Ambasciate di dati e sovranità digitale: il modello estone, la risposta italiana e le ombre dell’autonomia strategica europea
C’è una stanza, a Betzdorf, nel Granducato di Lussemburgo, dove funzionari lussemburghesi non possono entrare. Non per un capriccio diplomatico, ma perché quella stanza, giuridicamente, non è Lussemburgo. È Estonia. Dentro ci sono server, cavi, sistemi di raffreddamento, apparati di rete. E dentro ci sono, soprattutto, le copie operative di alcuni fra i database più sensibili della Repubblica estone: registro della popolazione, catasto, sistema giudiziario, tesoro, anagrafe tributaria, previdenza sociale, gazzetta ufficiale.
Quel perimetro inviolabile nel cuore dell’Europa si chiama data embassy, o ambasciata di dati. È la risposta, profondamente originale, che Tallinn ha dato a una domanda che dovrebbe tenere svegli anche a Roma: cosa succede alla continuità dello Stato quando lo Stato, nel senso fisico del termine, non esiste più?
Il trauma del 2007 e la dottrina della continuità digitale
Per capire il modello estone bisogna tornare all'aprile del 2007, quando ondate coordinate di attacchi DDoS provenienti da IP russi misero offline simultaneamente cinquantotto siti istituzionali estoni. Ministeri, banche, giornali, servizi governativi. Per una settimana il Paese più digitalizzato d'Europa fu costretto a isolarsi dalla rete mondiale per arginare l'emorragia. Nessun dato venne perso, ma la lezione fu chiara: un'amministrazione costruita interamente sul digitale può essere paralizzata, eventualmente cancellata, senza che un solo carro armato varchi la frontiera.
Sette anni dopo, l'annessione russa della Crimea riaprì lo stesso interrogativo sotto forma cinetica. Dal 2015 il governo estone cominciò a studiare con Microsoft la fattibilità di un cloud governativo esteso oltre confine. La direzione di marcia, però, era chiara già allora: nessuna fiducia nei provider privati, perché soggetti alla giurisdizione degli Stati dove hanno sede legale. Serviva qualcosa di più solido, qualcosa che godesse delle stesse protezioni di una sede diplomatica tradizionale.
Il 20 giugno 2017, a Tallinn, i Primi Ministri Jüri Ratas e Xavier Bettel firmarono l'accordo bilaterale. Nel 2018 l'infrastruttura entrò in servizio presso il data center Tier IV di LuxConnect. Il costo complessivo, pari a 2,2 milioni di euro, fu coperto per l'85% da fondi FESR dell'Unione Europea. La costruzione giuridica è quanto di più elegante la prassi diplomatica abbia prodotto negli ultimi decenni: poiché la Convenzione di Vienna del 1961 sulle relazioni diplomatiche non contempla infrastrutture digitali, i due governi hanno negoziato un accordo ad hoc che estende per analogia i principi della Convenzione al perimetro del data center, garantendo inviolabilità, immunità e sottrazione alla giurisdizione dello Stato ospitante.
Il modello ha già fatto scuola. Monaco ha replicato l'esperimento nel 2021, sempre in Lussemburgo, trasferendo il proprio sovereign cloud a Bissen nel rispetto dello standard di almeno 120 chilometri di distanza fra i siti primari e di backup. Il Bahrein ha approvato una Cloud Law che consente di mantenere dati sul proprio suolo sotto giurisdizione di un Paese terzo. Persino al World Economic Forum di Davos, nel gennaio 2026, la sessione Digital Embassies for Sovereign AI ha portato il modello estone al tavolo della governance globale dell'intelligenza artificiale.
La risposta italiana: il perimetro, non l'ambasciata
Roma ha affrontato lo stesso problema con una filosofia opposta. Dove Tallinn ha scelto l'estroflessione giuridica, l'Italia ha scelto l'introflessione territoriale. La formula italiana si chiama Polo Strategico Nazionale, o PSN, società costituita nell'agosto 2022 e partecipata da TIM (45%), Leonardo, Cassa Depositi e Prestiti attraverso CDP Equity, e Sogei. Quattro data center operativi distribuiti fra Acilia, Pomezia, Rozzano e Santo Stefano Ticino. Base d'asta iniziale: 4,4 miliardi di euro. Contratti in essere al gennaio 2026 per un valore complessivo di circa 3,6 miliardi fino al 2035, con oltre seicento amministrazioni migrate, da una base di partenza di centoventi appena tre anni fa.
