Kill Switch Microsoft-ICC: quando la dipendenza tecnologica diventa un’arma geopolitica
Il kill switch Microsoft-ICC non è un concetto teorico. È un evento documentato, contestato e, soprattutto, un campanello d’allarme che ha ridefinito il modo in cui l’Europa guarda alla propria infrastruttura digitale. Nel maggio 2025, il Procuratore Capo della Corte Penale Internazionale, Karim Khan, ha perso l’accesso al proprio account di posta elettronica Microsoft Outlook. L’episodio è avvenuto pochi mesi dopo che l’amministrazione Trump aveva imposto sanzioni personali a Khan tramite l’Executive Order 14203 del 6 febbraio 2025, che lo inseriva nella lista SDN (Specially Designated Nationals) dell’OFAC.
Microsoft ha negato di aver interrotto i servizi all’ICC come istituzione. Il presidente Brad Smith ha dichiarato che l’account di Khan era stato “disconnesso” ma che i servizi alla Corte non erano mai stati sospesi o cessati. Eppure il danno, sul piano operativo e simbolico, era fatto. Un’istituzione giudiziaria internazionale con sede all’Aia – oltre 120 Stati membri, indagini attive su crimini di guerra in Ucraina, Sudan, Gaza e altri contesti – si è ritrovata dipendente dalla decisione di un’azienda privata statunitense, soggetta a leggi federali USA, per la continuità delle proprie operazioni quotidiane.
Questo articolo analizza il caso del kill switch Microsoft-ICC come punto di svolta nella riflessione sulla dipendenza tecnologica, le sue implicazioni per la sicurezza informatica delle organizzazioni europee e le strategie concrete che CISO e security architect dovrebbero adottare oggi.
Il contesto: sanzioni USA, giurisdizione extraterritoriale e leva digitale
Per comprendere la portata del kill switch Microsoft-ICC, occorre ricostruire la sequenza degli eventi e il quadro giuridico che li ha resi possibili.
L’Executive Order 14203 ha autorizzato il congelamento degli asset e il divieto di viaggio per funzionari ICC, invocando l’International Emergency Economic Powers Act (IEEPA). Khan è stato il primo a essere colpito, il 13 febbraio 2025, quando l’OFAC lo ha formalmente inserito nella lista SDN. Successivamente, tra giugno e dicembre 2025, le sanzioni sono state estese a otto giudici, due vice-procuratori e – significativamente – alla Relatrice Speciale ONU per i diritti umani nei territori palestinesi, Francesca Albanese.
Il punto cruciale, per chi si occupa di sicurezza informatica, è il meccanismo di trasmissione: le sanzioni USA hanno prodotto un effetto diretto e immediato sull’infrastruttura digitale di un’organizzazione internazionale in territorio europeo. Non attraverso un attacco informatico, non attraverso un exploit zero-day, ma attraverso la catena di dipendenza contrattuale e giurisdizionale che lega qualsiasi cliente di un vendor statunitense alle leggi federali americane.
È qui che entrano in gioco il CLOUD Act (Clarifying Lawful Overseas Use of Data Act, 2018) e la Sezione 702 del FISA (Foreign Intelligence Surveillance Act). Il primo consente alle autorità di law enforcement statunitensi di richiedere l’accesso a dati detenuti da aziende americane indipendentemente dalla localizzazione fisica dei server. Il secondo autorizza la sorveglianza senza mandato delle comunicazioni di cittadini non statunitensi a fini di intelligence, operando in modo largamente segreto e senza possibilità di notifica al soggetto interessato.
Come ha ammesso sotto giuramento davanti al Senato francese, il 10 giugno 2025, Anton Carniaux, responsabile degli affari legali e pubblici di Microsoft France: “No, non posso garantire che i dati francesi non saranno acquisiti dalle autorità statunitensi”. Una dichiarazione che smonta qualsiasi promessa commerciale di “cloud sovrano” proposta da vendor soggetti alla giurisdizione USA.
