Perfino nelle righe asciutte di un post aziendale si può leggere che il mondo è cambiato.
Quando Microsoft annuncia di aver “cessato e disabilitato” un insieme di servizi cloud e di intelligenza artificiale all’unità cyber del Ministero della Difesa israeliano, dopo una revisione interna avviata in seguito alle rivelazioni su un presunto uso della piattaforma Azure per la sorveglianza di massa dei palestinesi, non sta aggiornando un listino: sta esercitando potere.
Indice degli argomenti
Microsoft blocca il cloud alla Difesa di Israele: la neutralità tech è morta
Quel gesto mette un sigillo su qualcosa che, da anni, vado dicendo: la neutralità tecnologica è morta. Le infrastrutture digitali non sono attrezzi neutri nelle mani degli Stati; sono architetture di potere costruite da privati globali. E chi progetta, ospita, aggiorna, spegne quelle architetture, inevitabilmente governa, nel senso più stretto della parola.
Per decenni ci siamo raccontati che la tecnologia fosse un prolungamento neutro della volontà umana, forse perché tutte le più importanti rivoluzioni tecnologiche del passato sono state gestite da Stati che, più o meno, erano espressione e rappresentanza di popoli e nazioni.
Oggi il contrario è più convincente: ogni tecnologia incorpora una tesi politica (chi può fare cosa, con quali limiti e con quali garanzie) e una geografia del controllo (dove stanno i dati, chi tiene le chiavi, chi può chiudere o aprire i rubinetti). Nel Novecento lo Stato possedeva la spina dorsale — energia, trasporti, telecomunicazioni. Con il cloud, la dorsale è stata esternalizzata: data center, piattaforme, algoritmi sono cresciuti fuori dallo Stato, sopra i confini, dentro contratti privati. La vulnerabilità strategica non si misura in divisioni corazzate, ma in ToS: Terms of Service.
Sovranità di regole vs sovranità di prodotto
Qui si apre la prima tensione, che non è teorica ma quotidiana: sovranità di regole vs sovranità di prodotto.
La prima — europea per vocazione — dice: “apriamo, imponiamo interoperabilità, ridistribuiamo potere”.
La seconda — cara a chi progetta ecosistemi integrati — ribatte: “chiudiamo bene, ottimizziamo end-to-end, garantiamo sicurezza”. L’apertura introduce attriti (audit, compatibilità, tempi più lunghi); la chiusura introduce dipendenze (lock-in, arbitri unilaterali, punti singoli di fallimento). La domanda non è scegliere un dogma, ma costruire una combinazione che minimizzi il danno sistemico: quali attriti sono utili e quali dipendenze sono accettabili?
In parallelo, il diritto ha cambiato il suo posto alla tavola del potere. Non è più il linguaggio che pacifica dopo il conflitto; è diventato linea del fronte: lawfare.
Regole extraterritoriali e aggressive (privacy, concorrenza, export control) cercano di piegare i mercati e proteggere cittadini a distanza. L’UE con GDPR/DMA, gli USA con sanzioni e controlli all’export, la Cina con blocchi selettivi alla rete e sovranizzazione del proprio spazio digitale: non sono note a piè di pagina, sono politica industriale in forma di legge. E lo scontro non è solo tra Stati; è tra Stati e imprese. Apple vs Bruxelles, Meta vs Ottawa, Google vs Nuova Delhi: chi scrive le regole prova a definire il campo; chi controlla i prodotti prova a ridisegnarlo.
Cyberspazio teatro operativo
Il caso Microsoft mette a fuoco una seconda trasformazione: il cyberspazio come teatro operativo. Qui non si conquista metro dopo metro, ma servizio dopo servizio. Le dorsali fisiche (cavi, satelliti, data center) si intrecciano con livelli logici (protocolli, API, policy) e con piani simbolici (narrazioni, reputazione, consenso). Quando un fornitore “chiude” capacità di calcolo o disattiva servizi di IA, compie una forma di deterrenza privata: un atto che assomiglia a una sanzione, senza passare da un parlamento.
Non è un dettaglio: dice che l’efficacia del potere pubblico dipende da condizioni materiali che oggi vivono in infrastrutture private.
Dentro questa mappa, la neutralità non è una posizione possibile: è una parola che copre scelte implicite. Si può essere aperti verso l’interoperabilità o chiusi verso l’ottimizzazione; trasparenti nella rendicontazione o opachi dietro clausole e segreti industriali; ridondanti nelle dipendenze o monolitici per velocità. Ogni scelta tecnica disegna relazioni di potere.
Ecco perché il tema “sicurezza” va sottratto tanto alla propaganda quanto alla metafisica.
La domanda utile non è se “la chiusura sia più sicura” o “l’apertura più democratica”. La domanda utile è se stiamo misurando rischi reali o praticando security-washing.
Se un provider invoca la tutela dei civili, la tesi è forte: ma qualcuno direbbe che diventa convincente quando è falsificabile. Criteri pubblici, standard replicabili, audit indipendenti: si spiegano i modelli di minaccia, si mostrano le mitigazioni tentate, si quantificano i costi di transizione. Senza queste prove, la sicurezza scivola nel campo del credo: e il credo, in infrastruttura, è un privilegio che non possiamo permetterci.
