지적함
- **AI 공격은 코드 접근 없이도 블랙박스 방식으로 침투 가능**하며, 비공개 전략은 자동화된 공격에 취약함
- 진정한 해법은 **AI 방어를 개발 프로세스에 통합**하고, **지속적 자동 검증**을 통해 오픈소스의 **투명성과 협력**을 유지하는 것임

---

### Cal.com의 코드 비공개 전환과 오픈소스 보안 논쟁
- **Cal.com**이 핵심 코드베이스를 오픈소스에서 비공개로 전환한다고 발표
  - CEO **Bailey Pumfleet**은 AI가 대규모로 취약점을 자동 탐지해 **“투명성이 곧 노출”** 이 되는 시대가 되었다고 언급
  - AI가 코드 스캔과 익스플로잇을 거의 **‘제로 비용’** 으로 수행할 수 있게 되었다는 점을 이유로 제시
- **Strix**는 자율형 **AI 보안 에이전트**를 개발하는 오픈소스 프로젝트로, 최근 **24k GitHub 스타**를 돌파
  - 하루 **150억 개 이상의 LLM 토큰**을 처리하며 소프트웨어 취약점을 탐지
  - Cal.com과 협력해 Strix를 이용한 **책임 있는 취약점 공개 절차**를 진행했으며, 아직 패치되지 않은 버그의 세부 내용은 공개하지 않음
  - Cal.com의 결정이 **사용자 보호 의지**에서 비롯된 것임을 인정
- 그러나 Strix는 “**코드를 닫는 것은 AI 기반 보안 위협의 해결책이 아니다**”라고 강조
  - AI가 보안을 근본적으로 바꿨다는 점에는 동의하지만, **오픈소스 포기에는 반대** 입장

### 블랙박스 AI는 비공개 코드에도 침투 가능
- 소스코드를 닫으면 공격자가 코드를 읽지 못할 것이라는 가정은 **현대 AI 공격 모델에는 해당되지 않음**
  - 과거 정적 분석 도구에는 유효했지만, **자율형 AI 에이전트**는 코드 접근 없이도 공격 수행 가능
- Strix 같은 도구는 **블랙박스·그레이박스 테스트**에 특화
  - 실제 엔드포인트와 상호작용하며 **브라우저 상태 조작**, **네트워크 트래픽 분석**, **비즈니스 로직 취약점 탐지** 수행
- 코드 비공개는 **선의의 개발자들의 검토 기회**를 차단할 뿐, 공격자에게 노출된 **API·웹훅 등 공격면**은 그대로 남음

### ‘보안 은폐’ 전략은 자동화 공격에 취약
- 비공개 코드는 내부 보안팀과 **주기적 수동 침투 테스트**에 의존
  - 그러나 공격자는 **무한히 작동하는 AI 봇**으로 24시간 취약점을 탐색
- 이는 내부 인력이 외부 AI 공격보다 **더 빠르게 결함을 찾을 수 있다는 가정**에 기반하지만, 현실적으로 불가능
- 과거에도 **‘보안을 위한 은폐(Security through obscurity)’** 는 실패해왔으며,
  **AI 시대에는 그 실패 속도가 기하급수적으로 빨라질 것**

### 진짜 해법: AI로 AI를 방어
- 소프트웨어 개발 속도가 인간 보안 검토 속도를 초월한 것은 사실
  - 그러나 해법은 **코드를 숨기는 것이 아니라 AI 방어를 개발 프로세스에 통합하는 것**
- **AI 기반 지속 검증(continuous validation)** 이 필요
  - 개발자가 Pull Request를 열면 AI가 즉시 공격 시도
  - 인프라 변경 시 AI가 **자동으로 공격면 검증**
- **CI/CD 파이프라인** 내에서 보안 테스트가 자동화되어야 하며,
  **공격 자동화보다 더 나은 내부 자동화**로 대응해야 함

