La sovranità digitale in Italia e in Europa tra infrastrutture pubbliche e iniziative dell’associazionismo

Dal blog https://devol.it

16 mag 2026

Lo scenario geopolitico e la vulnerabilità sistemica dell’Italia e dell’Unione Europea

La questione della sovranità digitale europea si colloca oggi al centro di una ridefinizione degli equilibri geopolitici globali, contrassegnati da un accentuato bipolarismo tecnologico tra Stati Uniti e Cina. Il divario tecnologico europeo rappresenta uno svantaggio strutturale profondo.1 L’architettura digitale su cui poggiano i servizi pubblici, sanitari, industriali e finanziari del continente è quasi interamente concessa in gestione a fornitori extracomunitari, principalmente statunitensi.1 Questa asimmetria si traduce in una dipendenza economica e operativa che espone l’Unione a rischi di extraterritorialità giuridica e sanzioni unilaterali.1

La dimensione del monopolio tecnologico statunitense in Europa è delineata dai dati strutturali del settore:

Comparto TecnologicoIndicatore di Dipendenza in EuropaImplicazioni e Consolidamento di Mercato
Infrastruttura CloudControllo del 70% del mercato complessivo 1Oligopolio concentrato nelle mani di tre soli attori: Amazon Web Services (AWS), Microsoft Azure e Google Cloud.1
Software AziendaleControllo dell’80% della spesa delle imprese 1Integrazione profonda di sistemi operativi e suite d’ufficio proprietari (Microsoft Windows, Office, Oracle, Salesforce, IBM).1
Sistemi Operativi MobileControllo prossimo al 100% del mercato 1Duopolio assoluto tra gli ecosistemi iOS (Apple) e Android (Google), privo di alternative commerciali dell’Unione.1
Ricerca OnlineControllo del 90% delle ricerche effettuate 1Assenza totale di motori di ricerca europei con quote di mercato superiori all’1%.1
Infrastruttura dei PagamentiControllo quasi totale delle transazioni con carta 1Dipendenza assoluta dai circuiti di validazione statunitensi Visa, Mastercard e American Express, oltre ad intermediari come PayPal e Stripe.1

La vulnerabilità derivante da questa dipendenza non è un’ipotesi accademica, ma una realtà operativa già sperimentata da cittadini e funzionari europei.1

Casi emblematici come quelli della relatrice speciale delle Nazioni Unite Francesca Albanese e del giudice della Corte penale internazionale Nicolas Guillou dimostrano l’efficacia del blocco tecnologico statunitense: a seguito dell’applicazione di sanzioni o ritorsioni politiche, questi soggetti hanno subito l’improvvisa disattivazione delle proprie carte di credito, l’annullamento delle prenotazioni su portali come Booking.com ed Expedia e la perdita di accesso ai propri account digitali primari.1

Analogamente, l’analisi del blocco digitale imposto alla Russia a partire dal 2022 evidenzia come la sospensione dei servizi da parte di Visa, Mastercard, Meta e Apple abbia costretto il paese a reindirizzare i flussi di approvvigionamento verso paesi terzi e a consolidare d’urgenza circuiti di pagamento interni per evitare il collasso transattivo.1

Nonostante la consapevolezza di queste fragilità abbia spinto la Commissione Europea a elaborare un “Tech Sovereignty Package” per tutelare i dati continentali, i risultati delle iniziative sul cloud europeo, sui semiconduttori e sui sistemi di pagamento autonomi restano al di sotto delle aspettative.1

Gli Stati Uniti continuano a investire in ricerca e sviluppo circa dieci volte più dell’Unione Europea, attraendo e acquisendo sistematicamente le startup europee più promettenti.1 In questo scenario di asimmetria, l’unico vero elemento di leva negoziale in possesso dell’Europa è rappresentato dal monopolio tecnologico detenuto dalla società olandese ASML nella produzione di macchinari per la litografia ad altissima precisione, indispensabili per la fabbricazione dei microchip avanzati utilizzati nei sistemi di intelligenza artificiale delle stesse Big Tech americane.1