Kill switch Microsoft-ICC: anatomia di un rischio sistemico
Ridurre il caso ICC a un episodio isolato sarebbe un errore analitico grave. Il kill switch Microsoft-ICC è l’espressione concreta di un rischio sistemico che riguarda qualsiasi organizzazione – pubblica o privata, europea o internazionale – che affidi la propria infrastruttura digitale critica a provider soggetti alla giurisdizione extraterritoriale di uno Stato terzo.
Le tre dimensioni del rischio
- Rischio di disponibilità (Availability). Un provider può essere costretto, per via legale o tramite pressioni politiche, a sospendere i servizi. Il caso Khan dimostra che la “disconnessione” di un singolo utente sanzionato può avvenire anche quando il contratto con l’organizzazione resta formalmente attivo. Per un CISO, questo significa che la Business Continuity non può basarsi esclusivamente su SLA contrattuali con un unico vendor.
- Rischio di riservatezza (Confidentiality). Il CLOUD Act e il FISA 702 creano un canale di accesso legale ai dati che bypassa qualsiasi protezione tecnica basata sulla localizzazione geografica. Come confermato da un parere giuridico commissionato dal Ministero degli Interni tedesco all’Università di Colonia, il fattore determinante non è dove i dati sono conservati, ma se il provider è soggetto alla giurisdizione USA.
- Rischio di integrità operativa. Quando un’organizzazione dipende da un ecosistema chiuso – email, collaborazione, storage, identità – controllato da un unico vendor, la compromissione di un punto qualsiasi della catena può propagarsi a tutte le funzioni operative. Il vendor lock-in non è solo un problema economico: è una vulnerabilità architetturale.
Un precedente non isolato: il caso Nayara Energy
Il caso ICC non è rimasto un unicum. Come documentato da un’analisi approfondita di Lawfare del settembre 2025, un meccanismo analogo ha colpito Nayara Energy, azienda petrolifera indiana inserita nella lista delle sanzioni UE per i legami con la russa Rosneft. Nel giro di pochi giorni dall’inclusione nelle liste sanzionatorie europee, i servizi Microsoft 365 utilizzati dall’azienda – Outlook, Teams e il resto della suite – sono stati sospesi. L’ironia è eloquente: mentre l’Europa si preoccupava del kill switch americano, ha involontariamente attivato il proprio, dimostrando che il problema è strutturale e non limitato a un singolo attore geopolitico.
La risposta dell’ICC: openDesk e la migrazione verso l’open source
La Corte Penale Internazionale ha scelto di non limitarsi a protestare. Nel tardo ottobre 2025, come riportato dal quotidiano tedesco Handelsblatt e confermato dalla stessa ICC a The Register, la Corte ha annunciato la migrazione da Microsoft 365 a openDesk, una suite open source di collaborazione e produttività sviluppata da ZenDiS (Zentrum für Digitale Souveränität), ente interamente posseduto dal governo federale tedesco e fondato nel dicembre 2022.
Osvaldo Zavala Giler, responsabile IT dell’ICC, ha sintetizzato la decisione con una chiarezza rara nel linguaggio istituzionale: “Data la situazione, dobbiamo ridurre le dipendenze e rafforzare l’autonomia tecnologica della Corte – anche se questo è costoso, inefficiente e scomodo nel breve termine”.
Che cos’è openDesk
openDesk non è un singolo prodotto, ma un ecosistema modulare di applicazioni open source enterprise-ready, tutte rilasciate sotto licenza Apache 2.0:
- Collabora Online – Elaborazione testi e fogli di calcolo (alternativa a Word/Excel)
- Nextcloud – Storage e condivisione file
- Element (protocollo Matrix) – Messaggistica e videoconferenze con crittografia end-to-end
- Open-Xchange – Email, calendario, contatti
- OpenProject – Gestione progetti
- XWiki – Knowledge base collaborativa
- Univention – Identity management
- Nordeck – Widget per la collaborazione
Il modello è deliberatamente opposto a quello monolitico di Microsoft 365: componenti intercambiabili, ospitabili su infrastrutture proprie o su cloud europei certificati come STACKIT (Schwarz Group) o IONOS, con pieno controllo sul codice sorgente e sui dati.
