Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
UtiliaCS 320x100
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech

Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech

11 Gennaio 2026 09:44

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è solo un vantaggio economico: è una questione di sovranità nazionale, sicurezza e controllo strategico.

Abituati per anni a considerare aziende tecnologiche come attori neutri, ci ritroviamo invece di fronte a scenari in cui l’ecosistema digitale globale viene deciso in larga parte da attori privati con sede oltre confine, o dai governi stessi, la cui tecnologia può diventare elemento di influenza o persino vulnerabilità per gli Stati.

Il cloud si spegne per interessi

Un esempio di questa dinamica è il recente caso di Microsoft e l’Unità 8200 dell’intelligence israeliana, dove Microsoft ha deciso di bloccare l’uso di alcuni servizi Azure da parte dell’unità di intelligence militare israeliana impegnata in programmi di sorveglianza di massa nei territori palestinesi, dopo che è emerso che la tecnologia cloud stava supportando la raccolta e l’analisi di enormi quantità di dati personali senza adeguate garanzie etiche e legali.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Questa decisione – la prima di questo tipo di una grande azienda tecnologica americana nei confronti di un cliente governativo – ha sollevato dubbi su come terze parti controllino tecnologia strategica che può essere usata per scopi militari o di intelligence e su quali valori e regole debbano governarne l’impiego.

Un altro esempio chiave riguarda i controlli americani sulle esportazioni di tecnologia e semiconduttori verso la Cina, che rappresentano un chiaro tentativo di impedire ad un grande Stato rivale di accedere a tecnologie critiche che potrebbero potenziare capacità militari e di sorveglianza.

Vantaggio, ricatto e sicurezza nazionale

Attraverso restrizioni all’esportazione di chip avanzati, strumenti di fabbricazione e software per la progettazione, gli Stati Uniti mirano a mantenere un vantaggio competitivo e a difendere la propria sicurezza nazionale attraverso il controllo delle catene di approvvigionamento tecnologico.

Queste tensioni tra normativa statale, interessi di sicurezza e tecnologia privata sono oggi sotto gli occhi di tutti con la risposta di Cloudflare alla sanzione di AGCOM.

L’autorità italiana per le comunicazioni ha multato l’azienda statunitense per oltre 14 milioni di euro per non aver bloccato l’accesso a contenuti segnati come pirata, come previsto dalla legge antipirateria italiana (Legge 93/2023).

AGCOM aveva chiesto la disabilitazione della risoluzione DNS e dell’instradamento del traffico verso domini segnalati tramite il sistema Piracy Shield, ma Cloudflare non ha adottato le misure tecniche richieste, portando alla sanzione.

La risposta ufficiale di Matthew Prince, CEO di Cloudflare, è stata oltre una semplice protesta formale: su X ha espresso critiche aspre alla normativa, definendola un “piano di censura” privo di supervisione giudiziaria e trasparenza, e ha annunciato l’intenzione di presentare ricorso. Ma soprattutto ha minacciato di interrompere i servizi gratuiti e non solo per gli utenti in Italia, togliendo supporto di sicurezza, rimuovendo server o rinunciando a investimenti e persino ai servizi pro-bono di cybersecurity per eventi come le Olimpiadi di Milano-Cortina.

L’Autonomia tecnologica è necessaria

Quel che emerge da questi episodi è una riflessione profonda sul concetto di sicurezza tecnologica come sicurezza nazionale. Quando servizi essenziali della rete – DNS pubblico, infrastrutture cloud, strumenti di protezione contro attacchi informatici – sono gestiti da imprese private con sede all’estero, uno Stato non ha pieno controllo su elementi fondamentali della propria infrastruttura digitale.

Questo crea una dipendenza che si può trasformare in rischio: in caso di contenziosi legali, normative difformi o conflitti di interessi, l’accesso a questi servizi può venire limitato o addirittura revocato, lasciando cittadini e istituzioni vulnerabili.

La realtà attuale è che le tecnologie abilitanti – cloud computing, intelligenza artificiale, sistemi di networking – sono oggi strumenti strategici tanto quanto le risorse energetiche o le capacità militari.

La loro governance incrocia diritto internazionale, mercati privati, interessi di sicurezza e diritti civili. Garantire l’autonomia tecnologica non significa solo sviluppare industrie nazionali competitive: significa assicurarsi che funzioni critiche non siano controllate in modo incontrollabile da soggetti esterni, prevenendo che decisioni aziendali possano influenzare l’operatività statale o la sicurezza di intere popolazioni.

In un mondo in cui la competizione tecnologica è competizione geopolitica, diventa imperativo ripensare le policy nazionali e internazionali per la tecnologia, con regole che bilancino innovazione, diritti, sicurezza e sovranità. Solo così si potrà evitare di delegare ad altri livelli di potere decisioni che oggi condizionano profondamente il destino delle nazioni.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…