sovranità

Microsoft boicotta Israele: la tecnica è politica



Indirizzo copiato

La mossa di Microsoft, che ha sospeso servizi cloud e AI all’esercito israeliano, certifica che il codice è entrato nella costituzione materiale delle nostre democrazie. Ora il governo del codice — chi può spegnere che cosa, a quali condizioni, con quali responsabilità — è il luogo vero dove si misura la sovranità contemporanea

Pubblicato il 26 set 2025

Alessandro Curioni

Fondatore di DI.GI Academy, specializzato in Information Security & Cybersecurity – Data Protection



microsoft israele

Perfino nelle righe asciutte di un post aziendale si può leggere che il mondo è cambiato.

Quando Microsoft annuncia di aver “cessato e disabilitato” un insieme di servizi cloud e di intelligenza artificiale all’unità cyber del Ministero della Difesa israeliano, dopo una revisione interna avviata in seguito alle rivelazioni su un presunto uso della piattaforma Azure per la sorveglianza di massa dei palestinesi, non sta aggiornando un listino: sta esercitando potere.

Microsoft blocca il cloud alla Difesa di Israele: la neutralità tech è morta

Quel gesto mette un sigillo su qualcosa che, da anni, vado dicendo: la neutralità tecnologica è morta. Le infrastrutture digitali non sono attrezzi neutri nelle mani degli Stati; sono architetture di potere costruite da privati globali. E chi progetta, ospita, aggiorna, spegne quelle architetture, inevitabilmente governa, nel senso più stretto della parola.

Per decenni ci siamo raccontati che la tecnologia fosse un prolungamento neutro della volontà umana, forse perché tutte le più importanti rivoluzioni tecnologiche del passato sono state gestite da Stati che, più o meno, erano espressione e rappresentanza di popoli e nazioni.

Oggi il contrario è più convincente: ogni tecnologia incorpora una tesi politica (chi può fare cosa, con quali limiti e con quali garanzie) e una geografia del controllo (dove stanno i dati, chi tiene le chiavi, chi può chiudere o aprire i rubinetti). Nel Novecento lo Stato possedeva la spina dorsale — energia, trasporti, telecomunicazioni. Con il cloud, la dorsale è stata esternalizzata: data center, piattaforme, algoritmi sono cresciuti fuori dallo Stato, sopra i confini, dentro contratti privati. La vulnerabilità strategica non si misura in divisioni corazzate, ma in ToS: Terms of Service.

Sovranità di regole vs sovranità di prodotto

Qui si apre la prima tensione, che non è teorica ma quotidiana: sovranità di regole vs sovranità di prodotto.

La prima — europea per vocazione — dice: “apriamo, imponiamo interoperabilità, ridistribuiamo potere”.

La seconda — cara a chi progetta ecosistemi integrati — ribatte: “chiudiamo bene, ottimizziamo end-to-end, garantiamo sicurezza”. L’apertura introduce attriti (audit, compatibilità, tempi più lunghi); la chiusura introduce dipendenze (lock-in, arbitri unilaterali, punti singoli di fallimento). La domanda non è scegliere un dogma, ma costruire una combinazione che minimizzi il danno sistemico: quali attriti sono utili e quali dipendenze sono accettabili?

In parallelo, il diritto ha cambiato il suo posto alla tavola del potere. Non è più il linguaggio che pacifica dopo il conflitto; è diventato linea del fronte: lawfare.

Regole extraterritoriali e aggressive (privacy, concorrenza, export control) cercano di piegare i mercati e proteggere cittadini a distanza. L’UE con GDPR/DMA, gli USA con sanzioni e controlli all’export, la Cina con blocchi selettivi alla rete e sovranizzazione del proprio spazio digitale: non sono note a piè di pagina, sono politica industriale in forma di legge. E lo scontro non è solo tra Stati; è tra Stati e imprese. Apple vs Bruxelles, Meta vs Ottawa, Google vs Nuova Delhi: chi scrive le regole prova a definire il campo; chi controlla i prodotti prova a ridisegnarlo.

Cyberspazio teatro operativo

Il caso Microsoft mette a fuoco una seconda trasformazione: il cyberspazio come teatro operativo. Qui non si conquista metro dopo metro, ma servizio dopo servizio. Le dorsali fisiche (cavi, satelliti, data center) si intrecciano con livelli logici (protocolli, API, policy) e con piani simbolici (narrazioni, reputazione, consenso). Quando un fornitore “chiude” capacità di calcolo o disattiva servizi di IA, compie una forma di deterrenza privata: un atto che assomiglia a una sanzione, senza passare da un parlamento.

Non è un dettaglio: dice che l’efficacia del potere pubblico dipende da condizioni materiali che oggi vivono in infrastrutture private.