Non solo l’ICC: un movimento europeo in accelerazione
La decisione dell’ICC si inserisce in una tendenza più ampia e in rapida accelerazione:
- Bundeswehr (esercito tedesco): contratto settennale con ZenDiS per openDesk, annunciato nell’aprile 2025.
- Schleswig-Holstein (Germania): cancellazione di quasi il 70% delle licenze Microsoft, migrazione verso alternative open source con obiettivo di ridurre l’uso di big tech a eccezioni entro fine decennio.
- Danimarca (Agency for Digital Government): migrazione verso LibreOffice, giugno 2025, con esplicito riferimento alle tensioni politiche con gli USA.
- Austria (esercito): sostituzione di Microsoft Office con LibreOffice, settembre 2025.
- EDIC per Digital Commons: nel luglio 2025, Germania, Francia, Italia e Paesi Bassi hanno istituito un European Digital Infrastructure Consortium per sviluppare e scalare strumenti digitali sovrani come openDesk.
Il paradosso di Brad Smith: rassicurazioni che confermano il rischio
Il 30 aprile 2025, il presidente di Microsoft Brad Smith è intervenuto a Bruxelles presso l’Atlantic Council per annunciare cinque “impegni digitali per l’Europa”. Il più rilevante: la promessa di contestare legalmente qualsiasi ordine governativo di sospensione delle operazioni cloud in Europa, con l’aggiunta di clausole vincolanti nei contratti con governi europei e Commissione Europea.
Smith ha inoltre annunciato l’espansione della capacità dei data center in Europa del 40% in due anni, la creazione di partnership con provider cloud europei per la continuità operativa, il deposito del codice sorgente in un repository sicuro in Svizzera e la nomina di un Deputy CISO dedicato all’Europa.
Queste mosse, per quanto apprezzabili sul piano commerciale, contengono un paradosso che ogni professionista della sicurezza dovrebbe cogliere: il fatto stesso che Microsoft debba promettere di resistere al proprio governo dimostra che il rischio è reale. Come ha osservato Forrester nel maggio 2025: “La decisione di Microsoft di parlare esplicitamente di questo scenario e di assumere un impegno vincolante aiuta a rassicurare parzialmente i clienti. Ma conferma inevitabilmente che il rischio, per quanto remoto, esiste”.
Inoltre, le promesse di un’azienda privata non possono prevalere sulle leggi del proprio Stato. Il CLOUD Act e il FISA 702 restano in vigore. Nessuna clausola contrattuale può garantire che un ordine segreto emesso ai sensi della Sezione 702 del FISA non verrà eseguito – perché la legge stessa proibisce al provider di informare il cliente.
Kill switch e cybersecurity: cosa significa per i CISO
Il caso del kill switch Microsoft-ICC trasforma un rischio geopolitico astratto in un problema operativo concreto per chi governa la sicurezza delle informazioni. Ecco le implicazioni principali.
Revisione del rischio di concentrazione nella supply chain
I framework di gestione del rischio – NIST CSF 2.0, ISO/IEC 27001:2022, la stessa Direttiva NIS2 – richiedono la valutazione dei rischi lungo la catena di fornitura. Il caso ICC dimostra che la dipendenza da un singolo vendor per email, collaborazione, storage e identità non è solo un problema di efficienza: è un single point of failure che può essere attivato da un evento completamente esterno al perimetro tecnico dell’organizzazione.
