Dario Denni: “Il principio di sovranità nei sistemi della PA è auto-esplicativo, tanto che non serve nemmeno spiegarlo. Ma allora non sarebbe meglio che fosse tautologico? “è sovrano ciò che la Legge dice essere sovrano? Purtroppo no, non basta. Dobbiamo definire la sovranità come sicurezza e indipendenza proprio perché non è più auto-esplicativa. In un’infrastruttura cloud/AI gestita da terzi, la sovranità va “dimostrata” e non è progressiva, misurabile con dei punteggi o auto-attribuita. Si farebbe molto prima a scegliere un provider locale certificato e non-sovranizzato, che operi nello stesso perimetro giuridico e fiscale”.

C’è una data segnata in rosso sul calendario della trasformazione digitale italiana: l’11 aprile 2026. Fino a quel giorno, l’Agenzia per l’Italia Digitale (AgID) terrà aperte le porte di una consultazione pubblica che riguarda tutti noi. Al centro del dibattito ci sono due documenti fondamentali: le nuove Linee Guida su come lo Stato deve progettare e, soprattutto, “comprare” l’Intelligenza Artificiale.

Ma perché questa scadenza è così importante? Perché l’IA non è un software come gli altri; è un motore che prenderà decisioni pubbliche, gestirà i nostri dati e influenzerà i nostri diritti. In questo scenario, il concetto di sovranità digitale smette di essere un termine astratto da manuale di diritto e diventa una questione di “perimetro”.

L’adozione dell’Intelligenza Artificiale (IA) all’interno della Pubblica Amministrazione italiana non è una semplice migrazione tecnologica, ma un tornante decisivo per la configurazione del potere statuale nel ventunesimo secolo. In gioco non c’è solo l’efficienza burocratica, ma la resilienza democratica: la capacità delle istituzioni di mantenere il controllo sui processi decisionali automatizzati definisce oggi l’autonomia politica della nazione. Questa transizione segna il passaggio dell’IA da “prodotto a scaffale” — una commodity acquistata passivamente da fornitori esteri — a pilastro infrastrutturale della sovranità nazionale. Trattare l’algoritmo come un pacchetto software “black box” significa abdicare alla protezione dell’integrità dei dati e alla trasparenza del potere pubblico. La solidità di questa nuova architettura dello Stato dipende dalla forza prescrittiva delle regole di acquisizione: la sovranità, prima di essere tecnologica, deve essere contrattuale.

Il passaggio dalla teoria e i principi alla cd. Pratica Contrattuale

Esiste un’asimmetria sistemica che rischia di trasformare le ambizioni digitali del Paese in un cavallo di Troia per i grandi player globali. Il divario tra le linee guida di sviluppo (tecniche) e quelle di procurement (amministrative) ha creato un loophole legislativo che potrebbe favorire i giganti della Silicon Valley a discapito dell’ecosistema nazionale. Mentre la progettazione segue rigidi criteri internazionali, la fase negoziale soffre ancora di una pericolosa fragilità terminologica.

L’analisi dei documenti in consultazione rivela un contrasto stridente che istituzionalizza una “pseudo-conformità”:

  • Sviluppo Tecnico (Standard ISO/IEC): Impone il termine “DEVE”, definendo requisiti obbligatori, non negoziabili e tecnicamente verificabili.
  • Procurement Amministrativo: Ripiega su formule malleabili come “è opportuno”, “è generalmente preferibile” o “la PA deve valutare”.

Questa “malleabilità” trasforma i guardrail di sicurezza in suggerimenti discrezionali. Senza cogenza linguistica, la PA perde il potere di imporre sanzioni reali, di garantire la portabilità dei dati o di richiedere la risoluzione contrattuale per inadempienza. Questa debolezza è il terreno fertile su cui si edifica il vendor lock-in, intrappolando lo Stato in cicli di manutenzione dettati dal fornitore con costi di uscita (switching costs) proibitivi.

La vera Sovranità Digitale è sicurezza e indipendenza

La sovranità digitale non deve essere intesa come isolamento autarchico, ma come capacità di controllo totale sui processi essenziali dello Stato e indipendenza da giurisdizioni extra-UE. Essere sovrani significa garantire che i servizi pubblici non possano essere interrotti da decisioni politiche di Stati terzi.