C’è poi un paradosso narrativo. La sovranità del Novecento si costruiva con racconti lunghi e infrastrutture visibili.
Oggi si consuma in gesti rapidi e infrastrutture nascoste. Annunciare un blocco “per sicurezza” ottiene consenso istantaneo; spiegare architetture e compromessi annoia. Ma la tenuta di un sistema non si misura nei picchi emotivi: si costruisce nelle zone grigie dove si definiscono interfacce auditabili, si concordano standard, si progettano modalità degradate per quando qualcosa, e prima o poi succede, smette di funzionare.
L’annuncio di Microsoft su Israele (tradotto)
Brad Smith, vicepresidente e presidente, ha condiviso questa mattina con i dipendenti Microsoft la comunicazione riportata di seguito.
Desidero informarvi che Microsoft ha interrotto e disattivato una serie di servizi forniti a un’unità del Ministero della Difesa israeliano (IMOD). So che molti di voi hanno a cuore questo argomento e di seguito vi fornirò ulteriori dettagli su questa decisione.
Vorrei innanzitutto fornire alcune informazioni di contesto. Come vi ho già detto nelle ultime settimane, Microsoft non è un governo né un Paese. Siamo un’azienda. Come ogni azienda, decidiamo quali prodotti e servizi offrire ai nostri clienti.
Come abbiamo annunciato pubblicamente il 15 agosto, abbiamo deciso di avviare una revisione delle accuse apparse in un articolo pubblicato il 6 agosto dal The Guardian su un’unità delle Forze di Difesa Israeliane (IDF). Come abbiamo spiegato in quel momento, l’articolo del The Guardian riportava che “diverse persone hanno affermato che l’IDF sta utilizzando Azure per l’archiviazione dei file di dati delle telefonate ottenute attraverso una sorveglianza ampia o di massa dei civili a Gaza e in Cisgiordania”.
Abbiamo esaminato le accuse di The Guardian sulla base di due principi, entrambi fondati sulla protezione della privacy come diritto fondamentale, da sempre perseguita da Microsoft. In qualità di dipendenti, abbiamo tutti un interesse comune nella protezione della privacy, dato il valore commerciale che essa crea garantendo ai nostri clienti la possibilità di affidarsi ai nostri servizi con la massima fiducia.
In primo luogo, non forniamo tecnologie che facilitino la sorveglianza di massa dei civili. Abbiamo applicato questo principio in tutti i paesi del mondo e lo abbiamo ribadito più volte per oltre due decenni. Per questo motivo, il 15 agosto abbiamo spiegato pubblicamente che i termini di servizio standard di Microsoft vietano l’uso della nostra tecnologia per la sorveglianza di massa dei civili.
In secondo luogo, rispettiamo e proteggiamo i diritti alla privacy dei nostri clienti. Ciò significa, tra le altre cose, che non accediamo ai contenuti dei nostri clienti in questo tipo di indagini.
Dal 15 agosto abbiamo portato avanti questa revisione rispettando entrambi questi principi, nonché le politiche, i contratti e gli impegni nei confronti dei clienti dell’azienda. In nessun momento Microsoft ha avuto accesso ai contenuti dei clienti dell’IMOD. La revisione si è invece concentrata sui registri aziendali di Microsoft, inclusi bilanci, documenti interni e comunicazioni via e-mail e messaggistica, tra gli altri.
Mentre la nostra revisione è ancora in corso, abbiamo trovato prove a sostegno di alcuni elementi riportati dall’articolo del The Guardian. Tali prove includono informazioni relative al consumo di capacità di archiviazione Azure da parte di IMOD nei Paesi Bassi e all’uso di servizi di intelligenza artificiale.
Abbiamo quindi informato IMOD della decisione di Microsoft di cessare e disattivare determinati abbonamenti IMOD e i relativi servizi, compreso l’uso di specifici servizi e tecnologie di archiviazione cloud e di intelligenza artificiale. Abbiamo esaminato questa decisione con IMOD e le misure che stiamo adottando per garantire il rispetto dei nostri termini di servizio, concentrandoci sull’assicurare che i nostri servizi non vengano utilizzati per la sorveglianza di massa dei civili.
Come ho affermato durante la recente assemblea dei dipendenti, ciò non influisce sull’importante lavoro che Microsoft continua a svolgere per proteggere la sicurezza informatica di Israele e di altri paesi del Medio Oriente, anche nell’ambito degli Accordi di Abramo.
Desidero esprimere il nostro apprezzamento per la segnalazione di The Guardian. I suoi articoli si basavano in parte su fonti esterne a Microsoft che disponevano di informazioni a cui non potevamo accedere alla luce dei nostri impegni in materia di privacy dei clienti. Ciò ha contribuito a informare la nostra revisione.
Mi rendo conto che molti di voi avranno ulteriori domande. La nostra revisione è in corso. Condividerò ulteriori informazioni nei prossimi giorni e settimane, quando sarà opportuno farlo, comprese le lezioni apprese da questa revisione e il modo in cui le applicheremo in futuro.
