Schermo di computer con codice sorgente in un ambiente aziendale - scandalo Delve startup compliance open source

Contenuto

Due ventenni lasciano il MIT, raccolgono 32 milioni di dollari, raggiungono una valutazione da 300 milioni — e poi si scopre che la compliance che vendevano era finta e il codice che spacciavano come proprio era rubato a un cliente. La storia di Delve è la parabola perfetta di tutto ciò che non funziona nell’ecosistema startup della Silicon Valley, quel circo dove i venture capitalist finanziano ragazzini carismatici senza verificare se quello che vendono esiste davvero. Karun Kaushik e Selin Kocalar, classe 2003, hanno fondato Delve nel 2023 con una promessa irresistibile: automatizzare con l’intelligenza artificiale tutta la burocrazia della compliance — certificazioni SOC 2, ISO 27001, GDPR, HIPAA. Roba che normalmente richiede mesi di lavoro, revisori indipendenti, processi rigorosi. Loro la vendevano in sessanta giorni. Y Combinator ci ha messo il timbro nella batch invernale 2024, Insight Partners ha staccato un assegno da 32 milioni nel luglio 2025. Oltre mille clienti in cinquanta paesi hanno affidato a Delve la certificazione della propria sicurezza informatica.

Poi è arrivato DeepDelver. Un whistleblower anonimo che a partire da marzo 2026 ha iniziato a pubblicare su Substack documenti, screenshot, conversazioni interne che raccontano una storia molto diversa da quella patinata dei comunicati stampa. E la storia è questa: Delve non automatizzava la compliance — la falsificava. E non si è fermata lì: ha preso il codice open source di un proprio cliente, lo ha ribrandizzato e lo ha venduto ad altre aziende come se fosse farina del proprio sacco. Il tutto sotto gli occhi compiacenti di Y Combinator e dei suoi investitori.

La fabbrica della compliance fasulla

Il 22 marzo 2026, DeepDelver pubblica il primo post su Substack e fa esplodere il caso. Le accuse sono pesantissime: Delve avrebbe convinto centinaia di clienti di essere conformi alle normative sulla sicurezza e la privacy attraverso report di audit fabbricati di sana pianta. Non semplici errori o approssimazioni: prove inventate di riunioni del consiglio di amministrazione mai avvenute, test di sicurezza mai eseguiti, processi documentati sulla carta ma inesistenti nella realtà. Il whistleblower usa un termine preciso che merita di essere ripetuto: “fake compliance as a service”. Una formula che suona come una battuta ma descrive con precisione chirurgica il modello di business di Delve — vendere l’illusione della sicurezza a chi non ha il tempo o la competenza per verificarla. Centinaia di aziende, comprese startup che gestiscono dati sanitari protetti da HIPAA o dati di cittadini europei sotto GDPR, hanno scoperto che le loro certificazioni erano carta straccia. Le conseguenze potenziali non sono teoriche: responsabilità penale per le violazioni HIPAA e sanzioni fino al 4% del fatturato globale per il GDPR.

La difesa di Delve è arrivata con il classico linguaggio aziendale sterilizzato. L’azienda si definisce una “piattaforma di automazione”, non una società di revisione: raccoglie dati, gestisce integrazioni tecniche, presenta il tutto a revisori indipendenti che firmano i report finali. La responsabilità, secondo Delve, è dei revisori — non loro. Un gioco delle tre carte che chiunque abbia lavorato nella compliance riconosce al volo: se la piattaforma genera prove false e le passa ai revisori, il fatto che il timbro finale sia di un terzo non assolve chi ha costruito il castello di carte. Karun Kaushik ha pubblicato una lunga smentita su X, cercando di smontare le accuse punto per punto. La risposta di DeepDelver è stata devastante: il 30 marzo arriva un secondo post con quelle che il whistleblower definisce “le ricevute” — video interni, messaggi Slack, screenshot di dashboard. Le smentite di Kaushik diventano improvvisamente molto più difficili da sostenere.