### 오픈소스는 여전히 유효
- “많은 사람의 눈이 버그를 얕게 만든다”는 전통적 원칙은 약화될 수 있으나,
  **오픈소스 자체는 죽지 않음**
- Strix는 **투명성이 강점을 만든다**는 신념으로 오픈소스를 유지
  - 차세대 보안 도구는 공격 도구만큼 **접근 가능하고 개방적**이어야 함
- 코드를 숨긴다고 **AI 해커를 막을 수는 없지만**,
  **개발자에게 자율형 보안 에이전트를 제공**하면 방어 가능성 높아짐
- Strix는 **AI 기반 지속 보안 테스트**를 무료로 체험할 수 있도록 제공

## Comments



### Comment 55628

- Author: neo
- Created: 2026-04-17T03:36:44+09:00
- Points: 1

###### [Hacker News 의견들](https://news.ycombinator.com/item?id=47780712) 
- 나는 오픈소스 프로젝트를 운영 중인데, 최근 몇 달 사이 **보안 취약점 리포트**가 폭증했음  
  대부분은 사소한 케이스였지만, 진짜 문제도 있었고 모두 수정했음  
  폐쇄형 소프트웨어는 이런 리포트를 받지 않겠지만, **AI로 악용될 위험**이 있음  
  그래서 이 글의 메시지에 전적으로 공감함
  - 폐쇄형이라 해도 내부에서는 **AI 스캐너**를 돌릴 수 있지 않음?  
    외부에만 닫혀 있을 뿐, 내부 개발자에게는 닫혀 있지 않음
  - 자동화된 리포 스캐너로부터는 리포트가 안 오겠지만, **버그 바운티 프로그램**은 여전히 많은 리포트를 만들어냄  
    다만 AI 도구가 등장하면서 초보자들이 AI가 만들어낸 허상 리포트를 제출하는 문제도 생김  
    폐쇄형 기업도 자발적으로 **보안 감사**를 수행해야 함
  - 공격자 입장에서는 AI를 이용해 오픈소스 저장소를 공격하는 게 훨씬 이득임  
    Cal.com이 폐쇄형으로 전환한 건 이해되지만, 결국 **Strix의 마케팅**처럼 보임  
    오픈소스 기업은 계속 공개 상태를 유지할수록 손해가 커짐
  - 나도 오픈소스 프로젝트에 **야간 자동 침투 테스트**를 설정했음  
    이런 리포트를 주기적으로 공개하면 보안 신뢰도를 증명할 수 있을 것 같음  
    다만 기존 프로젝트에는 중간·경미 수준의 이슈가 쌓여 있어 해결에 시간이 걸릴 듯함
  - 우리 회사는 내부적으로 **AI 스캐너와 수동 침투 테스트**를 병행함  
    즉, 코드 비공개 상태에서 AI 취약점 탐지와 다층 방어를 동시에 활용 중임

- CEO가 말한 “AI가 대규모로 취약점을 자동 탐지한다”는 이유는 **핑계처럼 들림**  
  실제 이유는 오픈소스로는 **지속 가능한 비즈니스 모델**을 만들기 어렵기 때문일 것 같음
  - 동의함. 수익성 확보를 위해 폐쇄형으로 전환하는 건 이해하지만, **보안 핑계**는 솔직하지 못함
  - 우리는 5년간 오픈소스로 **300% 성장률**을 유지하며 수익을 냈음  
    폐쇄형 전환은 오히려 비즈니스에 불리하지만, 고객 데이터 보호가 더 중요하다고 판단했음
  - 요즘은 뭐든 **AI 탓**으로 돌리는 경향이 있음  
    인력 감축이든, 라이선스 변경이든 “AI 때문”이라는 핑계가 편리함
  - 이제는 오픈소스 코드를 직접 쓰지 않고 **필요한 부분만 발췌**해 재구성하는 게 너무 쉬움  
    npmjs 같은 곳이 곧 **참고용 사이트**로 변할지도 모름
  - ‘cal.diy’를 남기고 기업용은 닫는 건 전형적인 **오픈코어 전략**임  
    AI 스캐너 탓으로 돌리는 건 단지 **PR용 포장**에 불과함

