Amazon Web Services down e la lezione per l’Europa: resilienza e sovranità nel tempo del cloud globale
Un guasto nella regione US-EAST-1 di Amazon Web Services ha interrotto per ore migliaia di applicazioni in tutto il mondo. Un incidente tecnico, ma anche un monito per le strategie europee di autonomia digitale
La prima avvisaglia gli utenti “comuni” l’hanno avuta al mattino: Alexa non risponde.
Ma è bastato poco per comprendere che ciò che stava succedendo andava un po’ oltre l’indisponibilità di un servizio domestico.
Il fatto è che nella mattinata di ieri, lunedì 20 ottobre, un errore interno nei sistemi di monitoraggio della rete di Amazon Web Services ha provocato uno dei blackout digitali più estesi degli ultimi anni.
Il malfunzionamento, localizzato nella regione US-EAST-1 (Virginia), ha reso inaccessibili per ore applicazioni e piattaforme di ogni tipo: dai social come Snapchat e Reddit ai servizi finanziari come Robinhood, Venmo e Coinbase, fino a sistemi mission-critical aziendali e portali istituzionali in Europa.
Secondo i dati di Downdetector e Ookla, oltre 4 milioni di utenti hanno segnalato disservizi su scala globale.
La causa, confermata da AWS, è stata individuata in un errore di un sottosistema interno responsabile della salute dei network load balancer EC2. Una disfunzione nella risoluzione DNS ha generato un effetto a catena sui principali servizi del gruppo – DynamoDB, Route 53, IAM, CloudFront – bloccando o rallentando l’autenticazione e la gestione delle richieste per un’enorme quantità di workload.
Amazon Web Services down e l’infrastruttura invisibile che regge Internet
Il caso Amazon Web Services down ha reso visibile ciò che solitamente è invisibile: la dipendenza strutturale dell’economia digitale da pochi grandi hyperscaler.
Oggi circa un terzo delle applicazioni e dei dati globali è ospitato sui data center Amazon, mentre il resto si distribuisce tra Microsoft Azure e Google Cloud.
In un ecosistema dove pochi provider gestiscono la maggior parte del traffico e delle API, ogni anomalia si trasforma in un evento sistemico.
La regione US-EAST-1, cuore storico dell’infrastruttura AWS, è un nodo di smistamento per servizi globali e componenti condivise. Quando si ferma, le conseguenze si propagano rapidamente anche su sistemi geograficamente lontani.
Per molte organizzazioni, la perdita di disponibilità ha significato interruzioni nei flussi di lavoro, downtime applicativo e impatti reputazionali immediati, mettendo alla prova i piani di business continuity e disaster recovery.
Cos’è US-EAST-1 e perché è cruciale per AWS
Per capire bene i contorni della vicenda Amazon Web Services down, chiariamo un punto.
Quando si parla di “regioni” nel cloud AWS, si fa riferimento a macroaree geografiche che ospitano gruppi di data center interconnessi, ognuno composto da più “availability zone” fisicamente separate ma logicamente coordinate.
La regione US-EAST-1, situata in Virginia settentrionale, è la più antica, estesa e interconnessa di tutto il portafoglio AWS: funge da nodo primario di smistamento per una vasta gamma di servizi interni e globali, tra cui Identity and Access Management (IAM), Route 53 (DNS), CloudFront (content delivery) e DynamoDB (database NoSQL).
Per ragioni storiche e tecniche, molte applicazioni e workload di clienti in tutto il mondo fanno ancora riferimento a questa regione come default locale nelle configurazioni, anche quando i dati o gli utenti finali si trovano in altri Paesi.
Ciò significa che un errore o un degrado prestazionale in US-EAST-1 può avere ripercussioni a cascata su più continenti, specialmente per i servizi SaaS che utilizzano endpoint globali o dipendono da componenti condivise.
Negli ultimi anni, AWS ha registrato diversi disservizi significativi in questa stessa area (2020, 2021 e ora 2025), segno che la concentrazione di carichi e funzioni critiche in un’unica regione rappresenta un punto di fragilità sistemica.