La NIS2, in particolare, impone ai soggetti essenziali e importanti di adottare misure proporzionate per la gestione dei rischi della supply chain ICT. Un CISO che non abbia valutato il rischio giurisdizionale dei propri provider cloud principali potrebbe trovarsi in una posizione di non-compliance.
Business Continuity e scenari di indisponibilità forzata
Il kill switch Microsoft-ICC pone una domanda scomoda: il vostro piano di Business Continuity prevede lo scenario in cui il provider principale sospende i servizi non per un guasto tecnico, ma per un ordine legale o una decisione geopolitica? La maggior parte dei BCP è progettata per gestire outage tecnici, attacchi ransomware, disastri naturali. Quanti contemplano la revoca unilaterale dell’accesso per ragioni giurisdizionali?
Un progetto pilota tedesco particolarmente significativo – denominato CKKI (Cloudbasierte Kommunikation im Krisenfall) – sta testando proprio questo scenario: la Deutsche Rentenversicherung e la Bundesagentur für Arbeit stanno sperimentando openDesk come “ambiente di lavoro di emergenza” completamente indipendente dall’infrastruttura IT primaria, con istanze distribuite su cloud provider diversi per verificare l’interoperabilità in condizioni di crisi.
Vendor lock-in come vulnerabilità architetturale
Il lock-in non è un concetto nuovo, ma il caso ICC ne rivela una dimensione spesso sottovalutata. Microsoft ha costruito quello che WinBuzzer definisce un “fossato a tre livelli”: abitudini degli utenti profondamente radicate, dipendenze architetturali (Active Directory, Exchange, SharePoint), e lock-in infrastrutturale (Azure). Uscire da questo ecosistema non è banale nemmeno per un’organizzazione di meno di 2.000 postazioni come l’ICC.
Per i CISO, la lezione è chiara: ogni architettura che crea dipendenze non reversibili da un singolo vendor rappresenta un rischio che va quantificato, mitigato e – dove possibile – eliminato attraverso strategie multi-vendor e l’adozione di standard aperti.
La dimensione normativa: GDPR, NIS2, DORA e il conflitto irrisolvibile
Il kill switch Microsoft-ICC ha portato alla luce un conflitto normativo che i giuristi del digitale avevano segnalato da tempo ma che ora è impossibile ignorare.
Il GDPR (Articolo 48) stabilisce che nessuna sentenza o decisione di un’autorità di un paese terzo che richieda il trasferimento di dati personali può essere riconosciuta se non basata su un accordo internazionale. Il FISA 702 autorizza l’accesso unilaterale, senza accordo internazionale, senza reciprocità, senza notifica. La contraddizione è frontale.
Il Data Privacy Framework (DPF) UE-USA, in vigore da luglio 2023, è stato ulteriormente indebolito dall’amministrazione Trump con la rimozione, il 27 gennaio 2025, dei tre membri democratici del Privacy and Civil Liberties Oversight Board (PCLOB), l’organismo di vigilanza che garantiva la credibilità degli impegni americani in materia di proporzionalità della sorveglianza. L’associazione NOYB di Max Schrems ha già impugnato il DPF e un’ulteriore invalidazione – analoga a quelle di Safe Harbor (2015) e Privacy Shield (2020) – non è da escludere.
DORA: il rischio di concentrazione diventa obbligo regolatorio
Un tassello normativo particolarmente rilevante per il settore finanziario è il Digital Operational Resilience Act (DORA), applicabile dal 17 gennaio 2025. Il DORA impone alle entità finanziarie dell’UE – banche, assicurazioni, società di investimento, fornitori di servizi di pagamento – di valutare e gestire attivamente il rischio di concentrazione ICT. In pratica, un istituto finanziario che affidi email, collaborazione, storage e identità a un unico provider cloud statunitense si trova oggi in una posizione di potenziale non-compliance con il DORA.