Per blindare il patrimonio informativo pubblico, è necessario integrare requisiti tecnici invalicabili:

  1. Classificazione ACN e Cloud: La scelta dell’hosting deve seguire la tassonomia dell’Agenzia per la Cybersicurezza Nazionale. Per i dati “strategici” e “critici”, la PA deve esigere infrastrutture con certificazione QI2/QC2, garantendo l’hosting su cloud provider che offrano immunità totale da leggi extraterritoriali come il Cloud Act statunitense.
  2. Open Source e Open Weight: La neutralità tecnologica richiede la disponibilità del codice e dei “pesi” dei modelli. Questi non devono essere criteri premiali, ma requisiti “on/off” di partecipazione per garantire la reversibilità del servizio.
  3. Private AI: È imperativo imporre l’isolamento tecnico dei dataset pubblici. I contratti devono vietare l’uso dei dati dei cittadini per l’addestramento non autorizzato di modelli proprietari, promuovendo architetture dove il modello risiede interamente in un perimetro controllato dall’Amministrazione.

Servono scelte di politica Industriale che tengano conto delle PMI Italiane

L’attuale sistema di procurement, orientato verso accordi quadro massivi, sta istituzionalizzando un oligopolio a favore dei grandi integratori globali che drenano know-how e risorse. Per invertire questa rotta, è fondamentale introdurre una politica “SME-First” (Piccole e Medie Imprese) che riconosca nelle startup e nelle PMI il cuore dell’innovazione nazionale.

Le soluzioni per un procurement inclusivo devono prevedere:

  • Suddivisione in lotti funzionali e prestazionali: Gli appalti devono essere modularizzati per permettere alle PMI specializzate di competere su verticali specifici senza essere escluse da barriere di fatturato sproporzionate.
  • Criteri di prossimità: Valorizzare il supporto tecnico locale e la vicinanza dell’infrastruttura come requisiti di resilienza e sicurezza operativa.
  • Limiti agli Accordi Quadro: Ridurre la durata temporale degli accordi per evitare l’obsolescenza tecnologica e prevedere quote obbligatorie per i “nuovi entranti”.

L’obiettivo è trasformare la spesa pubblica in un investimento: un euro speso nella filiera nazionale genera un ritorno in termini di competenze, ricerca e gettito fiscale che rimane nel Paese.

La vera Economia dell’IA: Dal Costo (TCO) al Valore Pubblico (LCOAI)

Il ricorso a criteri contabili tradizionali come il Total Cost of Ownership (TCO) è intrinsecamente fallace. Il TCO ignora le esternalità negative della dipendenza estera, come il rischio di aumenti arbitrari dei canoni e la vulnerabilità geopolitica.

La nuova metrica di riferimento deve essere il Levelized Cost of Artificial Intelligence (LCOAI), che integra nel calcolo le esternalità positive e i rischi strategici:

  • Mitigazione del rischio geopolitico: Il valore dell’autonomia decisionale e della continuità del servizio.
  • Contributo fiscale e occupazionale: Il ritorno economico diretto derivante da imprese residenti.
  • Upskilling del personale: Il valore della creazione di un bacino nazionale di esperti di infrastrutture critiche.

Sotto il profilo contrattuale, è vitale l’inserimento di clausole di manutenzione adeguativa. In un contesto dominato dall’evoluzione normativa (AI Act, GDPR), la PA deve poter aggiornare i sistemi a costi prefissati, impedendo ai fornitori di utilizzare ogni cambio legislativo come pretesto per rinegoziazioni a rialzo.

Infrastruttura e Resilienza con uno sguardo alla Sostenibilità

La “duplice transizione” impone che la modernizzazione non violi il principio DNSH (Do No Significant Harm). Lo shortage di hardware non può essere un alibi per l’inefficienza energetica.

Crea qualche dubbio la proposta di AgID di ricorrere a configurazioni “CPU Only” in caso di carenza di acceleratori. L’inferenza di modelli linguistici moderni (LLM) su CPU è un errore ingegneristico: i tempi di latenza degradano le prestazioni e il consumo energetico per token generato è drasticamente superiore rispetto all’uso di GPU ottimizzate. Forzare la PA su hardware obsoleto significa istituzionalizzare lo spreco energetico.