È anche per questo che le architetture moderne di disaster recovery e multi-region deployment vengono oggi considerate parte integrante dei modelli di resilienza: permettono di replicare dati e workload in aree geografiche differenti, riducendo la dipendenza da un singolo nodo e garantendo la continuità operativa anche in caso di blackout localizzati.
Amazon Web Services down, oltre la tecnologia: il rischio della concentrazione
Al di là del fatto in sé, è importante capire quali riflessioni il blackout di AWS deve stimolare su provider e normatori. Intervistato da la Repubblica, Michele Zunino, presidente del Consorzio Italia Cloud e amministratore delegato di Netalia, ha spiegato che un guasto come quello che ha colpito AWS può accadere a qualsiasi operatore, perché le infrastrutture digitali su cui si basa il mondo contemporaneo sono sistemi complessi e interconnessi, in cui anche un’anomalia minima può propagarsi rapidamente su scala globale.
Secondo Zunino, tuttavia, il problema non risiede tanto nel disservizio tecnico in sé, quanto nella dipendenza strutturale da un numero ristretto di grandi provider internazionali, spesso extraeuropei, ai quali vengono affidati dati e servizi critici nella convinzione della loro infallibilità.
L’episodio, ha aggiunto, conferma l’urgenza di sviluppare un’infrastruttura digitale sovrana, in grado di garantire che i dati pubblici e privati siano gestiti su server sicuri, localizzati in Italia e conformi alle normative europee.
Una sfida che, a suo giudizio, è al tempo stesso tecnologica e politica, e che richiede una strategia di lungo periodo per diversificare i fornitori e sostenere la crescita di operatori nazionali ed europei attraverso politiche industriali e incentivi mirati.
Già in un’intervista a noi rilasciata in primavera, Michele Zunino aveva anticipato molte delle criticità oggi messe in luce dal blackout AWS. Allora, il dibattito era incentrato sulle tensioni geopolitiche e sulla crescente dipendenza dell’Europa dalle infrastrutture digitali statunitensi. “Siamo abituati a considerare le piattaforme digitali come se fossero sempre disponibili, ma non lo sono affatto”, spiegava. “Possono diventare inaccessibili per ragioni economiche, politiche, normative o perfino di opportunità strategica.”
Il manager citava il caso Starlink come esempio di quanto la disponibilità delle tecnologie digitali possa dipendere dalle decisioni arbitrarie di soggetti privati: “In Ucraina, Elon Musk ha letteralmente giocato con l’interruttore della connettività. Un giorno i satelliti sono attivi, il giorno dopo no. Non è solo un problema morale, è un problema di dipendenza strutturale.” Lo stesso principio, osservava, vale per il cloud, dove la concentrazione del controllo in poche mani “trasforma la promessa di accessibilità illimitata in un rischio di vulnerabilità collettiva”.
Cos’è un data center, come funziona e la mappa dei siti italiani
Zunino aveva anche denunciato le criticità legate al Polo Strategico Nazionale nel garantire una reale autonomia tecnologica per la Pubblica Amministrazione e le imprese italiane. “Il PSN doveva creare un’infrastruttura autonoma, ma alla fine ci abbiamo infilato dentro Amazon, Microsoft e Google. Di nazionale è rimasto solo il nome.” Per questo, invitava a un cambio di approccio: non un cloud europeo centralizzato, ma una federazione di sistemi nazionali interoperabili, capaci di garantire sicurezza, compliance e indipendenza nel lungo periodo.
Le parole pronunciate mesi fa suonano oggi come una conferma. L’interruzione di AWS, nata da un guasto tecnico ma divenuta globale nel giro di pochi minuti, dimostra quanto sia reale la fragilità delle dipendenze digitali e quanto sia urgente, per l’Europa, trasformare la sovranità tecnologica da slogan politico a infrastruttura concreta.
Il nodo europeo della resilienza digitale
Il blackout di AWS si inserisce in un contesto normativo europeo sempre più orientato alla resilienza sistemica.
Le direttive NIS2 e DORA, insieme al Data Act e alle linee guida sulla Sovereign Cloud, delineano un quadro di responsabilità estesa: le imprese e gli operatori critici devono garantire continuità, sicurezza e controllo dei dati anche quando questi risiedono su infrastrutture esterne.
L’episodio statunitense evidenzia come la concentrazione infrastrutturale non sia solo una questione di mercato, ma di sicurezza collettiva.