Il passaggio cruciale è avvenuto il 18 novembre 2025, quando le tre Autorità di Vigilanza Europee (EBA, EIOPA, ESMA) hanno designato 19 provider ICT come critici (CTPP), tra cui – significativamente – Microsoft Ireland Operations Limited (MIOL), AWS e Google Cloud. Questa designazione sottopone i provider a supervisione diretta da parte delle ESA e impone alle entità finanziarie che li utilizzano obblighi rafforzati: strategie di uscita contrattualizzate, diritti di audit, valutazione del rischio di concentrazione, e piani di continuità operativa che contemplino l’indisponibilità del provider.
Il caso del kill switch Microsoft-ICC acquisisce dunque una rilevanza diretta per ogni CISO del settore finanziario: il DORA richiede esplicitamente che le funzioni critiche e importanti non siano eccessivamente concentrate su un singolo provider o su un ristretto gruppo di provider. È la traduzione normativa di esattamente ciò che il caso ICC ha dimostrato essere un rischio concreto.
Il quadro complessivo: verso la sovranità come requisito di compliance
La NIS2, il Data Act (applicabile da settembre 2025) e il nascente EU Cloud Services Certification Scheme (EUCS) stanno convergendo insieme al DORA verso un quadro in cui la sovranità digitale non è più un’opzione politica ma un requisito di compliance. Il Cloud Sovereignty Framework pubblicato dalla Commissione Europea nell’ottobre 2025 definisce otto “obiettivi di sovranità” che le autorità di approvvigionamento devono valutare nella selezione dei servizi cloud.
Il mercato europeo del cloud: numeri di una dipendenza strutturale
Per contestualizzare il rischio del kill switch Microsoft-ICC, è necessario guardare ai numeri del mercato cloud europeo.
Secondo un report del Parlamento Europeo del giugno 2025, l’UE dipende da paesi terzi per oltre l’80% dei prodotti, servizi, infrastrutture e proprietà intellettuale digitale. AWS, Microsoft Azure e Google Cloud controllano circa il 70% del mercato cloud europeo, mentre i provider locali (SAP, Deutsche Telekom, OVHcloud) detengono collettivamente appena il 15%.
Un sondaggio Gartner di novembre 2025 su 241 leader IT dell’Europa occidentale rivela che:
- Il 61% dei CIO prevede di aumentare la dipendenza da provider cloud locali o regionali a causa di fattori geopolitici.
- Il 53% ritiene che i fattori geopolitici limiteranno l’utilizzo futuro di provider globali.
Come ha sintetizzato l’eurodeputato Michał Kobosko (Renew Europe), relatore del report parlamentare adottato con 471 voti favorevoli: “Se non agiamo ora per ridurre la dipendenza tecnologica dell’Europa da attori stranieri, rischiamo di diventare una colonia digitale”.
Strategie operative: dalla consapevolezza all’azione
Il kill switch Microsoft-ICC non è un problema risolvibile con un singolo intervento. Richiede un approccio stratificato che combini governance, architettura e capacità operativa.
- Valutazione del rischio giurisdizionale
Ogni organizzazione dovrebbe mappare i propri provider critici e valutare la loro esposizione a leggi extraterritoriali. Non basta verificare la localizzazione dei data center: occorre analizzare la struttura proprietaria, la sede legale della società madre e le leggi applicabili. Un provider europeo acquisito da un’azienda USA diventa automaticamente soggetto al CLOUD Act.
- Architettura multi-vendor e portabilità dei dati
L’adozione di standard aperti – ODF per i documenti, Matrix per la comunicazione, CalDAV/CardDAV per calendari e contatti, SCIM per l’identity provisioning – riduce il lock-in e rende praticabile la migrazione in caso di necessità.
- Pianificazione di emergenza per scenari di disconnessione
Sulla scorta del modello tedesco CKKI, è opportuno predisporre un ambiente di lavoro alternativo, testato periodicamente, che possa garantire la continuità delle operazioni essenziali in caso di indisponibilità del provider primario. Questo non significa necessariamente abbandonare Microsoft 365 domani, ma disporre di un “piano B” operativo.
