Dal blog https://devol.it
16 mag 2026
Lo scenario geopolitico e la vulnerabilità sistemica dell’Italia e dell’Unione Europea
La questione della sovranità digitale europea si colloca oggi al centro di una ridefinizione degli equilibri geopolitici globali, contrassegnati da un accentuato bipolarismo tecnologico tra Stati Uniti e Cina. Il divario tecnologico europeo rappresenta uno svantaggio strutturale profondo.1 L’architettura digitale su cui poggiano i servizi pubblici, sanitari, industriali e finanziari del continente è quasi interamente concessa in gestione a fornitori extracomunitari, principalmente statunitensi.1 Questa asimmetria si traduce in una dipendenza economica e operativa che espone l’Unione a rischi di extraterritorialità giuridica e sanzioni unilaterali.1
La dimensione del monopolio tecnologico statunitense in Europa è delineata dai dati strutturali del settore:
| Comparto Tecnologico | Indicatore di Dipendenza in Europa | Implicazioni e Consolidamento di Mercato |
|---|---|---|
| Infrastruttura Cloud | Controllo del 70% del mercato complessivo 1 | Oligopolio concentrato nelle mani di tre soli attori: Amazon Web Services (AWS), Microsoft Azure e Google Cloud.1 |
| Software Aziendale | Controllo dell’80% della spesa delle imprese 1 | Integrazione profonda di sistemi operativi e suite d’ufficio proprietari (Microsoft Windows, Office, Oracle, Salesforce, IBM).1 |
| Sistemi Operativi Mobile | Controllo prossimo al 100% del mercato 1 | Duopolio assoluto tra gli ecosistemi iOS (Apple) e Android (Google), privo di alternative commerciali dell’Unione.1 |
| Ricerca Online | Controllo del 90% delle ricerche effettuate 1 | Assenza totale di motori di ricerca europei con quote di mercato superiori all’1%.1 |
| Infrastruttura dei Pagamenti | Controllo quasi totale delle transazioni con carta 1 | Dipendenza assoluta dai circuiti di validazione statunitensi Visa, Mastercard e American Express, oltre ad intermediari come PayPal e Stripe.1 |
La vulnerabilità derivante da questa dipendenza non è un’ipotesi accademica, ma una realtà operativa già sperimentata da cittadini e funzionari europei.1
Casi emblematici come quelli della relatrice speciale delle Nazioni Unite Francesca Albanese e del giudice della Corte penale internazionale Nicolas Guillou dimostrano l’efficacia del blocco tecnologico statunitense: a seguito dell’applicazione di sanzioni o ritorsioni politiche, questi soggetti hanno subito l’improvvisa disattivazione delle proprie carte di credito, l’annullamento delle prenotazioni su portali come Booking.com ed Expedia e la perdita di accesso ai propri account digitali primari.1
Analogamente, l’analisi del blocco digitale imposto alla Russia a partire dal 2022 evidenzia come la sospensione dei servizi da parte di Visa, Mastercard, Meta e Apple abbia costretto il paese a reindirizzare i flussi di approvvigionamento verso paesi terzi e a consolidare d’urgenza circuiti di pagamento interni per evitare il collasso transattivo.1
Nonostante la consapevolezza di queste fragilità abbia spinto la Commissione Europea a elaborare un “Tech Sovereignty Package” per tutelare i dati continentali, i risultati delle iniziative sul cloud europeo, sui semiconduttori e sui sistemi di pagamento autonomi restano al di sotto delle aspettative.1
Gli Stati Uniti continuano a investire in ricerca e sviluppo circa dieci volte più dell’Unione Europea, attraendo e acquisendo sistematicamente le startup europee più promettenti.1 In questo scenario di asimmetria, l’unico vero elemento di leva negoziale in possesso dell’Europa è rappresentato dal monopolio tecnologico detenuto dalla società olandese ASML nella produzione di macchinari per la litografia ad altissima precisione, indispensabili per la fabbricazione dei microchip avanzati utilizzati nei sistemi di intelligenza artificiale delle stesse Big Tech americane.1
Il modello ibrido della Pubblica Amministrazione: il Polo Strategico Nazionale