Dentro questa mappa, la neutralità non è una posizione possibile: è una parola che copre scelte implicite. Si può essere aperti verso l’interoperabilità o chiusi verso l’ottimizzazione; trasparenti nella rendicontazione o opachi dietro clausole e segreti industriali; ridondanti nelle dipendenze o monolitici per velocità. Ogni scelta tecnica disegna relazioni di potere.

Ecco perché il tema “sicurezza” va sottratto tanto alla propaganda quanto alla metafisica.

La domanda utile non è se “la chiusura sia più sicura” o “l’apertura più democratica”. La domanda utile è se stiamo misurando rischi reali o praticando security-washing.

Se un provider invoca la tutela dei civili, la tesi è forte: ma qualcuno direbbe che diventa convincente quando è falsificabile. Criteri pubblici, standard replicabili, audit indipendenti: si spiegano i modelli di minaccia, si mostrano le mitigazioni tentate, si quantificano i costi di transizione. Senza queste prove, la sicurezza scivola nel campo del credo: e il credo, in infrastruttura, è un privilegio che non possiamo permetterci.

C’è poi un paradosso narrativo. La sovranità del Novecento si costruiva con racconti lunghi e infrastrutture visibili.

Oggi si consuma in gesti rapidi e infrastrutture nascoste. Annunciare un blocco “per sicurezza” ottiene consenso istantaneo; spiegare architetture e compromessi annoia. Ma la tenuta di un sistema non si misura nei picchi emotivi: si costruisce nelle zone grigie dove si definiscono interfacce auditabili, si concordano standard, si progettano modalità degradate per quando qualcosa, e prima o poi succede, smette di funzionare.

Un nuovo patto pubblico privato sul potere

La conseguenza strategica è chiara: dobbiamo differenziare i poteri come abbiamo differenziato i carichi.

Se piattaforme globali possono azionare kill switch su clienti governativi, occorre istituzionalizzare la leva: accordi quadro che definiscano quando e come si interviene, con contropoteri e vie di ricorso.

Gli Stati, dal canto loro, devono smettere di confondere il marketing del multi-cloud con la ridondanza di sovranità: regioni alternative, piani di caduta, servizi minimi vitali che non dipendano dallo stesso fornitore né dalla stessa giurisdizione. E chi regola deve imparare a condividere il costo dell’ordine: aprire sì, ma bene, con budget, tempi e competenze per manutenere l’apertura nel tempo.

Che fare

Tradotto in azioni, significa tre cose semplici da dire e difficili da fare.

  • Primo: l’evidenza preceda la fede. Ogni decisione che invoca la sicurezza (chiusure, esclusioni, ritardi regionali) deve essere accompagnata da dossier tecnici pubblici: minacce, alternative considerate, ragioni del “no”. Non per spettacolarizzare, ma per rendere verificabile ciò che oggi si chiede di credere.
  • Secondo: attriti utili. Interoperabilità non è “liberi tutti”: è interconnessioni stabili, test terzi, responsabilità sulla manutenibilità. L’apertura va progettata: chi pretende di aprire deve contribuire a pagare gli attriti che garantiscono ordine e sicurezza.
  • Terzo: ridondanza di sovranità. La continuità del servizio pubblico non può appoggiarsi su un unico pilastro privato. Si disegnino modalità degradate che salvino l’essenziale; si distribuiscano funzioni critiche su giurisdizioni diverse; si pratichi davvero il “caduta con grazia” come regola di architettura, non come slide.

C’è, infine, un punto culturale che a me sta a cuore e non cesso di vederne le implicazioni. Siamo biologicamente inadatti ai rischi che vivono oltre lo schermo: non producono odore, non fanno rumore, non hanno colore.

Per questo li sottovalutiamo, e per questo la nostra legittimazione politica scivola verso il gesto: l’annuncio, il blocco, l’atto esemplare. Ma la strategia non è un gesto: è la pazienza di costruire istituzioni tecniche — procedure, interfacce, controlli — che rendono prevedibile il disaccordo e limitato ogni potere, pubblico o privato.

Il governo del codice è il luogo della sovranità

La notizia su Microsoft non certifica una vittoria del privato sul pubblico né il contrario. Certifica che il codice è entrato nella costituzione materiale delle nostre democrazie. E che il governo del codice — chi può spegnere che cosa, a quali condizioni, con quali responsabilità — è il luogo vero dove si misura la sovranità contemporanea.

In fondo la regola è semplice: la neutralità non esiste; esistono architetture, leve e responsabilità. E la libertà digitale non nasce dal dispositivo più lucente, ma da chi può toglierti la luce — e da come gliene facciamo rendere conto.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati