
Negli ultimi mesi due episodi apparentemente scollegati tra loro hanno messo in luce una verità scomoda: l’Europa non controlla più la propria infrastruttura digitale. E questa dipendenza, in uno scenario geopolitico sempre più teso, non è soltanto un rischio economico, ma una vulnerabilità sistemica.
Il primo campanello d’allarme è arrivato quando Microsoft ha improvvisamente disabilitato l’accesso ad Azure all’unità di intelligence israeliana. Si trattava dell’Unità 8200, precedentemente accusata di aver spiato i palestinesi nei territori controllati da Israele utilizzando la tecnologia Microsoft. Nessun preavviso, nessuna gradualità: un interruttore che si spegne e mostra quanto il potere decisionale su infrastrutture critiche sia nelle mani di poche corporation globali.
Il secondo episodio è di oggi, ancora più emblematico, riguarda la recente disputa fra X (la piattaforma di Elon Musk) e la Commissione europea. Dopo una multa da 120 milioni di euro per violazioni delle norme europee, X non ci sta, e ha cancellato l’account pubblicitario della Commissione, accusandola di aver utilizzato in modo improprio gli strumenti della piattaforma. Bruxelles si è difesa ricordando di aver sospeso da mesi ogni forma di pubblicità su X e di aver utilizzato soltanto gli strumenti messi a disposizione.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Al di là delle dinamiche tra multinazionali e istituzioni, il messaggio è chiaro: la capacità dell’UE di comunicare sui social media, informare i cittadini e attuare politiche digitali è subordinata alla volontà commerciale di aziende non europee delle quali non ha nessun controllo.
Questi episodi mostrano un punto chiave: chi controlla la tecnologia controlla anche i comportamenti, la comunicazione e persino la politica delle nazioni. L’Europa lo ha scoperto tardi, per anni convinta che la globalizzazione digitale fosse sinonimo di neutralità.
Ma parlare di tecnologia proprietaria significa affrontare una realtà molto diversa:
E soprattutto significa accettare che nessun Paese è realmente sovrano se dipende da altri per servizi cloud, sistemi operativi, chip e infrastrutture digitali critiche.
Nel mondo iperconnesso di oggi, ogni incidente tecnologico ha effetti immediati e globali. Lo abbiamo visto recentemente con i blackout di AWS, Azure e Cloudflare (primo incidente e secondo incidente) hanno paralizzato servizi pubblici, aziende, banche, giornali, mobilità e sanità in mezzo mondo. Non si tratta più di “problemi tecnici”, ma di veri e propri rischi sistemici.
L’Europa, priva di un proprio stack tecnologico completo, vive in una condizione di dipendenza totale. Siamo un continente altamente digitalizzato che poggia… su fondamenta costruite altrove.

Affermare la sovranità tecnologica non significa rifiutare il cloud, anzi: significa costruire il nostro.
Un cloud europeo, basato su hardware europeo, sistemi operativi europei, hypervisor europei e software europeo. Una filiera completa, dall’hardware all’applicazione.
Quanto tempo occorre? 20 anni!
Un percorso lungo, complesso, costoso. Ma oggi necessario più che lo sviluppo delle armi. Perché le armi del futuro, le armi “economiche”, sono queste e possono essere usate con un solo click.
E serve soprattutto una scelta politica: programmare questo percorso per 20-30 anni, non per una legislatura.
Perché nell’attuale scacchiere geopolitico, chi controlla la tecnologia controlla le economie, le difese e le democrazie.
E oggi l’Europa non controlla nulla di tutto questo.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…