- 이 글은 정말 **콘텐츠 마케팅의 교과서** 같음  
  1) 자극적인 제목으로 관심을 끌고  
  2) Cal.com의 입장을 공감하며 독자의 호감을 얻고  
  3) 문제에 대한 진지한 해법을 제시하면서  
  4) 결국 자사 제품 홍보로 자연스럽게 연결됨  
  진심과 마케팅이 절묘하게 섞인 사례임
  - 나도 그렇게 읽었음. 작성한 회사가 **AI 취약점 스캐닝 서비스**를 판매하는 곳이라 결국 가입 유도용임  
    실제로 Strix가 Cal.com 코드를 스캔했지만, **많은 취약점을 놓쳤음**  
    어떤 플랫폼도 완벽하지 않으며, AI 스캐너만으로는 충분하지 않음
  - 이 글이 이렇게 많이 추천받은 게 아쉬움. **내용 밀도**가 댓글 하나 분량임
  - 개인적으로 AI를 쓰지 않음. 지금 시점에서 **AI 열풍**에 올라타는 게 마케팅적으로 쉬울 뿐, 진정한 가치가 있는지는 의문임

- “**Security through obscurity**(은폐를 통한 보안)”은 단독으로 쓰일 때만 문제가 됨  
  공격자에게 **비용을 높이는 억제층**으로는 유효한 전략임  
  결국 보안은 어느 쪽이 더 많은 자원을 투입하느냐의 싸움임  
  AI가 인간보다 효율적일 뿐, **오픈 대 폐쇄의 본질적 계산식**은 변하지 않음

- Cal.com이 정말 보안을 걱정하는 건지, 아니면 **오픈소스 SaaS의 어려움**을 덮기 위한 핑계인지 궁금함  
  이 논리는 이미 수십 년 전에도 틀린 것으로 판명된 주장임

- 나는 “**은폐 보안**”이 진짜 이유라고 믿지 않음  
  단지 오픈소스를 닫으면 **수익을 더 낼 수 있다고 생각**했을 뿐임  
  - 맞음. 그들의 제품이니 마음대로 할 수 있음  
    오픈소스의 추한 면 중 하나는, 사람들이 **무료 노동을 당연하게 여기는 태도**임  
    수년간 공짜로 일해준 개발자에게 감사하기보다, 계속 무료로 일하지 않는다고 화를 냄  
    정작 본인들은 급여 없이 일하지 않으면서 말임

- 글을 보면 Cal.com이 **레드팀 봇으로 취약점 테스트**를 받았던 것 같음  
  버그가 너무 빨리 발견되자 CEO가 **수정 비용에 부담**을 느끼고 코드를 닫았을 가능성이 있음  
  사실상 “Cal.com 코드에 취약점이 많다”는 **공개 선언**처럼 보임  
  - 혹은 스캐너가 **거짓 양성(false positive)** 을 너무 많이 내서 문제였을 수도 있음  
    이를 조정하면 진짜 취약점을 놓치게 되고, 결국 **검증 비용**이 커짐  
    오픈소스는 이런 리포트가 공개되어 **평판 손상**이 생기지만, 폐쇄형은 그렇지 않음  
    그래서 폐쇄형으로 전환했을 가능성도 있음

- 진짜 위험은 취약점 탐지가 아니라, **LLM이 오픈소스 프로젝트를 다른 언어로 재작성**해 라이선스를 우회하는 능력임  
  - 폐쇄형 프로젝트에도 이론상 같은 일이 가능하지만, **제한이 많음**
  - 실제로 이런 일이 자주 일어남. AI가 코드를 거의 그대로 재생성해 **복제본 프로젝트**를 만드는 식임  
    법적으로는 애매함. 사람이 공부 후 새로 작성하면 괜찮지만, AI가 하면 사실상 **복잡한 복붙**임  
    이런 경우 라이선스가 어떻게 적용될지 불분명함
  - 많은 오픈소스 라이선스는 **포크와 재판매**를 허용함  
    코드 공개만으로는 비즈니스가 성립하지 않으며, 운영 역량이 더 중요함

- “보안 테스트는 **CI/CD 파이프라인에 자동화**되어야 한다”는 주장에는 동의함  
  하지만 그게 **오픈소스의 필요성**을 증명하지는 않음

- 오픈소스의 균형은 이미 오래전에 깨졌음  
  기업들이 오픈소스 코드를 이용해 **유료 제품을 만들면서도 기여하지 않는 구조**가 오래전부터 존재했음  
  PHP처럼 전 세계가 쓰지만 **예산이 부족한 언어**가 그 예시임