La vicenda LiteLLM ha reso il tutto ancora più esplosivo, perché ha dato alla storia una vittima concreta e visibile. LiteLLM è un gateway AI open source scaricato fino a 3,4 milioni di volte al giorno — un progetto che moltissime aziende usano in produzione per gestire le chiamate ai modelli di linguaggio. Il 24 marzo 2026, il ricercatore di sicurezza Callum McMahon di FutureSearch scopre un malware nelle dipendenze del pacchetto PyPI di LiteLLM: le versioni 1.82.7 e 1.82.8 contenevano codice malevolo progettato per rubare credenziali. Il malware è rimasto attivo per circa quaranta minuti prima di essere messo in quarantena. Il punto che nessuno ha potuto ignorare è che LiteLLM esibiva sul proprio sito due certificazioni di sicurezza — SOC 2 e ISO 27001 — ottenute proprio tramite Delve, in meno di sessanta giorni. Un processo che con revisori tradizionali richiede dai sei ai dodici mesi. La coincidenza è troppo rumorosa: un progetto certificato “sicuro” da Delve viene compromesso da un malware che ruba credenziali. Il CTO di LiteLLM, Ishaan Jaffer, ha annunciato su X la rottura immediata con Delve e la ricertificazione tramite Vanta, un concorrente diretto. Insight Partners, il fondo che aveva guidato il round da 32 milioni, ha silenziosamente rimosso dal proprio sito il post di annuncio dell’investimento — un dettaglio che dice più di qualsiasi comunicato stampa.

Il problema qui non è solo Delve. Il problema è un mercato dove la cybersicurezza è diventata una merce: la compri, la vendi, la esponi sul sito come un badge decorativo. Nessuno verifica davvero se dietro quel badge c’è sostanza. Quando la sicurezza diventa un servizio SaaS da acquistare con l’abbonamento mensile, il risultato è prevedibile: la sicurezza diventa una finzione condivisa, un teatro in cui tutti fingono di essere al sicuro perché qualcuno ha generato un PDF con il timbro giusto.

Rubare al proprio cliente: il caso SimStudio

Come se le accuse di compliance falsificata non bastassero, il primo aprile 2026 — e no, non è un pesce d’aprile — DeepDelver pubblica la seconda parte della sua indagine. Questa volta il bersaglio è diverso e, se possibile, ancora più grave: Delve non ha solo fabbricato audit, ha anche rubato il codice di un proprio cliente e lo ha rivenduto come prodotto proprietario a grandi aziende della Silicon Valley.

La vittima è Sim.ai, un’altra startup uscita da Y Combinator, fondata da Emir Karabeg. Sim.ai sviluppa SimStudio, una piattaforma open source per costruire workflow di agenti AI, rilasciata sotto licenza Apache 2.0. La licenza Apache è chiara nelle sue condizioni: puoi usare il codice, puoi modificarlo, puoi persino venderlo — ma devi attribuire il lavoro all’autore originale e mantenere le note di licenza e brevetto. È il patto fondamentale dell’open source, quel contratto sociale che permette a milioni di sviluppatori di condividere il proprio lavoro sapendo che verrà rispettato. Delve ha infranto quel patto nella maniera più sfacciata possibile, e la cronologia ricostruita da DeepDelver è un capolavoro di cinismo imprenditoriale che merita di essere raccontata nei dettagli.

Nell’aprile 2025 Karun Kaushik chiama Emir Karabeg per vendergli un pacchetto compliance SOC 2 da 15.000 dollari. Sim.ai diventa cliente di Delve — jacchette Arcteryx e ciambelle in omaggio, perché nell’ecosistema startup la corruzione si pratica con lo swag. Nel frattempo, i documenti di gestione progetto di Delve su Linear confermerebbero che l’azienda stava già integrando il codice di SimStudio in un proprio prodotto chiamato Pathways. Il piano dettagliato nei task interni prevede il porting di componenti specifici: sul frontend, i moduli Blocks, Components, Subblocks e Serializer; sul backend, Executor, Tools, Handlers, Lib e Db. Praticamente l’intera architettura del prodotto. Il risultato? Pathways era SimStudio con un’altra faccia. DeepDelver ha pubblicato screenshot affiancati delle due interfacce che mostrano somiglianze che nessuna coincidenza può spiegare.

Ma Delve non si è limitata a usare il codice: lo ha venduto come proprio prodotto a clienti di peso. Secondo i documenti presentati dal whistleblower, Pathways è stato venduto a Notion per oltre 50.000 dollari, a Brex con contratti multipli, e ci sono comunicazioni commerciali documentate anche con Anthropic e Gusto. I valori dei contratti oscillano tra 20.000 e oltre 200.000 dollari. Tutto senza un centesimo o una riga di attribuzione a Sim.ai. Quando DeepDelver ha contattato Emir Karabeg per verificare se esistesse un accordo di licenza tra le due aziende, la risposta è stata lapidaria: nessun accordo. “Sapevamo che avevano intenzione di usare Sim per qualcosa, poi hanno tentato senza successo di venderci un accordo”, ha dichiarato Karabeg. Tradotto dal diplomatichese startup: Delve ha provato a far pagare a Sim.ai un accordo per usare il loro stesso codice — dopo averlo già preso e rivenduto. E quando Sim.ai non ha abboccato, Delve ha comunicato che non c’era “ROI sufficiente” nella partnership. Il codice, però, ha continuato a venderlo.