Per una PA sostenibile, i capitolati devono imporre:

  • Rendiconto energetico puntuale: Obbligo di dichiarare il consumo energetico per singola query e ciclo di addestramento.
  • Efficienza Infrastrutturale: Utilizzo esclusivo di data center con un PUE (Power Usage Effectiveness) non superiore a 1.2.
  • Fonti rinnovabili certificate: Alimentazione totale da energia verde per ridurre l’impronta di carbonio della macchina statale.

E’ necessaria una Governance Attiva

L’Italia deve smettere di essere un mercato di sbocco passivo per tecnologie progettate altrove e assumere il ruolo di partner strategico dell’innovazione. La trasformazione digitale della PA è una sfida di governance, non di semplice acquisto.

Il piano d’azione che si vuole proporre si articola su tre direttrici:

  1. Rigore Linguistico: Eliminare la malleabilità terminologica nel procurement, adottando la terminologia prescrittiva ISO/IEC (“DEVE”) per creare guardrail contrattuali esigibili e sanzionabili.
  2. Indipendenza Strutturale: Rimuovere il vendor lock-in attraverso l’obbligatorietà di standard aperti (Open Source/Open Weight) e architetture di Private AI per la protezione del dato sovrano.
  3. Tutela della Filiera: Implementare clausole SME-First e lotti prestazionali per trasformare la commessa pubblica nel volano della crescita tecnologica nazionale.

Solo rivendicando la padronanza della propria infrastruttura tecnologica, la Pubblica Amministrazione potrà dirsi veramente “padrona del proprio destino”, costruendo uno Stato resiliente, competitivo e all’altezza delle sfide del futuro. Oggi la sovranità non può più essere un’autocertificazione o un punteggio sulla carta. Se un’infrastruttura è gestita da terzi fuori dal nostro controllo giuridico, la sovranità va “dimostrata” con acrobazie tecniche estenuanti. Al contrario, la vera sovranità dovrebbe essere come il claim di un famoso marchio di divani: auto-esplicativa. È sovrano ciò che resta nel nostro perimetro legale e fiscale, gestito da provider locali certificati che rispondono alle nostre leggi e non a quelle di altri continenti.

Partecipare a questa consultazione attraverso la piattaforma Forum Italia non è solo un esercizio di democrazia digitale, ma l’occasione per chiedere una governance dell’IA che sia davvero trasparente e responsabile. È il momento di ribadire che per proteggere il “metodo democratico” non servono algoritmi stranieri “sovranizzati” a colpi di contratti complessi, ma una scelta di campo netta verso infrastrutture nazionali sicure e indipendenti.

In questa analisi vogliamo esplorare il concetto di sovranità digitale nella Pubblica Amministrazione italiana, partendo dal paradosso di un principio che, pur dichiarandosi assoluto, si ritrova oggi a dover essere “dimostrato” attraverso complessi apparati tecnici e normativi.

L’Ontologia della Sovranità: Da Fatto a Prestazione

Storicamente, la sovranità dello Stato è stata un concetto auto-esplicativo. Nel diritto costituzionale classico, la sovranità non si misura: o esiste o non esiste. Se volessimo fare un richiamo a Lacan, la sovranità è reale, è quel nucleo irriducibile che non ha bisogno di spiegazioni perché costituisce il presupposto stesso su cui si regge l’intero ordine simbolico (la Legge).

Tuttavia, nell’era della trasformazione digitale e dell’intelligenza artificiale, la sovranità ha subìto una mutazione genetica. Non è più un attributo intrinseco dello Stato, ma è diventata una prestazione tecnologica. Quando l’AgID o le istituzioni europee parlano di Cloud Sovrano, non stanno descrivendo un territorio geografico protetto da confini fisici, ma un insieme di protocolli, cifrature e contratti volti a simulare un controllo che, tecnicamente, è stato delegato a terzi. Nelle nuove linee guida di AgID, la sovranità non è isolazionismo tecnologico, ma consapevolezza e controllo. È il passaggio da una posizione di sudditanza tecnologica a una di partnership strategica con il mercato.