Il modello ibrido della Pubblica Amministrazione: il Polo Strategico Nazionale

La risposta istituzionale italiana per mitigare la dipendenza strategica e garantire il controllo dei dati sensibili della Pubblica Amministrazione si è concretizzata nella Strategia Cloud Italia, sviluppata dal dipartimento per la Trasformazione digitale insieme all’Agenzia per la cybersicurezza nazionale (ACN).1

Questa strategia impone il principio del “Cloud First” 2 e trova il suo braccio operativo nel Polo Strategico Nazionale (PSN).1 Il PSN gestisce una convenzione di 13 anni siglata nell’agosto del 2022 e ha registrato un’accelerazione nell’adesione degli enti pubblici.2 Tra il 2023 e il 2025, le amministrazioni centrali e locali migrate sono aumentate del 380%, passando da 120 a 576, generando contratti per un valore complessivo di 3,6 miliardi di euro, superando in anticipo la previsione iniziale di 3 miliardi stimata per l’intero arco della convenzione fino al 2035.3 La sicurezza dell’infrastruttura è affidata alle competenze industriali del partner Leonardo.3

Sotto il profilo tecnologico, il PSN adotta un modello classificato come “ibrido”.1 Sebbene i dati risiedano fisicamente presso data center nazionali gestiti da PSN, l’infrastruttura offre il servizio “Secure Public Cloud”, che consente alle pubbliche amministrazioni di avvalersi delle piattaforme pubbliche degli hyperscaler statunitensi, specificamente Microsoft Azure e Google Cloud.2 Un esempio concreto di questa implementazione è il piano dei fabbisogni dell’Amministrazione della Difesa, che prevede la migrazione graduale dei propri applicativi di sicurezza su uno spazio Azure securizzato all’interno del PSN.5

Questo approccio ibrido è oggetto di un intenso dibattito tra gli specialisti del settore e le associazioni a tutela dei diritti digitali.1 Secondo la Free Software Foundation, l’adozione di un modello che si affida a codice sorgente proprietario e chiuso di aziende straniere rappresenta un palliativo che non tutela la reale sovranità digitale.1

La tesi dei puristi del software libero evidenzia che, finché l’infrastruttura di base è vincolata a licenze e tecnologie d’oltreoceano, lo Stato rimane esposto al rischio di vendor lock-in e perde la capacità di ispezionare, modificare e controllare pienamente i propri sistemi informatici.1 La richiesta formulata alle istituzioni è l’adozione immediata del principio “denaro pubblico, codice pubblico”, indicando nel software libero e aperto l’unico prerequisito legale e tecnologico in grado di garantire l’effettiva autonomia dello Stato.1

Le alternative infrastrutturali: CSI Piemonte

Esistono nel contesto nazionale esperienze pubbliche e private che dimostrano la sostenibilità di modelli alternativi basati interamente sulla trasparenza del software open source e sulla territorialità europea.1

Nel comparto pubblico, il CSI Piemonte si distingue per aver eletto il software libero a pilastro della propria strategia industriale, sviluppando la piattaforma cloud Nivola.1

Nivola è un’infrastruttura cloud interamente open source basata su OpenStack, lo standard tecnologico libero per l’orchestrazione delle risorse computazionali.1

La piattaforma serve oltre 400 enti pubblici, garantendo che l’intera catena del valore digitale rimanga sotto il controllo pubblico italiano.1 il CSI Piemonte ha presentato a Torino un “Decalogo per la sovranità digitale” indirizzato alle amministrazioni locali.1 Il documento definisce la sovranità non come un principio astratto, ma come un insieme di scelte operative incentrate sull’uso di standard aperti, l’interoperabilità dei sistemi e la progressiva riduzione delle dipendenze da singoli fornitori esteri.1

La risposta dal basso: la decentralizzazione del Gruppo Devol

Se le risposte di PSN e CSI Piemonte si muovono all’interno di cornici istituzionali e aziendali, la difesa della sovranità digitale dei singoli cittadini, dei professionisti e dei gruppi sociali organizzati richiede soluzioni d’uso quotidiano libere dalle logiche estrattive delle Big Tech.12