Il dettaglio più surreale è che Delve ha esternalizzato la manutenzione del codice rubato a uno studio di sviluppo in Bangladesh, probabilmente per mantenere le distanze tra il team interno e il prodotto che non avrebbero dovuto avere. Dopo l’esposizione pubblica, ogni riferimento a Pathways è scomparso dal sito web di Delve — una mossa che in tribunale viene generalmente interpretata come coscienza di colpa piuttosto che come innocente riorganizzazione del portfolio prodotti. La violazione della licenza Apache 2.0 non è una zona grigia: chi non include le note di attribuzione nel software derivato commette una violazione che può comportare la cessazione immediata dell’uso, il risarcimento dei danni — inclusi i profitti ottenuti — e nei casi più gravi il contenzioso legale. Per un’azienda che ha raccolto 32 milioni, le conseguenze potrebbero essere significative. Ma la vera domanda è un’altra: chi difenderà concretamente i diritti di Sim.ai, una piccola startup contro un avversario con le casse piene? Le licenze open source funzionano quando c’è buona fede — e la buona fede, nell’ecosistema venture capital, è una risorsa più scarsa del capitale stesso.

Il sistema che premia chi imbroglia

La domanda che questa vicenda impone non riguarda solo Delve. Riguarda l’intero meccanismo che ha prodotto Delve, lo ha finanziato, lo ha promosso e continua — almeno per ora — a proteggerlo con il proprio silenzio. Y Combinator ha ammesso Delve nella batch W24 senza apparentemente verificare se il modello di business fosse sostenibile o, più banalmente, se funzionasse davvero. Insight Partners ha investito 32 milioni a una valutazione di 300 milioni — un multiplo da capogiro per un’azienda che a quanto pare generava ricavi vendendo compliance inesistente e software altrui. Nessuna delle due organizzazioni ha rilasciato commenti pubblici sulle accuse. Il silenzio, nell’ecosistema VC, è la forma più eloquente di complicità.

DeepDelver ha esplicitamente chiamato in causa la leadership di Y Combinator — Garry Tan e Jared Friedman — chiedendo conto dell’endorsement dato a Delve. La risposta, fino ad ora, è stata il vuoto. Non un comunicato, non un’indagine interna annunciata, non una presa di distanza. Niente. E questo racconta tutto sul valore reale della “due diligence” nel venture capital: quando le cose vanno bene, i VC si prendono il merito dell’intuizione visionaria; quando esplodono, improvvisamente non sapevano nulla e non hanno mai guardato da vicino. Ma facciamo un passo indietro e guardiamo il quadro più ampio, perché il caso Delve è particolarmente istruttivo proprio perché collega due forme di predazione che spesso vengono trattate separatamente ma che sono facce della stessa medaglia.

Da un lato c’è la frode verso i clienti — la compliance fasulla che espone centinaia di aziende a rischi legali enormi, una forma sofisticata di quella che potremmo chiamare truffa della sicurezza. Dall’altro c’è il parassitismo verso l’ecosistema open source — il furto di codice libero per trasformarlo in prodotto commerciale proprietario senza rispettare nemmeno i requisiti minimi della licenza. Entrambe le pratiche condividono la stessa logica di fondo: estrarre valore senza produrlo. È il paradigma dominante della Silicon Valley degli ultimi quindici anni, solo che Delve lo ha praticato con una sfacciataggine rara anche per gli standard della Bay Area. Vendere certificazioni false non è innovazione — è truffa con una dashboard carina. Prendere il codice di un cliente e rivenderlo non è disruption — è il furto più antico del mondo, solo che al posto del cavallo c’è un repository GitHub.

Il fatto che entrambe le aziende coinvolte — Delve e Sim.ai — siano uscite da Y Combinator aggiunge un livello di ironia difficile da ignorare. YC dovrebbe essere una rete di fiducia, un ecosistema dove le startup si sostengono a vicenda. Nella pratica, una startup dell’ecosistema ha rubato il prodotto di un’altra startup dello stesso ecosistema, dopo averla prima corteggiata come cliente. È il capitalismo di piattaforma applicato ai rapporti tra pari: ogni relazione è un’opportunità di estrazione, ogni stretta di mano nasconde un’analisi costi-benefici. Per chi segue le dinamiche del potere tecnologico e del modo in cui le grandi strutture della Silicon Valley concentrano risorse e controllo nelle mani di pochi, questa storia è l’ennesima conferma che il problema non è mai il singolo attore cattivo — è l’architettura del sistema che rende razionale comportarsi in modo predatorio.