Esercitare la sovranità nelle nuove linee guida significa:

  1. Sapere cosa c’è dentro l’algoritmo (Trasparenza).
  2. Poter spostare l’IA su un altro server (Portabilità).
  3. Possedere le chiavi dei propri dati (Controllo).
  4. Avere personale interno che capisce il codice (Competenza).

Il Paradosso della “Sovranizzazione”

Oggi assistiamo alla nascita del termine “sovranizzato”, un neologismo che è quasi un ossimoro. Un sistema “sovranizzato” è un’infrastruttura (spesso di un Hyperscaler straniero) a cui viene applicato uno strato di vernice giuridica e tecnica per renderla accettabile per lo Stato. Ma se la sovranità deve essere “aggiunta” come un plugin, significa che il sistema di base ne è privo. La sovranità, dunque, non è più un punto di partenza, ma un obiettivo da raggiungere tramite punteggi di conformità.

Analisi del Principio 4: La Trasparenza come surrogato del potere

Il documento in cosnultazione al Principio 4 elenca tre pilastri: metodo democratico, autonomia istituzionale e sovranità. Il testo specifica che i sistemi DEVONO garantire integrità, tracciabilità e provenienza. Tutto maiuscolo: DEVONO.

In un’analisi strutturata, se volessimo cogliere il senso di questi tre requisiti capiremmo che non sono solo dettagli tecnici, ma tentativi di recuperare la sovranità perduta:

  • Integrità: La certezza che il dato non sia stato manipolato da attori esterni.
  • Tracciabilità: La possibilità di seguire il percorso del dato (chi lo ha visto? dove è passato?).
  • Provenienza: La garanzia che il modello (IA) non sia stato addestrato su basi dati che riflettono interessi geopolitici o commerciali alieni.

Se fossimo in un regime di sovranità “auto-esplicativa” (il provider locale certificato), questi requisiti sarebbero intrinseci al perimetro. Diventano invece mandatori (i.e. “DEVONO”) quando il perimetro è sfumato, ovvero quando i dati risiedono su infrastrutture soggette a leggi extraterritoriali (come il Cloud Act USA o le normative cinesi sulla sicurezza dei dati).

La Tautologia tradita: Il Perimetro Giuridico e Fiscale

La tentazione è ricorrere ad una tautologia e dire “è sovrano ciò che la Legge dice essere sovrano”. Si tocca il cuore del problema politico della Sovranità. Se lo Stato italiano affidasse i propri dati critici a un provider interamente italiano, che paga le tasse in Italia e risponde esclusivamente al magistrato italiano, la sovranità tornerebbe a essere un fatto consolidato. Non servirebbe spiegarla perché il perimetro tecnologico coinciderebbe con il perimetro giuridico.

Invece, la scelta di percorrere la strada del cloud “ibrido” o “sovranizzato” crea una scissione:

  1. Sogno Giuridico: La legge italiana dice che i dati sono nostri.
  2. Realtà Tecnica: I dati fisicamente risiedono o transitano su architetture gestite da entità che rispondono al perimetro di un altro sovrano extraeuropeo.

Questa scissione obbliga il legislatore a “spiegare” la sovranità, a codificarla in “punteggi” e “livelli di criticità” (Dati Ordinari, Critici, Strategici). Ma la sovranità non è progressiva. Non si può essere “sovrani all’80%”. Quel 20% di dipendenza tecnica è il punto di rottura dove la sovranità cessa di essere un fatto e diventa una concessione del fornitore.

L’IA nella PA: Il Rischio dell’Eterodirezione

Quando applichiamo il Principio 4 all’Intelligenza Artificiale nella Pubblica Amministrazione, il rischio si fa ancora più concreto. Un’IA non è un semplice archivio dati; è un motore decisionale.

Se la PA utilizza modelli di linguaggio (LLM) o sistemi di analisi predittiva sviluppati e ospitati all’estero, sta delegando non solo la conservazione del dato, ma la logica del ragionamento pubblico.

  • Chi decide quali sono i “bias” accettabili in un’IA che valuta le domande di sussidio?
  • Chi garantisce che l’algoritmo non sia stato ottimizzato per favorire determinati scenari macroeconomici?

Senza un provider locale o un’infrastruttura nazionale dedicata (come il progetto di un Cloud Nazionale realmente autarchico), la sovranità istituzionale menzionata nel testo diventa un simulacro. Si finisce per tutelare il “metodo democratico” (come recita il Principio 4) usando strumenti che, per loro natura, sfuggono al controllo democratico del Paese che li adotta.