- Monitoraggio normativo e compliance proattiva
Il quadro regolatorio europeo sta evolvendo rapidamente. Il EUCS, la NIS2, il Data Act e il futuro Cloud and AI Development Act modificheranno le regole del gioco. Un CISO lungimirante dovrebbe anticipare questi cambiamenti piuttosto che subirli.
- Negoziazione contrattuale rafforzata
Le clausole di resilienza digitale introdotte da Microsoft nei contratti con i governi europei dovrebbero diventare uno standard minimo. Ogni contratto con un provider cloud dovrebbe prevedere clausole di continuità operativa, portabilità dei dati e diritto di audit indipendente, con penali significative in caso di sospensione unilaterale dei servizi.
Sovranità digitale: non decoupling, ma diversificazione intelligente
Sarebbe un errore leggere il caso del kill switch Microsoft-ICC come un invito al decoupling tecnologico totale dall’ecosistema statunitense. Come ha osservato IDC nel suo report di agosto 2025, un “techxit” completo è impraticabile data la profonda integrazione delle tecnologie globali negli ambienti IT europei. E la stessa Commissione Europea ha riconosciuto che il disaccoppiamento dagli USA in ambito tecnologico è “irrealistico”.
La strategia più efficace è quella che The Register ha definito “restare glocali”: combinare innovazione globale con controllo locale, adottando un approccio ibrido che utilizzi provider globali per i carichi di lavoro a basso rischio e soluzioni sovrane per quelli critici. Non si tratta di scegliere tra efficienza e sovranità, ma di calibrare il livello di dipendenza in funzione della criticità del servizio.
Attenzione al sovereignty-washing
Un rischio significativo in questo percorso è quello che analisti e operatori europei definiscono sovereignty-washing: la pratica con cui gli hyperscaler statunitensi rietichettano le proprie offerte cloud come “sovrane” attraverso localizzazione dei data center, personale residente nell’UE e partnership con operatori locali, senza tuttavia risolvere il problema giurisdizionale di fondo.
Come ha denunciato l’economista Cristina Caffarra, esperta di politiche di concorrenza: “Un’azienda soggetta alle leggi extraterritoriali degli Stati Uniti non può essere considerata sovrana per l’Europa. Semplicemente, non funziona”. Caffarra ha tracciato un parallelo inquietante con Gaia-X, l’iniziativa europea per un cloud federato che – una volta ammessi Microsoft, Google e AWS al suo interno – ha perso la propria ragion d’essere.
Il sovereignty-washing non è solo un problema di marketing ingannevole. Un caso concreto ne illustra il meccanismo più subdolo: nel novembre 2025, il colosso americano dei servizi IT Kyndryl ha annunciato l’intenzione di acquisire Solvinity, provider cloud olandese scelto deliberatamente dal comune di Amsterdam e dal Ministero della Giustizia dei Paesi Bassi proprio per ridurre la dipendenza da aziende americane. L’acquisizione vanificherebbe in un colpo solo le scelte di sovranità di questi enti pubblici, dimostrando che anche scegliere un provider europeo non è una garanzia permanente se il mercato delle acquisizioni resta aperto.
Per i CISO, il messaggio operativo è chiaro: la due diligence sulla sovranità del provider non è un’analisi una tantum, ma un processo di monitoraggio continuo che deve includere la struttura proprietaria, le potenziali acquisizioni e l’evoluzione del quadro giurisdizionale.
