2 puntos por GN⁺ 2026-01-29 | 1 comentarios | Compartir por WhatsApp
  • Empresa enfocada en seguridad que busca ofrecer integridad verificable para las cargas de trabajo de Linux
  • Figuras clave del ecosistema Linux están colaborando para construir una nueva base de seguridad (foundation of integrity)
  • Participan el desarrollador de systemd Lennart Poettering, el mantenedor de Linux VFS Christian Brauner, el fundador de Kinvolk Chris Kühl y el cofundador de Pantheon David Strauss; además, todo el equipo de ingeniería está formado por desarrolladores que han trabajado en los ecosistemas de Linux y del código abierto
  • Construye integridad verificable criptográficamente (cryptographically verifiable integrity) en todo el sistema Linux
  • Diseñado para que el sistema mantenga un estado de confianza desde el arranque hasta el tiempo de ejecución

Visión y misión de Amutable

  • Amutable busca ofrecer integridad verificable (verifiable integrity) en todas las cargas de trabajo de Linux
    • Diseñado para que todos los sistemas comiencen en un estado verificado y mantengan la confianza de forma continua
    • Construye una arquitectura que garantiza la integridad del sistema mediante métodos criptográficos
  • El eslogan principal de la empresa es “Delivering uncompromising integrity”, con énfasis en ofrecer integridad sin concesiones

Componentes de la integridad

  • Amutable divide la integridad en tres etapas: Build, Boot y Runtime
    • Build integrity: asegurar la confianza en la etapa de compilación del sistema
    • Boot integrity: verificación y protección del proceso de arranque
    • Runtime integrity: mantenimiento de la integridad durante la ejecución
  • Con este enfoque por etapas, busca asegurar la confiabilidad durante todo el ciclo de vida del sistema Linux

Fundación y directivos

  • Christian Brauner – Fundador, Chief Technical Officer
    • Mantenedor del subsistema VFS de Linux
  • Chris Kühl – Fundador, CEO
    • Fundador y ex CEO de Kinvolk, adquirida por Microsoft
  • Lennart Poettering – Fundador, Chief Engineer
    • Creador y mantenedor de systemd
  • David Strauss – Chief Product Officer
    • Cofundador y ex CTO de Pantheon

Equipo de ingeniería

  • Aleksa Sarai, Daan De Meyer, Joaquim Rocha, Kai Lüke, Michael Vogt, Rodrigo Campos Catelin y Zbyszek Jędrzejewski-Szmek participan como Founding Engineer
  • Todos están formados por desarrolladores con trayectoria en los ecosistemas de Linux y del código abierto

Resumen de la empresa

  • Amutable promueve “A new secure foundation” y tiene como objetivo principal reforzar la seguridad y la confiabilidad del entorno Linux
  • A través de su sitio web oficial ofrece blog, eventos y contacto, y también tiene presencia en LinkedIn, Mastodon y Bluesky
  • El aviso de copyright aparece como Amutable © 2026 / All rights reserved