La risposta istituzionale italiana per mitigare la dipendenza strategica e garantire il controllo dei dati sensibili della Pubblica Amministrazione si è concretizzata nella Strategia Cloud Italia, sviluppata dal dipartimento per la Trasformazione digitale insieme all’Agenzia per la cybersicurezza nazionale (ACN).1
Questa strategia impone il principio del “Cloud First” 2 e trova il suo braccio operativo nel Polo Strategico Nazionale (PSN).1 Il PSN gestisce una convenzione di 13 anni siglata nell’agosto del 2022 e ha registrato un’accelerazione nell’adesione degli enti pubblici.2 Tra il 2023 e il 2025, le amministrazioni centrali e locali migrate sono aumentate del 380%, passando da 120 a 576, generando contratti per un valore complessivo di 3,6 miliardi di euro, superando in anticipo la previsione iniziale di 3 miliardi stimata per l’intero arco della convenzione fino al 2035.3 La sicurezza dell’infrastruttura è affidata alle competenze industriali del partner Leonardo.3
Sotto il profilo tecnologico, il PSN adotta un modello classificato come “ibrido”.1 Sebbene i dati risiedano fisicamente presso data center nazionali gestiti da PSN, l’infrastruttura offre il servizio “Secure Public Cloud”, che consente alle pubbliche amministrazioni di avvalersi delle piattaforme pubbliche degli hyperscaler statunitensi, specificamente Microsoft Azure e Google Cloud.2 Un esempio concreto di questa implementazione è il piano dei fabbisogni dell’Amministrazione della Difesa, che prevede la migrazione graduale dei propri applicativi di sicurezza su uno spazio Azure securizzato all’interno del PSN.5
Questo approccio ibrido è oggetto di un intenso dibattito tra gli specialisti del settore e le associazioni a tutela dei diritti digitali.1 Secondo la Free Software Foundation, l’adozione di un modello che si affida a codice sorgente proprietario e chiuso di aziende straniere rappresenta un palliativo che non tutela la reale sovranità digitale.1
La tesi dei puristi del software libero evidenzia che, finché l’infrastruttura di base è vincolata a licenze e tecnologie d’oltreoceano, lo Stato rimane esposto al rischio di vendor lock-in e perde la capacità di ispezionare, modificare e controllare pienamente i propri sistemi informatici.1 La richiesta formulata alle istituzioni è l’adozione immediata del principio “denaro pubblico, codice pubblico”, indicando nel software libero e aperto l’unico prerequisito legale e tecnologico in grado di garantire l’effettiva autonomia dello Stato.1
Le alternative infrastrutturali: CSI Piemonte
Esistono nel contesto nazionale esperienze pubbliche e private che dimostrano la sostenibilità di modelli alternativi basati interamente sulla trasparenza del software open source e sulla territorialità europea.1
Nel comparto pubblico, il CSI Piemonte si distingue per aver eletto il software libero a pilastro della propria strategia industriale, sviluppando la piattaforma cloud Nivola.1
Nivola è un’infrastruttura cloud interamente open source basata su OpenStack, lo standard tecnologico libero per l’orchestrazione delle risorse computazionali.1
La piattaforma serve oltre 400 enti pubblici, garantendo che l’intera catena del valore digitale rimanga sotto il controllo pubblico italiano.1 il CSI Piemonte ha presentato a Torino un “Decalogo per la sovranità digitale” indirizzato alle amministrazioni locali.1 Il documento definisce la sovranità non come un principio astratto, ma come un insieme di scelte operative incentrate sull’uso di standard aperti, l’interoperabilità dei sistemi e la progressiva riduzione delle dipendenze da singoli fornitori esteri.1
La risposta dal basso: la decentralizzazione del Gruppo Devol
Se le risposte di PSN e CSI Piemonte si muovono all’interno di cornici istituzionali e aziendali, la difesa della sovranità digitale dei singoli cittadini, dei professionisti e dei gruppi sociali organizzati richiede soluzioni d’uso quotidiano libere dalle logiche estrattive delle Big Tech.12