Microsoft continuerà a essere un’azienda guidata da principi ed etica. Ogni nostra decisione, dichiarazione e azione sarà conforme a questo standard. Questo è un punto non negoziabile.
Un nuovo patto pubblico privato sul potere
La conseguenza strategica è chiara: dobbiamo differenziare i poteri come abbiamo differenziato i carichi.
Se piattaforme globali possono azionare kill switch su clienti governativi, occorre istituzionalizzare la leva: accordi quadro che definiscano quando e come si interviene, con contropoteri e vie di ricorso.
Gli Stati, dal canto loro, devono smettere di confondere il marketing del multi-cloud con la ridondanza di sovranità: regioni alternative, piani di caduta, servizi minimi vitali che non dipendano dallo stesso fornitore né dalla stessa giurisdizione. E chi regola deve imparare a condividere il costo dell’ordine: aprire sì, ma bene, con budget, tempi e competenze per manutenere l’apertura nel tempo.
Che fare
Tradotto in azioni, significa tre cose semplici da dire e difficili da fare.
- Primo: l’evidenza preceda la fede. Ogni decisione che invoca la sicurezza (chiusure, esclusioni, ritardi regionali) deve essere accompagnata da dossier tecnici pubblici: minacce, alternative considerate, ragioni del “no”. Non per spettacolarizzare, ma per rendere verificabile ciò che oggi si chiede di credere.
- Secondo: attriti utili. Interoperabilità non è “liberi tutti”: è interconnessioni stabili, test terzi, responsabilità sulla manutenibilità. L’apertura va progettata: chi pretende di aprire deve contribuire a pagare gli attriti che garantiscono ordine e sicurezza.
- Terzo: ridondanza di sovranità. La continuità del servizio pubblico non può appoggiarsi su un unico pilastro privato. Si disegnino modalità degradate che salvino l’essenziale; si distribuiscano funzioni critiche su giurisdizioni diverse; si pratichi davvero il “caduta con grazia” come regola di architettura, non come slide.
C’è, infine, un punto culturale che a me sta a cuore e non cesso di vederne le implicazioni. Siamo biologicamente inadatti ai rischi che vivono oltre lo schermo: non producono odore, non fanno rumore, non hanno colore.
Per questo li sottovalutiamo, e per questo la nostra legittimazione politica scivola verso il gesto: l’annuncio, il blocco, l’atto esemplare. Ma la strategia non è un gesto: è la pazienza di costruire istituzioni tecniche — procedure, interfacce, controlli — che rendono prevedibile il disaccordo e limitato ogni potere, pubblico o privato.
Il governo del codice è il luogo della sovranità
La notizia su Microsoft non certifica una vittoria del privato sul pubblico né il contrario. Certifica che il codice è entrato nella costituzione materiale delle nostre democrazie. E che il governo del codice — chi può spegnere che cosa, a quali condizioni, con quali responsabilità — è il luogo vero dove si misura la sovranità contemporanea.
In fondo la regola è semplice: la neutralità non esiste; esistono architetture, leve e responsabilità. E la libertà digitale non nasce dal dispositivo più lucente, ma da chi può toglierti la luce — e da come gliene facciamo rendere conto.
Le scelte delle aziende tech con peso politico di sovranità: i precedenti
Si possono citare diversi episodi in cui aziende private hanno preso decisioni che hanno inciso direttamente sugli equilibri geopolitici o sui diritti fondamentali:
1. Musk e Starlink in Ucraina
Fornire e sospendere l’accesso a Starlink in aree di conflitto in Ucraina da parte di Elon Musk ha significato, di fatto, concedere o negare capacità operative a un esercito. Non è stata una decisione parlamentare, ma un atto di governance privata con conseguenze belliche dirette.
2. Le tecnologie di contact tracing durante la pandemia
Apple e Google hanno imposto il loro framework con API comuni. Stati e governi (che preferivano tecnologie centralizzate) si sono dovuti adattare a un’architettura decisa da due aziende, accettando limiti (es. anonimizzazione, decentralizzazione) che riflettevano la cultura tecnica di Cupertino e Mountain View, non il dibattito politico nazionale.
3. Amazon Web Services e Parler (2021)
Dopo l’assalto a Capitol Hill, AWS ha chiuso l’hosting a Parler, di fatto spegnendo un intero social network frequentato da milioni di utenti. Nessuna legge lo imponeva: fu una decisione contrattuale, basata su violazioni dei ToS.
4. Google in Cina (2010)
La scelta di non accettare più la censura di Pechino e di ritirare Google Search dalla Cina continentale fu un atto di politica estera privata: rifiutare un compromesso con uno Stato, pur a costo di perdere mercato.
5. Github e le sanzioni USA
Nel 2019, in seguito alle sanzioni a Iran, Siria e Crimea, GitHub bloccò account di sviluppatori indipendenti in quei Paesi. Una piattaforma open source globale diventava improvvisamente un’estensione della politica estera statunitense.