Verso una Sovranità Operativa

Ecco perchè abbiamo la necessità di spiegare e dimostrare la sovranità, non tanto perchè è il sintomo di una crisi di autorità dello Stato nel dominio digitale. La coincidenza tra ciò che si dichiara e ciò che si è richiederebbe oggi più che mai una scelta politica netta: la preferenza per il perimetro nazionale e/o comunitario.

Scegliere un provider locale certificato, nativo, italiano o europeo, non un cloud americano sovranizzato/certificato, non è tanto una questione di protezionismo economico; è l’unico modo per riportare la sovranità nella dimensione della tautologia: “I dati sono sovrani perché sono qui, sotto questa legge, che è la nostra, su questo server in UE”.

Qualsiasi altra soluzione che richieda audit complessi, chiavi di cifratura gestite da terzi e “promesse” di non-interferenza, trasforma la sovranità in una variabile statistica. E in politica, come nella teoria di Lacan, quando il Reale viene mediato troppo, si finisce per perdere il contatto con la verità del potere.

Consultazione AgID: L’IA nella PA (Marzo-Aprile 2026) Perchè partecipare è importante.

AgID ha aperto una consultazione pubblica, attiva fino all’11 aprile 2026, focalizzata su due pilastri strategici per l’integrazione dell’intelligenza artificiale nel settore pubblico italiano:

  1. Linee Guida per lo Sviluppo: Standard operativi per progettare sistemi di IA sicuri e affidabili.
  2. Linee Guida per il Procurement: Regole per l’acquisizione (acquisto) di soluzioni di IA da parte delle amministrazioni.

L’iniziativa punta a rendere l’IA nella Pubblica Amministrazione coerente con la Strategia Italiana IA 2024-2026 e il Piano Triennale, muovendosi lungo tre direttrici tipiche dell’Open Government:

  • Trasparenza: Chiarezza su come dati e algoritmi influenzano i servizi pubblici.
  • Accountability: Responsabilità diretta delle PA sull’operato dei sistemi automatizzati.
  • Partecipazione: Coinvolgimento di esperti, società civile e ricercatori nella creazione di una governance orientata all’interesse pubblico.

Il Contesto Nazionale e Internazionale

L’azione di AgID si inserisce nel 6NAP (Sesto Piano d’Azione Nazionale) per il governo aperto. L’obiettivo è duplice:

  • Trattare le tecnologie e i dati come un bene comune.
  • Garantire l’inclusività e la tutela dei diritti nell’accesso alle nuove tecnologie.

La partecipazione è aperta a tutta la community (PA, cittadini, esperti) tramite la piattaforma Forum Italia. I contributi serviranno a definire un modello di governance che non sia solo “calato dall’alto”, ma condiviso e responsabile.

Nelle “Nuove Linee Guida per lo sviluppo di sistemi di Intelligenza Artificiale nella Pubblica Amministrazione” (identificate nel file “nuove linee guida 2.pdf”), il concetto di sovranità non è un semplice termine burocratico, ma rappresenta il pilastro strategico su cui poggia l’intera architettura tecnologica proposta.

La sovranità viene declinata principalmente come sovranità digitale, indipendenza tecnologica e resilienza nazionale. In un contesto geopolitico in cui le tecnologie critiche sono spesso concentrate nelle mani di pochi attori extra-europei, AgID pone la capacità di controllo e di autodeterminazione della PA come condizione essenziale per la sicurezza dello Stato e la protezione dei dati dei cittadini.

La Sovranità come Indipendenza Tecnologica e Resilienza

Il documento chiarisce fin dalle prime pagine che lo sviluppo dell’IA nella PA non deve essere una passiva adozione di soluzioni “chiavi in mano” prodotte all’estero, ma un processo consapevole che garantisca l’indipendenza dell’Italia. La sovranità digitale è definita come la capacità dello Stato di esercitare il controllo sulle proprie infrastrutture digitali e sui dati, senza subire condizionamenti esterni che potrebbero compromettere la continuità dei servizi pubblici. Questo si traduce nella necessità di sviluppare competenze interne (il cosiddetto “sapere tecnologico”) per non trasformare la PA in un mero consumatore di “scatole nere” (black box) algoritmiche.