1 comentarios

 
GN⁺ 2026-01-29
Opiniones en Hacker News
  • Hola, soy Chris, CEO de Amutable. Estoy muy entusiasmado con este proyecto. Si tienen preguntas, con gusto las responderé
  • No esperaba que la guerra contra la computación general se extendiera hasta el centro del ecosistema de código abierto
    Viendo el trasfondo de los involucrados, esto no parece más que otro proyecto que prioriza las ganancias. Las respuestas de los fundadores también suenan al típico lenguaje corporativo
    Más que frases como “he amado el FOSS toda mi vida”, quería escuchar medidas reales de mitigación de riesgos. Al final, creo que este tipo de tecnología tiene muchas probabilidades de convertirse en una herramienta hostil para el usuario
    • Yo también podría tolerar un pequeño dispositivo atestiguado (attested device). Por ejemplo, si un banco dice “no sabemos qué programas se están ejecutando en tu dispositivo, así que no podemos asumir responsabilidad por la transacción”, eso me parece entendible
      Claro, yo no compraría un dispositivo así con mi propio dinero. Pero si el banco o Netflix me dieran una terminal dedicada solo para su servicio, me parecería bien acceder únicamente por ahí
    • Al ver la landing page, la dirección se vuelve bastante clara. Como individuo casi no hay nada que pueda hacer para detenerlo, y tampoco hay consenso de que esto sea algo malo
      A veces hasta siento que es una suerte ser ignorante técnicamente. Al menos así no cargo con esta responsabilidad sobre tecnologías fundamentales
    • La verificación de integridad del sistema no implica necesariamente perder el control del propietario
      Este tipo de atestación de extremo a extremo (e2e attestation) puede ser útil para infraestructura corporativa o pública. Sería bueno si los cajeros automáticos o los sistemas de transporte tuvieran ese nivel de integridad
      La clave es si el dueño del hardware puede administrar directamente las claves. Si se cumple esa condición, me parece una gran tecnología
  • La atestación remota (remote attestation) funciona porque existe una clave privada grabada de fábrica en el área segura del CPU
    Esa clave recibe un certificado del fabricante y, junto con la clave pública, se usa como identificador único. Por eso, si alguien coopera con un intermediario, puede rastrear al usuario
    Ha habido intentos de mejorar el anonimato, pero al combinar bases de datos al final se puede reconstruir la identidad
    Además, si se extraen claves desde dispositivos comprometidos o por parte de insiders, también se pueden falsificar atestaciones. El principio es casi el mismo que en los sistemas DRM
    • Yo compro este tipo de dispositivos directamente en efectivo. La gente odia el efectivo, pero luego se queja del rastreo. Darle tu número de teléfono a cualquiera es el mismo problema
    • Los protocolos de atestación anónima ya están estandarizados. Por ejemplo, véase Direct Anonymous Attestation
    • No me queda claro cuál es exactamente este modelo de amenaza. Me pregunto si hay un riesgo real para usuarios individuales o si esto es más bien para casos empresariales
  • Ojalá no metan tecnología de atestación en las distribuciones Linux. Es, en esencia, una tecnología que traslada la confianza a un tercero
    En los entornos móviles las empresas ya la han usado para excluir y perjudicar a los usuarios. No quiero un mundo donde no podamos ser dueños de los dispositivos que compramos
    • En el lado positivo, probablemente intentarían hacerlo a través de systemd, y eso incluso podría provocar forks que eliminen partes innecesarias
      Los intentos de convertir Debian en una copia de Red Hat ya están generando rechazo
    • Para empresas de hardware como IoT o robótica, la atestación es una función de seguridad clave. Si la distribución ofreciera este paquete estándar, sería de gran ayuda para la industria
    • Ya está incluida en Android, que es la distribución Linux más común
    • Yo discrepo. Ya estamos confiando en terceros. Ese tercero incluso puede ser el desarrollador de la distribución
      Lo importante es la posibilidad de elegir. Debería poder desactivarse la atestación a nivel de hardware y configurarse como opción al momento de instalar
      Sería más productivo discutir cómo implementarlo de una forma compatible con FOSS
  • Esta tecnología podría empeorar aún más el problema del que habla GNU en “Can You Trust Your Computer?”. Me pregunto si tienen algún plan para evitarlo
    • Soy Aleksa, ingeniero fundador de Amutable. El modelo que imaginamos es una estructura donde el usuario controla completamente sus propias claves
      Eso es mucho más deseable no solo para la libertad del usuario, sino también desde la perspectiva de la seguridad empresarial. Como alguien que ha trabajado toda su vida con FOSS, no voy a provocar ese tipo de problema