Il costo umano del kill switch: le conseguenze sui giudici ICC
C’è un aspetto del caso kill switch Microsoft-ICC che rischia di passare inosservato nel dibattito tecnico, ma che ne rivela la portata reale: l’impatto sulle persone. In un’intervista al The Irish Times del dicembre 2025, la giudice canadese dell’ICC Kimberly Prost – sanzionata in agosto – ha descritto come le banche le abbiano immediatamente tagliato le carte di credito, come lo shopping online sia diventato impossibile, come abbia perso l’accesso ai propri account Amazon, e come la figlia di un collega sanzionato residente negli USA si sia vista revocare il visto. Scambiare denaro tra valute diverse o inviare trasferimenti ai familiari è diventato estremamente difficile.
Questo non è un caso astratto di “rischio geopolitico”. È la dimostrazione concreta di come la dipendenza da ecosistemi digitali controllati da una singola giurisdizione possa tradursi nella paralisi della vita quotidiana e professionale di individui. Se questo può accadere a giudici di un tribunale internazionale, può accadere a chiunque entri nel mirino di un regime sanzionatorio.
Le migrazioni mirate – come quella dell’ICC o della Bundeswehr verso openDesk – dimostrano che l’approccio selettivo alla sovranità è non solo possibile ma già in corso. Sono scelte deliberate, spesso difficili, che richiedono investimenti e accettazione di compromessi a breve termine in cambio di resilienza a lungo termine.
Conclusioni: il kill switch come catalizzatore di maturità
Il kill switch Microsoft-ICC ha trasformato un rischio teorico in un fatto concreto, costringendo istituzioni, governi e professionisti della sicurezza a confrontarsi con una realtà scomoda: la dipendenza tecnologica da un singolo ecosistema controllato da un’altra giurisdizione è, in ultima analisi, una forma di vulnerabilità strategica.
Non si tratta di demonizzare Microsoft o i provider americani. Si tratta di riconoscere che in un contesto geopolitico volatile – dove le sanzioni possono colpire istituzioni giudiziarie internazionali e le leggi extraterritoriali possono bypassare qualsiasi protezione tecnica basata sulla localizzazione dei dati – la sovranità digitale non è un lusso ideologico ma un requisito di sicurezza operativa.
Per i CISO e i professionisti della sicurezza, il messaggio è chiaro: valutare il rischio giurisdizionale, diversificare l’architettura, pianificare scenari di disconnessione, negoziare contratti robusti e monitorare un quadro normativo in rapida evoluzione. Il kill switch Microsoft-ICC non è la fine della storia. È l’inizio di una nuova fase in cui la cybersecurity e la geopolitica sono definitivamente inseparabili.
Fonti principali:
Executive Order 14203, White House, 6 febbraio 2025
OFAC – SDN List, U.S. Department of the Treasury
The Register – International Criminal Court dumps Microsoft Office, 31 ottobre 2025
Lawfare – When Governments Pull the Plug, 26 settembre 2025
Atlantic Council – Brad Smith outlines Microsoft’s five new commitments, 30 aprile 2025
European Parliament – Report on European Technological Sovereignty, giugno 2025
Atlantic Council – Digital Sovereignty: Europe’s Declaration of Independence, 2025
EU Institute for Security Studies – Technical is Political: EUCS, novembre 2025
Computerworld – Europe votes to tackle deep dependence on US tech, gennaio 2026
Heise Online – Social insurers trial OpenDesk for emergencies, gennaio 2026
Human Rights Watch – Trump Authorizes ICC Sanctions, febbraio 2025
Verfassungsblog – The Sanctioning of Law, dicembre 2025
Forrester – Microsoft Races To Reassure Anxious Tech Execs, maggio 2025
IDC – Digital Sovereignty in Europe in 2025, agosto 2025
ESMA – DORA Guide on Oversight Activities, luglio 2025
EIOPA – Digital Operational Resilience Act (DORA)
Nextcloud – Big Tech’s Sovereign Cloud Promises Collapsed, ottobre 2025
The Register – Europe gets serious about cutting US digital umbilical cord, dicembre 2025
Computerworld – Global uncertainty reshaping cloud strategies, dicembre 2025