Le alternative esistono, naturalmente. Organizzazioni come la Software Freedom Conservancy combattono da anni per l’applicazione delle licenze open source. Modelli di compliance cooperativi e verificati dalla comunità — anziché da startup con valutazioni gonfiate — sono possibili e in alcuni settori già operativi. Ma richiedono qualcosa che l’ecosistema VC per definizione non può offrire: pazienza, trasparenza e assenza del movente del profitto. Il caso Delve finirà probabilmente con un accordo extragiudiziale, una ristrutturazione aziendale e forse un cambio di nome. Il sistema che l’ha prodotto — quell’intreccio di acceleratori, fondi, hype e assenza di controlli che trasforma ventenni ambiziosi in CEO di aziende da 300 milioni prima ancora che abbiano imparato cosa significhi davvero la parola compliance — quello resterà esattamente com’è. Pronto a generare il prossimo Delve.

Domande frequenti sullo scandalo Delve

Cos’è lo scandalo Delve e perché se ne parla?

Delve è una startup fondata nel 2023 da Karun Kaushik e Selin Kocalar, ex studenti del MIT, accelerata da Y Combinator nella batch W24 e finanziata con 32 milioni di dollari da Insight Partners a una valutazione di 300 milioni. A marzo 2026, un whistleblower anonimo noto come DeepDelver ha pubblicato su Substack prove che accusano Delve di aver falsificato certificazioni di sicurezza SOC 2 e ISO 27001 per centinaia di clienti, e di aver rubato codice open source dalla piattaforma SimStudio di Sim.ai per rivenderlo come proprio prodotto.

In che modo Delve ha violato la licenza open source di SimStudio?

Delve ha preso il codice di SimStudio — rilasciato sotto licenza Apache 2.0 — lo ha modificato, rinominato “Pathways” e venduto a clienti come Notion, Brex, Anthropic e Gusto per cifre tra 20.000 e oltre 200.000 dollari, senza alcuna attribuzione all’autore originale e senza accordi di licenza con Sim.ai. La licenza Apache richiede esplicitamente il mantenimento delle note di attribuzione, rendendo il comportamento di Delve una violazione diretta dei termini.

Cosa c’entra LiteLLM con lo scandalo Delve?

LiteLLM, un gateway AI open source usato da milioni di sviluppatori, aveva ottenuto le certificazioni SOC 2 e ISO 27001 tramite Delve in meno di sessanta giorni — un processo che normalmente richiede fino a un anno. Quando LiteLLM è stata colpita da un malware che rubava credenziali nel marzo 2026, la coincidenza con le accuse di compliance falsificata a Delve ha reso la situazione insostenibile. LiteLLM ha tagliato i rapporti con Delve e annunciato la ricertificazione tramite Vanta.

Quali rischi corrono i clienti che hanno usato Delve per la compliance?

Se le accuse si confermano, i clienti di Delve che credevano di essere conformi a normative come HIPAA e GDPR potrebbero trovarsi esposti a conseguenze legali gravi: responsabilità penale per le violazioni HIPAA e sanzioni fino al 4% del fatturato globale annuo per violazioni GDPR. Le certificazioni ottenute tramite Delve potrebbero essere considerate nulle, richiedendo processi di ricertificazione completi con revisori indipendenti.

Y Combinator e Insight Partners hanno preso posizione sullo scandalo?

Al momento della pubblicazione di questo articolo, né Y Combinator né Insight Partners hanno rilasciato commenti pubblici sulle accuse contro Delve. Insight Partners ha rimosso dal proprio sito il post che annunciava l’investimento da 32 milioni nella startup. Il whistleblower DeepDelver ha chiamato direttamente in causa Garry Tan e Jared Friedman della leadership di Y Combinator, senza ricevere risposta pubblica.

La storia di Delve non è un’anomalia. È il prodotto logico di un sistema che misura il successo in valutazioni e round di finanziamento anziché in valore reale prodotto. Un sistema dove due ventenni possono raccogliere 32 milioni vendendo un servizio che — stando alle accuse — non faceva quello che prometteva, utilizzando codice che non era il loro, certificando una sicurezza che non esisteva. Chi paga il conto, alla fine, non sono i fondatori né i VC che scaricheranno la perdita nel portafoglio. Pagano i clienti che credevano di essere conformi e non lo erano. Pagano gli sviluppatori di Sim.ai il cui lavoro è stato espropriato senza un grazie. Pagano gli utenti di LiteLLM le cui credenziali sono state potenzialmente compromesse da un progetto che sfoggiava certificazioni fasulle. Il potere estrae, il basso paga. Come sempre.