    • Si la mitad de los fundadores vienen de Microsoft, para mí la respuesta ya es bastante obvia
    • Una reacción sarcástica del tipo: “Así que al final hicimos realidad el Torment Nexus de las viejas novelas de ciencia ficción”
  • Como usuario veterano de Linux, suelo usarlo con Secure Boot desactivado. La instalación del driver de DisplayLink falló y al final tuve que volver a la configuración UEFI para apagarlo
    Es menos seguro, pero para mí es más importante tener control total. Me preocupa que en el futuro se impongan “sistemas de atestación completa” para poder usar servicios en línea
    • Secure Boot solo extiende la cadena de confianza desde el firmware hasta el primer binario UEFI
      En Linux hoy en día solo se verifica hasta el kernel, y después ni el initrd ni el espacio de usuario se verifican
      En su estado actual, Secure Boot no es más que un mecanismo para hacerte confiar en las claves de Microsoft, más que una seguridad real
      Pero si llegara a ser posible verificar firmas de código de extremo a extremo, Linux también podría alcanzar un nivel de seguridad comparable al de los sistemas operativos comerciales
  • No puedo aceptar de ninguna manera que otro actor controle el código que se ejecuta en un dispositivo que es mío. No importa si es un cliente o un accionista
    • En el momento en que ya usas systemd, en cierto sentido ya renunciaste al control. Este período quedará registrado como un punto de inflexión que erosionó la libertad
  • Ahora ya sé qué tecnología va a arruinarme el día dentro de cinco años. La atestación dentro del kernel
    • Sorprende ver cómo el movimiento de código abierto pasó de “incluyamos también a las empresas en el movimiento del software libre” a “está bien que las empresas monopolicen la dirección del OSS”
  • La atestación remota, en esencia, no es una tecnología que limite por sí misma la libertad del software. Pero estos casos ya han restringido libertades:
    • comprobación de integridad en smartphones (SafetyNet / Play Integrity / Apple DeviceCheck)
    • HDMI/HDCP
    • DRM de streaming (Widevine / FairPlay)
    • Secure Boot (basado en claves del proveedor)
    • autenticación de cartuchos de impresora integrada en el chip
    • formatos de archivo propietarios y efectos de red
    • Estoy en contra. En la práctica ha habido muchos daños por el control corporativo, pero nunca he sufrido un ataque tipo ‘evil maid’. Esta tecnología no está pensada para beneficiar al usuario
    • Me pregunto por qué no existe, al revés, una tecnología para atestiguar cómo el servidor maneja los datos del usuario
    • En cambio, Mullvad está investigando la atestación remota para que el usuario pueda verificar el servidor. Enlace relacionado
    • Puede que las intenciones de los autores sean buenas, pero al final alguien la usará mal. Me pregunto si se podría restringir mediante licencia, como GPLv3
    • Yo también tengo sentimientos encontrados. Hace falta para la seguridad de servidores remotos o dispositivos personales, pero el problema aparece cuando termina convirtiéndose en un mecanismo de imposición
      Por ahora, como hay pocos usuarios de Linux, no parece una gran amenaza, pero si este tipo de verificación de integridad se impone en las plataformas web, el acceso mismo a los servicios podría quedar restringido
      Aun así, la IA podría automatizar este tipo de esfuerzos antiusuario y ayudar a recuperar el control del usuario
  • systemd resolvió varios problemas de Linux, pero ahora parece querer avanzar hacia distribuciones completas basadas en imágenes e imágenes unificadas del kernel firmadas
    Eso limita la capacidad del usuario para modificar el sistema, y si se pierde el “estado firmado”, hasta el acceso a internet podría bloquearse
    Viendo que Poettering trabaja en Microsoft, se nota una corriente que busca convertir Linux en un sistema operativo tipo electrodoméstico
    • Es probable que este enfoque solo se use en algunos casos muy específicos. En la práctica es imposible imponerlo en todo Linux
    • Ya habíamos advertido que systemd era solo el comienzo
    • El Linux actual se mantiene en gran parte gracias al patrocinio de grandes empresas. Su complejidad y su estructura centrada en lo corporativo son consecuencia de eso
      Pero también es cierto que gracias a ese financiamiento Linux ha crecido. Al final, no existe el almuerzo gratis
    • No entiendo la psicología de participar en proyectos hostiles para el usuario y aun así racionalizarlos como si fueran “algo bueno”
      No me sorprende que Poettering esté involucrado en esta dirección. Se siente como un ataque contra la computación libre