Il perimetro dottrinale, dalle parti di via Veneto dove ha sede l'Agenzia per la Cybersicurezza Nazionale, è stato enunciato con nettezza dal Direttore Generale Bruno Frattasi nel marzo 2026, durante il convegno Sovranità digitale: Italia ed Europa a prova di futuro organizzato a Montecitorio. Frattasi è stato categorico sulla localizzazione fisica delle infrastrutture: se i dati sono strategici o riguardano la sicurezza nazionale, la piattaforma non può che restare in Italia. Per i dati meramente critici la finestra si allarga ai confini dell'Unione. Per gli ordinari il vincolo si allenta ulteriormente.
La tripartizione regge l'intero impianto. I dati strategici non si muovono dal suolo nazionale. I dati critici tollerano la residenza europea. I dati ordinari sono affidati a una qualificazione amministrativa gestita dalla stessa ACN. È una logica di cerchi concentrici, di fortezze e di cinte murarie, in cui la sicurezza è funzione della prossimità fisica e della giurisdizione applicabile. Al dicembre 2025, secondo i dati ufficiali, circa diciassettemila soggetti pubblici erano stati migrati verso soluzioni cloud qualificate sotto la supervisione dell'Agenzia.
La logica ha una sua nobiltà, e una sua concretezza. Risponde a un'esigenza reale di presidio, stabilisce catene di comando chiare, riduce la superficie di esposizione alla legislazione extraterritoriale statunitense. Ma proprio qui si apre il paradosso italiano, e vale la pena guardarlo in faccia.
Il paradosso della fortezza senza uscite di sicurezza
L'architettura italiana ha un'impronta spiccatamente difensiva. Tiene il dato fermo, sotto osservazione, sotto giurisdizione domestica. Suppone che il pericolo venga da fuori e che dentro le mura si stia al sicuro. Il modello estone presume invece l'opposto: il pericolo può venire dall'interno, sotto forma di invasione, disastro naturale, collasso infrastrutturale, attacco cibernetico totale, e allora lo Stato deve poter riemergere altrove, trasferendo la propria sovranità in un rack protetto dal diritto diplomatico.
Chi ha ragione? Entrambi, naturalmente, a seconda della geografia. Un Paese di 1,3 milioni di abitanti incuneato fra il Baltico e il confine russo non può permettersi di ragionare come un Paese di sessanta milioni protetto dalle Alpi e dal Mediterraneo. Eppure le guerre del Ventunesimo secolo, incluse le campagne cibernetiche ibride che la Russia conduce da anni contro le infrastrutture europee, stanno rendendo questa consolazione geografica sempre più fragile. Le esercitazioni di continuità operativa dovrebbero contemplare anche scenari estremi, e qui la pianificazione italiana mostra i suoi limiti più evidenti.
I numeri della dipendenza: la mappa delle qualificazioni ACN
Per capire quanto la fortezza italiana sia davvero tale, conviene fare i conti con numeri e tassonomie precise. Il Regolamento unico per le infrastrutture e i servizi cloud per la PA, adottato da AgID con determinazione 628 del 15 dicembre 2021 e oggi gestito da ACN in forza del DL 82/2021, struttura la qualificazione su quattro livelli. QC1 copre il trattamento di dati e servizi ordinari e richiede sostanzialmente l'autocertificazione di conformità allo standard ISO 9001 sulla gestione della qualità. QC2 copre i dati critici e impone i requisiti QC1 più misure addizionali di cybersecurity, continuità operativa e audit trail. QC3 alza ulteriormente l'asticella con crittografia avanzata e protezioni anti-minaccia stringenti. QC4, il livello apicale, si applica ai dati strategici e comporta vincoli pressoché totali di localizzazione nazionale e controllo della supply chain. Alle qualificazioni dei servizi si affianca il parallelo binario QI1-QI4 per le infrastrutture sottostanti.