In Italia, il ruolo di pioniere in questo processo di emancipazione è svolto dal Gruppo Devol, un collettivo non profit fondato a Milano nel 2019 che rappresenta la più grande iniziativa di questo genere sul territorio nazionale.12 Il collettivo ha recentemente presentato i suoi sette anni di attività nell’ambito del FOSDEM di Bruxelles, evidenziando il lavoro di costruzione dal basso di un’infrastruttura sociale federata e alternativa ai giganti della Silicon Valley.14
Il Gruppo Devol nasce da una critica al modello economico dominante del cosiddetto “Big Web” centralizzato.12 Le piattaforme GAFAM (Google, Amazon, Facebook, Apple, Microsoft) distribuiscono servizi apparentemente gratuiti il cui reale costo è la raccolta massiva, sistematica e non trasparente di dati personali, finalizzata alla profilazione degli utenti e alla manipolazione algoritmica dei flussi informativi.12
Questo sistema centralizzato si pone in contrasto con lo spirito originario del World Wide Web, concepito come uno spazio libero, aperto e distribuito.12 Devol risponde a questa deriva promuovendo le campagne nazionali di “degooglizzazione” e “demicrosoftizzazione“, basando la propria azione esclusivamente su software libero, protocolli aperti, decentralizzazione e sul rifiuto esplicito di inserzioni pubblicitarie e tracciamento degli utenti.12
Il modello del Gruppo Devol si fonda su principi operativi di democrazia digitale:
- Assenza di Sponsor Aziendali: L’organizzazione non ha finanziamenti o sponsor; la sostenibilità economica dei server e delle attività è garantita esclusivamente tramite donazioni spontanee e trasparenti della comunità di utenti (su Ko-fi).12
- La Rete del Fediverso: Devol è stato tra i primi promotori in Italia del Fediverso, una costellazione di server indipendenti ma interconnessi tramite protocolli aperti e standardizzati come ActivityPub.12
- Governance Comunitaria e Locale: In questa architettura non esiste un unico centro decisionale o un algoritmo proprietario che stabilisce chi può comunicare o quali contenuti devono essere visualizzati.13 Ogni server (o istanza) possiede regole di moderazione interne stabilite dalla propria comunità, e ciascun utente è libero di migrare la propria identità digitale e la propria rete di relazioni su un’altra istanza.13
La suite di servizi liberi devol: strumenti pratici per la decentralizzazione quotidiana
Per tradurre questi principi etici in pratica quotidiana, il collettivo rende disponibile l’ecosistema accessibile tramite il portale servizi.devol.it.12
La piattaforma distribuisce un’ampia suite di strumenti che coprono le esigenze di comunicazione, produttività, condivisione e organizzazione.17 La tabella seguente fornisce una mappatura completa di tutte le alternative libere, federate e rispettose della riservatezza ospitate su servizi.devol.it, mettendole in diretto confronto con i servizi proprietari delle Big Tech:
| Categoria Funzionale | Servizio Proprietario (GAFAM) | Alternativa Libera su servizi.devol.it | Descrizione Tecnica e Protocollo Aperto Utilizzato |
|---|---|---|---|
| Social & Microblogging | Twitter (X), Threads | Mastodon / Phanpy 17 | Piattaforma di microblogging federata basata su protocollo ActivityPub, priva di algoritmi di ordinamento proprietari.13 Phanpy si propone come interfaccia web avanzata.17 |
| Condivisione Foto | Instagram, Pinterest 1 | Pixelfed 16 | Piattaforma federata per la pubblicazione di immagini, che tutela l’integrità dei dati e rimuove il tracciamento dei metadati EXIF.17 |
| Streaming Video | YouTube 1 | PeerTube 16 | Rete di distribuzione video decentralizzata. Sfrutta il protocollo peer-to-peer nel browser degli spettatori per ottimizzare la banda.17 |
| Live Streaming | Twitch, YouTube Live | NoStream 17 | Servizio indipendente per la trasmissione di flussi video in diretta, privo di restrizioni commerciali o profilazione.17 |
| Musica & Audio | Spotify, Apple Music | Funkwhale 16 | Piattaforma aperta per l’ascolto, l’organizzazione e la condivisione di cataloghi musicali e file audio all’interno del Fediverso.17 |
| Podcasting | Google Podcasts, Spotify | Castopod 17 | Hosting e distribuzione editoriale di podcast italiani, integrato nativamente nel Fediverso per raccogliere commenti e interazioni.17 |
