Un software vecchio di quindici anni, che non viene aggiornato da due, proprietà di una ditta fallita, il cui codice sorgente - cioè la chiave d'accesso ad ogni segreto - potrebbe essere stato trafugato. E che, nonostante ciò, risulta tuttora installato "a guardia", si fa per dire, dei centomila computer della rete interna dell'Esercito italiano, dove passano le comunicazioni e le mail tra uffici e comandi, le informazioni sugli spostamenti delle truppe e dei mezzi, i dispacci tra le forze speciali come i paracadutisti del Col Moschin e della Folgore. Una mole di dati a rischio, potenzialmente preda dei gruppi di cybercriminali di Stato che potrebbero sfruttare questa vulnerabilità per bucare ambienti top secret e infettare altri ministeri.Un problema grave. Penetrare in un server della Difesa - hanno dichiarato in audizione alla Camera gli esperti del Cert (il team per la risposta alle emergenze informatiche, ndr) della Pubblica Amministrazione - significa potenzialmente impadronirsi di un passaggio verso altre strutture. Non foss'altro perché la Difesa gestisce una rete dati sicura, utilizzata da più dicasteri del governo italiano.

Se vi chiedete come l'Italia, in epoca di cyberwar mondiale, stia proteggendo se stessa, parte della risposta si trova in questa storia, che inizia quindici anni fa a Casalecchio di Reno. Nella sede di una piccola ma agguerrita azienda di informatica.Nel 2002 la Araknos Srl mette a punto un sistema integrato pionieristico contro gli attacchi cibernetici. Nel novembre del 2004 il suo fondatore, Maurizio Dal Re, presenta il sistema Akab al ministero della Difesa che proprio quell'anno ha inaugurato il Comando C4, cui ha affidato tra le altre cose la direzione della grande rete telematica (Difenet) dello Stato Maggiore della Difesa, su cui transitano anche informazioni di Aeronautica, Marina, Esercito e Arma dei Carabinieri. Una di quelle infrastrutture che, nell'interesse di tutti, deve essere impermeabile.Il generale Bruno Viarengo, allora comandante del C4, al termine della presentazione definisce pubblicamente Akab un "must have" e decide di acquistarlo, tramite Finmeccanica, per usarlo sulla Difenet. Anche perché Akab ha un vantaggio competitivo non da poco rispetto ai software dei colossi internazionali: è prodotto da un'azienda italiana, con personale italiano e tecnologia italiana. Primo e sinora unico caso nella storia del nostro Paese. Dunque, riduce a zero il rischio di essere spiati dal produttore straniero.Tra il 2008 e il 2010 grazie ad Akab il C4 riconosce e respinge il più grave tentativo di intrusione hacker dell'epoca, il famigerato "Red October", che ha saccheggiato numerose infrastrutture strategiche in giro per il mondo. Visti i risultati, nel 2011 anche l'Esercito decide di dotarsi di Akab (che nel frattempo si evolve in Akab2) per tutelare la propria rete interna (EiNet), composta da circa 100mila utenti. Viene aperta una gara europea da 4,4 milioni di euro con requisiti che solo l'accoppiata Finmeccanica/ Araknos possono soddisfare. Insomma la classica "gara non gara" all'italiana che segna l'inizio della fine dell'avventura della piccola azienda bolognese.Pochi mesi dopo, infatti, Difesa e Finmeccanica, senza troppe spiegazioni, scelgono di cambiare cavallo e di puntare su un prodotto straniero: decisione non senza rischi considerata la delicatezza delle infrastrutture coinvolte. "Dobbiamo avere il sistema della Ibm", sostengono. Gli americani della Ibm, che occupano la fetta più rilevante del mercato mondiale della cybersecurity.L'agonia per Araknos dura più di tre d'anni. I costi di manutenzione di Akab2, non bilanciati da nuovi contratti, affossano l'azienda nel 2015. Prima di fallire, Dal Re le prova tutte. Compresa una lettera-relazione inviata al sottosegretario alla Difesa, il generale Domenico Rossi, datata marzo 2015: "Negli anni della nostra collaborazione con la Difesa, dal 2004 ad oggi, abbiamo assistito a una mancanza cronica di progettualità e di organizzazione. Le poche risorse disponibili sono spese male, con ridondanze e lacune, lasciando il tutto in uno stato di controllo e protezione inefficace ed inefficiente". Parole di un imprenditore disperato, forse.Esagerazioni di chi ha visto la propria creatura soccombere. Possibile.Non si può non osservare, però, che mentre il comando C4 ha rapidamente sostituito Akab con un analogo prodotto della Ibm, l'Esercito in quasi due anni non ha trovato né il tempo, né soprattutto i fondi per cambiare il proprio. Tre fonti qualificate consultate da Repubblica confermano che il vecchio software è ancora installato sui computer senza essere aggiornato e dunque con un'efficacia ridotta al 50 per cento. La rete EiNet è esposta al rischio di essere spiata da chi voglia impadronirsi delle informazioni (anche di provenienza Nato) o lanciare un'aggressione telematica a un Paese terzo, occultandone la reale provenienza. Una porta d'accesso clandestina che potrebbe essere proprio quella utilizzata nei cyber-attacchi subiti negli ultimi 24 mesi.Per capirci. Queste reti di tipo non classificato su cui però circolano anche dati sensibili sono da sempre l'obiettivo privilegiato delle famigerate crew di hacker russi (Apt 28 e Apt 29). La loro prassi è dimostrata in decine di pubblicazioni in materia: sfruttano le vulnerabilità dei circuiti deboli, per poi saltare da un computer all'altro fino a trovare quello che contiene le credenziali per bucare gli ambienti top secret. Così hanno rubato le mail del comitato elettorale dei Democratici negli Stati Uniti, per esempio. E la stessa tecnica è stata usata anche dai fratelli Occhionero, arrestati a gennaio con l'accusa di spionaggio internazionale."L'intero perimetro dello Stato Maggiore della Difesa è protetto in modo adeguato e centralizzato dal Comando C4 - sostengono fonti del ministero della Difesa - sotto cui sono migrati nel corso dell'ultimo anno tutte le reti interne. Se le singole forze armate hanno ancora software antiquati, come Araknos, di sicuro sono inattivi".La realtà pare un po' più complicata. Basta leggere la "Relazione di Stima" stilata per il tribunale di Bologna da parte del consulente tecnico di Araknos per rendersi conto dei pericoli. Nello spiegare perché il valore di Akab 2 ad oggi si attesti intorno ai 999mila euro, l'ingegnere Gabriele Amato si lascia andare ad una considerazione da brividi: "Non è del tutto da escludere che il codice sorgente nel frattempo possa essere stato trafugato". Il motivo? È rimasto per due anni su server abbandonati, non protetti, alla mercé di tutti. Anzi, è certo che il codice di Akab2 sia passato di mano. Era stato infatti depositato in via cauzionale presso il notaio Luca Troili in Roma, a garanzia di un affare che Dal Re aveva avviato con una società romana. Qualche mese fa, secondo il notaio, Dal Re è stato inadempiente e quindi "si sono venute a creare le condizioni previste dagli accordi per il rilascio del codice sorgente del software che difende la rete dell'Esercito Italiano ". Consegnato a una società romana di cui niente si sa. Fuori controllo.