In Italia, il ruolo di pioniere in questo processo di emancipazione è svolto dal Gruppo Devol, un collettivo non profit fondato a Milano nel 2019 che rappresenta la più grande iniziativa di questo genere sul territorio nazionale.12 Il collettivo ha recentemente presentato i suoi sette anni di attività nell’ambito del FOSDEM di Bruxelles, evidenziando il lavoro di costruzione dal basso di un’infrastruttura sociale federata e alternativa ai giganti della Silicon Valley.14

Il Gruppo Devol nasce da una critica al modello economico dominante del cosiddetto “Big Web” centralizzato.12 Le piattaforme GAFAM (Google, Amazon, Facebook, Apple, Microsoft) distribuiscono servizi apparentemente gratuiti il cui reale costo è la raccolta massiva, sistematica e non trasparente di dati personali, finalizzata alla profilazione degli utenti e alla manipolazione algoritmica dei flussi informativi.12

Questo sistema centralizzato si pone in contrasto con lo spirito originario del World Wide Web, concepito come uno spazio libero, aperto e distribuito.12 Devol risponde a questa deriva promuovendo le campagne nazionali di “degooglizzazione” e “demicrosoftizzazione“, basando la propria azione esclusivamente su software libero, protocolli aperti, decentralizzazione e sul rifiuto esplicito di inserzioni pubblicitarie e tracciamento degli utenti.12

Il modello del Gruppo Devol si fonda su principi operativi di democrazia digitale:

  • Assenza di Sponsor Aziendali: L’organizzazione non ha finanziamenti o sponsor; la sostenibilità economica dei server e delle attività è garantita esclusivamente tramite donazioni spontanee e trasparenti della comunità di utenti (su Ko-fi).12
  • La Rete del Fediverso: Devol è stato tra i primi promotori in Italia del Fediverso, una costellazione di server indipendenti ma interconnessi tramite protocolli aperti e standardizzati come ActivityPub.12
  • Governance Comunitaria e Locale: In questa architettura non esiste un unico centro decisionale o un algoritmo proprietario che stabilisce chi può comunicare o quali contenuti devono essere visualizzati.13 Ogni server (o istanza) possiede regole di moderazione interne stabilite dalla propria comunità, e ciascun utente è libero di migrare la propria identità digitale e la propria rete di relazioni su un’altra istanza.13

La suite di servizi liberi devol: strumenti pratici per la decentralizzazione quotidiana

Per tradurre questi principi etici in pratica quotidiana, il collettivo rende disponibile l’ecosistema accessibile tramite il portale servizi.devol.it.12

La piattaforma distribuisce un’ampia suite di strumenti che coprono le esigenze di comunicazione, produttività, condivisione e organizzazione.17 La tabella seguente fornisce una mappatura completa di tutte le alternative libere, federate e rispettose della riservatezza ospitate su servizi.devol.it, mettendole in diretto confronto con i servizi proprietari delle Big Tech:

Categoria FunzionaleServizio Proprietario (GAFAM)Alternativa Libera su servizi.devol.itDescrizione Tecnica e Protocollo Aperto Utilizzato
Social & MicrobloggingTwitter (X), ThreadsMastodon / Phanpy 17Piattaforma di microblogging federata basata su protocollo ActivityPub, priva di algoritmi di ordinamento proprietari.13 Phanpy si propone come interfaccia web avanzata.17
Condivisione FotoInstagram, Pinterest 1Pixelfed 16Piattaforma federata per la pubblicazione di immagini, che tutela l’integrità dei dati e rimuove il tracciamento dei metadati EXIF.17
Streaming VideoYouTube 1PeerTube 16Rete di distribuzione video decentralizzata. Sfrutta il protocollo peer-to-peer nel browser degli spettatori per ottimizzare la banda.17
Live StreamingTwitch, YouTube LiveNoStream 17Servizio indipendente per la trasmissione di flussi video in diretta, privo di restrizioni commerciali o profilazione.17
Musica & AudioSpotify, Apple MusicFunkwhale 16Piattaforma aperta per l’ascolto, l’organizzazione e la condivisione di cataloghi musicali e file audio all’interno del Fediverso.17
PodcastingGoogle Podcasts, SpotifyCastopod 17Hosting e distribuzione editoriale di podcast italiani, integrato nativamente nel Fediverso per raccogliere commenti e interazioni.17
Blog PersonaliBlogger, MediumNoBlogo 17Piattaforma di pubblicazione testi integrata nel Fediverso, concepita per garantire la proprietà dei contenuti all’autore.17
Eventi & GruppiFacebook Events, MeetupMobilizon 16Strumento federato per la creazione, gestione e ricerca di eventi e la strutturazione di gruppi di lavoro territoriali.17
Scrittura e UfficioGoogle Docs, Office 365 1Cryptpad / HedgeDoc / Etherpad 16Editor di testo e fogli di calcolo collaborativi in tempo reale. Cryptpad applica la cifratura end-to-end (zero-knowledge).17
Cloud PersonaleGoogle Drive, DropboxNextcloud 17Suite per l’archiviazione di file, sincronizzazione di contatti, calendari, compiti e integrazione di chat private.17
Gestione PasswordGoogle Password, 1PasswordVaultwarden 15Implementazione leggera in Rust del server Bitwarden. Consente la sincronizzazione crittografata client-side di tutte le credenziali.15
Ricerca sul WebGoogle Search, Bing 1SearXNG 15Metamotore di ricerca che interroga in modo anonimo i motori commerciali globali, restituendo risultati depurati da tracciamento.15
Notifiche PushFirebase Cloud (Google)ntfy 17Infrastruttura push HTTP-based che svincola le applicazioni mobili dalla dipendenza dai servizi in background di Google e Apple.17
Sondaggi e DateDoodleOpenSondage 16Servizio semplice e senza tracciamento per la definizione di date comuni o la conduzione di sondaggi di opinione.17
Condivisione FileAirDrop, WeTransferPairDrop 17Condivisione sicura e immediata di file tra dispositivi attestati sulla stessa rete locale tramite tecnologia WebRTC.17
Archiviazione WebPocket, InstapaperWallabag / Readeck 17Strumenti per estrarre il testo pulito dagli articoli web, salvarne una copia permanente sul server e leggerli offline.17
Aggregatore FeedFeedly, InoreaderFreshRSS 17Lettore e organizzatore di feed RSS/Atom, per un consumo di notizie personalizzato e privo di filtri algoritmici.17
Condivisione LinkLinktreeLinkstack 17Gestore autonomo di profili di reindirizzamento link, per centralizzare i propri riferimenti sul web nel rispetto della privacy.17
Identità & StrumentiQR Code Generators commercialiLibre Qr / Wanderer / Bookwyrm / Fedimercatino 17Generatore pulito di codici QR; tracciamento e gestione percorsi GPS (Wanderer); condivisione letture (Bookwyrm); mercatino del riuso (Fedimercatino).17
Sistema OperativoWindows, macOS 1Ufficio Zero Linux 17Sistema operativo open source, leggero e sicuro, ottimizzato per postazioni di lavoro di uffici e pubbliche amministrazioni.17
TraduzioneGoogle Translate, DeepLOpenTranslate 17Motore di traduzione multilingue basato su modelli aperti, senza condivisione dei testi inseriti con server terzi.17

Il processo di transizione individuale verso una indipendenza tecnologica può essere ulteriormente esteso integrando strumenti aggiuntivi mirati alla protezione dei dati:

  • Navigazione e Sicurezza: Abbandono di browser commerciali a favore di software incentrati sulla privacy quali Vivaldi, Waterfox o Librewolf, affiancati dall’uso di un sistema DNS privato e configurabile come Quad9, ADGuard o DNS4EU per inibire tracker e tentativi di phishing.15
  • Comunicazioni Protette: Sostituzione delle caselle email commerciali con gestori crittografati end-to-end (come ProtonMail e Tuta), adozione di VPN che non conservano log di navigazione (Mullvad o ProtonVPN) e uso dell’applicazione open source Element per la messaggistica e le chiamate crittografate senza raccolta di dati.19
  • Sovereignty Finanziaria: Utilizzo del circuito Bancomat e Satispay per transazioni, preservando al contempo l’uso del contante fisico quale unico strumento di pagamento nativamente anonimo e privo di intermediari tecnologici centralizzati.19

Matrice comparativa delle strategie di sovranità digitale in Italia

I diversi percorsi intrapresi nel panorama italiano ed europeo delineano tre approcci complementari alla sovranità tecnologica, caratterizzati da diverse filosofie operative, coperture e modelli di finanziamento:

Parametro AnaliticoModello Ibrido Istituzionale (Polo Strategico Nazionale)Modello Cloud Pubblico Open Source (CSI Piemonte – Nivola)Modello Comunitario Federato (Gruppo Devol)
GovernanceControllo congiunto pubblico-privato con presidio di sicurezza dello Stato e Leonardo.2Interamente sotto controllo pubblico della PA piemontese.7Collettivo non profit autogestito, orizzontale e privo di leader.12
Stack TecnologicoIbrido: infrastrutture nazionali integrate con hyperscaler (Azure, Google Cloud).2Interamente open source basato sullo standard orchestrato OpenStack.1Applicativi liberi e decentralizzati legati ai protocolli del Fediverso (ActivityPub).12
Meccanismo di ProtezioneCrittografia proprietaria, gestione on-premise delle chiavi, Confidential Computing.1Controllo diretto del codice sorgente e audit di sicurezza SOC costanti.7Assenza totale di tracking e profilazione, crittografia client-side (zero-knowledge).12
Modello EconomicoFinanziamento tramite risorse del PNRR e contratti di fornitura pluriennali della PA.2Tariffe pay-per-use commisurate al consumo effettivo degli enti consorziati.7Sostentamento basato unicamente su donazioni libere dei membri (Ko-fi).12
Utenza TargetPubblica Amministrazione Centrale e Locale, Ministeri strategici (es. Difesa).2Amministrazioni Locali, Aziende Sanitarie, ICT provider accreditati.7Singoli cittadini, associazioni, collettivi e professionisti orientati alla privacy.12

Sintesi e prospettive future per l’autonomia digitale

L’esame integrato delle risposte istituzionali, aziendali e comunitarie evidenzia che il raggiungimento della sovranità digitale in Europa richiede un’architettura di interventi coordinata su più livelli strategici.

Il modello ibrido del Polo Strategico Nazionale risponde a criteri di efficacia immediata e scalabilità industriale per la messa in sicurezza dei dati sensibili della Pubblica Amministrazione centrale, pur portando con sé il limite insito nella dipendenza dal software closed-source degli hyperscaler stranieri.1 Le soluzioni territoriali open source, quali il cloud Nivola di CSI Piemonte, dimostrano che è tecnicamente percorribile la via di un’infrastruttura interamente europea, priva di rischi di vendor lock-in e capace di sottrarre il controllo della virtualizzazione di base ai monopoli d’oltreoceano.1

Parallelamente, l’iniziativa del Gruppo Devol risponde a un’esigenza complementare e fondamentale: estendere il diritto alla sovranità digitale al di fuori dei perimetri burocratici dello Stato, offrendo ai cittadini strumenti pratici di autodeterminazione, degooglizzazione e demicrosoftizzazione.12 L’esistenza dei servizi devol attesta che un modello alternativo non solo è teorizzabile, ma è già operativo, maturo e in grado di sostituire gran parte dei servizi delle Big Tech nel rispetto della riservatezza e della libertà individuale.12 Il consolidamento dell’autonomia digitale europea si giocherà sulla capacità di far convergere questi percorsi: sostenere lo sviluppo di infrastrutture pubbliche trasparenti e, al contempo, promuovere l’adozione e il finanziamento collettivo di soluzioni federate libere, restituendo alle comunità il controllo diretto sulle proprie tecnologie e sulla propria memoria digitale.12

Tutto questo ha un costo reale

Mantenere un’infrastruttura affidabile con server, backup remoti, banda, tempo dedicato alla configurazione e alla manutenzione richiede risorse concrete, ogni mese.

devol è un progetto indipendente, senza pubblicità e fa parte dell’associazione noprofit fedimedia APS. Se ci tieni a quello che facciamo, o semplicemente vuoi contribuire a tenerlo in piedi, puoi farlo in modo semplicissimo:

Un caffè simbolico su ko-fi.com/devol

💙 Un sostegno ricorrente (anche solo 1cent a settimana) su it.liberapay.com/devol

Ogni contributo, grande o piccolo, aiuta davvero a mantenere i servizi attivi, aggiornati e sicuri per tutti. Grazie di cuore.

Lascia un commento

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.