| Blog Personali | Blogger, Medium | NoBlogo 17 | Piattaforma di pubblicazione testi integrata nel Fediverso, concepita per garantire la proprietà dei contenuti all’autore.17 |
| Eventi & Gruppi | Facebook Events, Meetup | Mobilizon 16 | Strumento federato per la creazione, gestione e ricerca di eventi e la strutturazione di gruppi di lavoro territoriali.17 |
| Scrittura e Ufficio | Google Docs, Office 365 1 | Cryptpad / HedgeDoc / Etherpad 16 | Editor di testo e fogli di calcolo collaborativi in tempo reale. Cryptpad applica la cifratura end-to-end (zero-knowledge).17 |
| Cloud Personale | Google Drive, Dropbox | Nextcloud 17 | Suite per l’archiviazione di file, sincronizzazione di contatti, calendari, compiti e integrazione di chat private.17 |
| Gestione Password | Google Password, 1Password | Vaultwarden 15 | Implementazione leggera in Rust del server Bitwarden. Consente la sincronizzazione crittografata client-side di tutte le credenziali.15 |
| Ricerca sul Web | Google Search, Bing 1 | SearXNG 15 | Metamotore di ricerca che interroga in modo anonimo i motori commerciali globali, restituendo risultati depurati da tracciamento.15 |
| Notifiche Push | Firebase Cloud (Google) | ntfy 17 | Infrastruttura push HTTP-based che svincola le applicazioni mobili dalla dipendenza dai servizi in background di Google e Apple.17 |
| Sondaggi e Date | Doodle | OpenSondage 16 | Servizio semplice e senza tracciamento per la definizione di date comuni o la conduzione di sondaggi di opinione.17 |
| Condivisione File | AirDrop, WeTransfer | PairDrop 17 | Condivisione sicura e immediata di file tra dispositivi attestati sulla stessa rete locale tramite tecnologia WebRTC.17 |
| Archiviazione Web | Pocket, Instapaper | Wallabag / Readeck 17 | Strumenti per estrarre il testo pulito dagli articoli web, salvarne una copia permanente sul server e leggerli offline.17 |
| Aggregatore Feed | Feedly, Inoreader | FreshRSS 17 | Lettore e organizzatore di feed RSS/Atom, per un consumo di notizie personalizzato e privo di filtri algoritmici.17 |
| Condivisione Link | Linktree | Linkstack 17 | Gestore autonomo di profili di reindirizzamento link, per centralizzare i propri riferimenti sul web nel rispetto della privacy.17 |
| Identità & Strumenti | QR Code Generators commerciali | Libre Qr / Wanderer / Bookwyrm / Fedimercatino 17 | Generatore pulito di codici QR; tracciamento e gestione percorsi GPS (Wanderer); condivisione letture (Bookwyrm); mercatino del riuso (Fedimercatino).17 |
| Sistema Operativo | Windows, macOS 1 | Ufficio Zero Linux 17 | Sistema operativo open source, leggero e sicuro, ottimizzato per postazioni di lavoro di uffici e pubbliche amministrazioni.17 |
| Traduzione | Google Translate, DeepL | OpenTranslate 17 | Motore di traduzione multilingue basato su modelli aperti, senza condivisione dei testi inseriti con server terzi.17 |
Il processo di transizione individuale verso una indipendenza tecnologica può essere ulteriormente esteso integrando strumenti aggiuntivi mirati alla protezione dei dati:
- Navigazione e Sicurezza: Abbandono di browser commerciali a favore di software incentrati sulla privacy quali Vivaldi, Waterfox o Librewolf, affiancati dall’uso di un sistema DNS privato e configurabile come Quad9, ADGuard o DNS4EU per inibire tracker e tentativi di phishing.15
- Comunicazioni Protette: Sostituzione delle caselle email commerciali con gestori crittografati end-to-end (come ProtonMail e Tuta), adozione di VPN che non conservano log di navigazione (Mullvad o ProtonVPN) e uso dell’applicazione open source Element per la messaggistica e le chiamate crittografate senza raccolta di dati.19
- Sovereignty Finanziaria: Utilizzo del circuito Bancomat e Satispay per transazioni, preservando al contempo l’uso del contante fisico quale unico strumento di pagamento nativamente anonimo e privo di intermediari tecnologici centralizzati.19
Matrice comparativa delle strategie di sovranità digitale in Italia
I diversi percorsi intrapresi nel panorama italiano ed europeo delineano tre approcci complementari alla sovranità tecnologica, caratterizzati da diverse filosofie operative, coperture e modelli di finanziamento:
| Parametro Analitico | Modello Ibrido Istituzionale (Polo Strategico Nazionale) | Modello Cloud Pubblico Open Source (CSI Piemonte – Nivola) | Modello Comunitario Federato (Gruppo Devol) |
|---|---|---|---|
| Governance | Controllo congiunto pubblico-privato con presidio di sicurezza dello Stato e Leonardo.2 | Interamente sotto controllo pubblico della PA piemontese.7 | Collettivo non profit autogestito, orizzontale e privo di leader.12 |
| Stack Tecnologico | Ibrido: infrastrutture nazionali integrate con hyperscaler (Azure, Google Cloud).2 | Interamente open source basato sullo standard orchestrato OpenStack.1 | Applicativi liberi e decentralizzati legati ai protocolli del Fediverso (ActivityPub).12 |
| Meccanismo di Protezione | Crittografia proprietaria, gestione on-premise delle chiavi, Confidential Computing.1 | Controllo diretto del codice sorgente e audit di sicurezza SOC costanti.7 | Assenza totale di tracking e profilazione, crittografia client-side (zero-knowledge).12 |
| Modello Economico | Finanziamento tramite risorse del PNRR e contratti di fornitura pluriennali della PA.2 | Tariffe pay-per-use commisurate al consumo effettivo degli enti consorziati.7 | Sostentamento basato unicamente su donazioni libere dei membri (Ko-fi).12 |
| Utenza Target | Pubblica Amministrazione Centrale e Locale, Ministeri strategici (es. Difesa).2 | Amministrazioni Locali, Aziende Sanitarie, ICT provider accreditati.7 | Singoli cittadini, associazioni, collettivi e professionisti orientati alla privacy.12 |
Sintesi e prospettive future per l’autonomia digitale
L’esame integrato delle risposte istituzionali, aziendali e comunitarie evidenzia che il raggiungimento della sovranità digitale in Europa richiede un’architettura di interventi coordinata su più livelli strategici.
Il modello ibrido del Polo Strategico Nazionale risponde a criteri di efficacia immediata e scalabilità industriale per la messa in sicurezza dei dati sensibili della Pubblica Amministrazione centrale, pur portando con sé il limite insito nella dipendenza dal software closed-source degli hyperscaler stranieri.1 Le soluzioni territoriali open source, quali il cloud Nivola di CSI Piemonte, dimostrano che è tecnicamente percorribile la via di un’infrastruttura interamente europea, priva di rischi di vendor lock-in e capace di sottrarre il controllo della virtualizzazione di base ai monopoli d’oltreoceano.1
Parallelamente, l’iniziativa del Gruppo Devol risponde a un’esigenza complementare e fondamentale: estendere il diritto alla sovranità digitale al di fuori dei perimetri burocratici dello Stato, offrendo ai cittadini strumenti pratici di autodeterminazione, degooglizzazione e demicrosoftizzazione.12 L’esistenza dei servizi devol attesta che un modello alternativo non solo è teorizzabile, ma è già operativo, maturo e in grado di sostituire gran parte dei servizi delle Big Tech nel rispetto della riservatezza e della libertà individuale.12 Il consolidamento dell’autonomia digitale europea si giocherà sulla capacità di far convergere questi percorsi: sostenere lo sviluppo di infrastrutture pubbliche trasparenti e, al contempo, promuovere l’adozione e il finanziamento collettivo di soluzioni federate libere, restituendo alle comunità il controllo diretto sulle proprie tecnologie e sulla propria memoria digitale.12
Tutto questo ha un costo reale
Mantenere un’infrastruttura affidabile con server, backup remoti, banda, tempo dedicato alla configurazione e alla manutenzione richiede risorse concrete, ogni mese.
devol è un progetto indipendente, senza pubblicità e fa parte dell’associazione noprofit fedimedia APS. Se ci tieni a quello che facciamo, o semplicemente vuoi contribuire a tenerlo in piedi, puoi farlo in modo semplicissimo:
☕ Un caffè simbolico su ko-fi.com/devol
💙 Un sostegno ricorrente (anche solo 1cent a settimana) su it.liberapay.com/devol
Ogni contributo, grande o piccolo, aiuta davvero a mantenere i servizi attivi, aggiornati e sicuri per tutti. Grazie di cuore.