Sovranità a livello di Infrastruttura: Lo “Stack IA”

Il concetto di sovranità attraversa verticalmente i cinque livelli dello “Stack IA” definiti nel Capitolo 3:

  • Energy e Chip Layer: Il documento riconosce che la sovranità parte dall’energia e dai semiconduttori. Senza una strategia per l’approvvigionamento di potenza computazionale (GPU/CPU), la PA resta vulnerabile.
  • Infrastructure Layer: Qui la sovranità si lega al Cloud nazionale e alla localizzazione dei dati. Tuttavia, le linee guida introducono un concetto evoluto: non basta che il server sia fisicamente in Italia se il software che lo gestisce risponde a leggi straniere (come il Cloud Act statunitense).
  • AI Model Layer: La vera sovranità risiede nel modello. Sviluppare modelli “nazionali” o open-source personalizzati permette alla PA di conoscere esattamente come vengono elaborate le informazioni, evitando bias culturali o politici tipici di modelli addestrati esclusivamente su dataset esteri.

La Neutralità Hardware come Garanzia di Sovranità (Capitolo 6)

Uno dei punti più innovativi riguarda la neutralità hardware. La sovranità è minacciata dal cosiddetto vendor lock-in (vincolo al fornitore). Se una PA sviluppa un’IA che funziona solo su una specifica architettura proprietaria (ad esempio, solo su determinati chip di un unico produttore globale), quella PA ha perso la sua sovranità.

Le linee guida impongono che i sistemi siano:

  • Hardware-agnostic: Capaci di migrare da un’infrastruttura all’altra senza costi proibitivi o riscritture del codice.
  • Dotati di Fallback CPU: La capacità di far girare i modelli su processori standard (CPU) in caso di indisponibilità di acceleratori specifici (GPU) è vista come una misura di sicurezza nazionale e sovranità operativa.

Sovranità del Dato e Cifratura

La sovranità è strettamente legata alla protezione del dato. Il documento introduce il concetto di Chiavi Sovrane. Per garantire che i dati della PA siano protetti da interferenze esterne, la PA deve mantenere il controllo esclusivo delle chiavi di cifratura (Bring Your Own Key – BYOK).

Questo livello di sovranità tecnica assicura che, anche se i dati risiedono su un’infrastruttura cloud di un grande fornitore globale, quest’ultimo (o il governo del suo paese d’origine) non possa accedervi legalmente o tecnicamente senza il consenso esplicito dell’amministrazione italiana.

Il Ruolo della PA: Da Utente a “Operatore Controllore”

Il documento introduce una tassonomia dei profili delle PA basata sulla loro capacità di esercitare sovranità tecnica:

  • Operatore Base: Ha una sovranità limitata poiché dipende interamente da soluzioni esterne.
  • Operatore Controllore: È il profilo ideale a cui tendere. È l’amministrazione che ha la competenza per supervisionare lo sviluppo, validare i modelli e gestire l’intero ciclo di vita del sistema IA.

Esercitare la sovranità significa quindi governare il processo di sviluppo, non solo firmare un contratto di fornitura. Il trasferimento di conoscenza dal fornitore privato alla PA è indicato come un requisito contrattuale essenziale per non perdere il controllo sul sistema nel lungo periodo.

Le linee guida integrano inoltre i principi dell’AI Act europeo, vedendo nella conformità normativa una forma di “sovranità dei valori”. Sviluppare IA secondo gli standard europei (trasparenza, etica, non discriminazione) significa affermare una sovranità giuridica e culturale rispetto a modelli di IA che seguono logiche puramente commerciali o di sorveglianza sociale tipiche di altre aree geografiche.

Portabilità e Reversibilità: L’Uscita di Sicurezza

Infine, la sovranità si manifesta nella reversibilità. Una PA sovrana è una PA che può decidere, in qualsiasi momento, di cambiare fornitore o riportare il sistema “in casa” (insourcing) senza perdere dati, logiche algoritmiche o continuità del servizio. Il documento prescrive che fin dalla fase di progettazione (Secure by Design) debbano essere previste le modalità tecniche per l’esportazione dei modelli e dei dataset di addestramento.