La distribuzione reale, sul campo, è meno eroica di quanto la narrazione istituzionale lascerebbe supporre. Secondo i dati diffusi da ACN attraverso i propri partner certificati, circa il 98% dei dati trattati dalle amministrazioni italiane, dalle Aziende Ospedaliere alle Regioni, dagli enti locali alla PA centrale, ricade nelle categorie QC1 e QC2. QC1 afferisce in larga parte agli enti locali e alle loro filiere di fornitori. QC2 è il livello de facto standard per ministeri e amministrazioni centrali. Soltanto una fetta marginale del dato pubblico italiano richiede qualificazioni QC3 o QC4, e questa fetta è precisamente quella che il PSN custodisce con maggiore cura.
Qui comincia l'interessante. Alla qualificazione QC2, quella che regge il traffico operativo della PA italiana, si sono qualificati anche alcuni operatori non proprio domestici. Amazon Web Services ha ottenuto la QC2 da ACN. Salesforce Italia, dopo aver conseguito la QC1 da AgID nel 2020, ha aggiunto la QC2 nel marzo 2024. Microsoft e Google seguono percorsi analoghi con le proprie piattaforme. Aruba, operatore italiano, ha portato a casa la QC3 per alcuni servizi del proprio catalogo. Il risultato è che il perimetro QC2, dove transita la maggioranza schiacciante dei dati critici della Repubblica, è oggi popolato da un mix di operatori italiani, europei e statunitensi che offrono servizi presso data center localizzati in Italia o nell'Unione. La sovranità, a questo livello, è un requisito amministrativo, non una proprietà giuridica del dato.
Lo scenario del blackout e la continuità di governo
La vera domanda analitica, a questo punto, non è chi sia qualificato QC2 o QC3. È un'altra, e va formulata senza infingimenti. Cosa accadrebbe, operativamente, se un evento catastrofico colpisse simultaneamente i quattro nodi del PSN? Non uno scenario da romanzo postapocalittico, ma una combinazione realistica di eventi plausibili. Un attacco ransomware coordinato su larga scala che saturi simultaneamente il traffico operativo delle amministrazioni centrali. Un prolungato blackout della rete TERNA, magari sullo sfondo di un evento sismico nell'Appennino centrale che comprometta le linee di alimentazione ausiliarie.
L'Agenzia delle Entrate, senza i sistemi Sogei, reggerebbe qualche giorno in regime di continuità degradata prima di entrare in difficoltà strutturali sulla riscossione e sui flussi documentali fra contribuenti e amministrazione. L'anagrafe centrale, ancorata all'ANPR, perderebbe progressivamente la capacità di rilasciare certificazioni tempestive. I sistemi della Difesa gestiti tramite Difesa Servizi, in un simile scenario, dovrebbero attivare piani di fallback su infrastrutture militari dedicate, ma il collegamento fra dominio civile e dominio militare delle informazioni critiche non è così lineare come l'organigramma di Palazzo Chigi suggerirebbe.
La legge 133/2019, che ha istituito il Perimetro di Sicurezza Nazionale Cibernetica, e il Decreto Legislativo 138/2024 di recepimento della NIS2 hanno messo in campo un impianto normativo di tutto rispetto per la prevenzione e la risposta agli incidenti. Ma la normativa italiana, a differenza di quella estone post-2007, non ha ancora tradotto in architettura fisica il principio della ridondanza extraterritoriale. Non esiste, oggi, una copia dei registri costituzionalmente rilevanti italiani ospitata fuori dal suolo nazionale sotto protezione diplomatica. Il Polo Strategico Nazionale distribuisce geograficamente il rischio fra due regioni, ma resta tutto sotto il cielo italiano. Il cielo italiano è un bel cielo. Non è, tuttavia, l'unico cielo possibile.
La geografia del rischio e la dottrina della distanza
C’è una stanza, a Betzdorf, nel Granducato di Lussemburgo, dove funzionari lussemburghesi non possono entrare. Non per un capriccio diplomatico,...
L'articolo Ambasciate di dati e sovranità digitale: il modello estone, la risposta italiana e le ombre dell’autonomia strategica europea proviene da Difesa Online.
Per approfondimenti consulta la fonte
Go to Source