Un guasto localizzato oltreoceano è stato in grado di interrompere temporaneamente servizi bancari britannici, applicazioni italiane e piattaforme governative, dimostrando che la disponibilità del cloud pubblico non è automaticamente sinonimo di resilienza.
Il tema si lega direttamente agli obiettivi fissati dall’Unione Europea per la sovranità digitale: rafforzare la capacità di controllo sui dati, promuovere architetture interoperabili e favorire un equilibrio tra competitività globale e autonomia normativa.
In questo senso, progetti come Gaia-X, Stackit in Germania o Bleu in Francia rappresentano tentativi concreti di creare ecosistemi cloud “trusted”, conformi agli standard europei e meno dipendenti da infrastrutture extra-UE.
La lezione per imprese e provider
Per le aziende, il blackout AWS è un caso di studio utile quanto allarmante.
Dimostra che la continuità operativa non può più essere delegata interamente al provider: serve un approccio multi-region, multi-cloud e orientato alla resilienza by design.
Significa disporre di architetture ridondanti, backup distribuiti, piani di failover automatici e strategie di disaster recovery testate periodicamente.
Per i provider europei, invece, l’incidente rappresenta un’opportunità strategica: consolidare la fiducia del mercato locale, offrendo soluzioni conformi alle normative UE e garantendo trasparenza nella gestione dei dati e nella localizzazione dei workload.
La stessa Agenzia per la cybersicurezza nazionale (ACN), in Italia, ha più volte ribadito che la sicurezza e la sovranità dei dati pubblici devono essere “condizioni di base” per la trasformazione digitale della PA e per il rispetto delle direttive comunitarie.
Un singolare intreccio di casualità
È singolare come il disservizio di AWS si intrecci con un intervento affidato in una lettera da Marina Berlusconi al Corriere della Sera nella quale la prewsidente di Mondadori in qualche modo stigmatizza lo “strapotere” delle Big Tech sui nostri mercati.
Quando Marina Berlusconi scrive che “le prime cinque Big Tech hanno superato il PIL dell’area euro” e che “il loro potere non è più solo economico ma anche politico”, fotografa una dinamica di concentrazione che non riguarda soltanto il mercato dei contenuti, ma l’intera infrastruttura del digitale globale.
Il guasto nella regione US-EAST-1 ha dimostrato che non è la singola azienda il problema, ma la struttura stessa del sistema, fondato su pochi punti nevralgici e su un modello di dipendenza estrema. La vulnerabilità non nasce dall’arbitrio dei giganti tecnologici, ma dall’assenza di un’architettura distribuita, capace di assorbire gli shock senza bloccare interi ecosistemi di servizi.
È la logica del cosiddetto lock-in tecnologico: le stesse piattaforme che garantiscono efficienza e continuità diventano, nel momento del guasto, il principale fattore di rischio sistemico.
In questo senso, le riflessioni di Berlusconi sulla necessità di “ritrovare una forza lenta e costruttiva”, contrapposta alla velocità del “muoviti veloce e rompi tutto” della Silicon Valley, possono essere lette come un segnale più ampio: la consapevolezza che l’economia digitale ha bisogno di ridondanza, diversificazione e regole condivise, non solo di potenza e scalabilità.
Un campanello d’allarme globale
Di fatto, il blackout AWS ha reso evidente ciò che il dibattito culturale e politico comincia sIolo ora a riconoscere: la fragilità tecnologica è una questione sistemica, non ideologica, e la resilienza non può più essere lasciata alla sola logica di mercato.
Non siamo in presenza né di un attacco né di un fallimento strutturale del cloud, ma siamo di fronte a un campanello d’allarme geopolitico e industriale.
Ha mostrato come la solidità del digitale europeo dipenda oggi da infrastrutture collocate altrove, e come l’interruzione di un singolo nodo possa avere ripercussioni a catena su economie e cittadini di continenti diversi.
La resilienza non può essere centralizzata.
Richiede distribuzione, governance condivisa, standard aperti e una reale strategia industriale europea per il cloud e i dati.
E soprattutto richiede la consapevolezza che l’indipendenza tecnologica non è un esercizio di orgoglio nazionale, ma una condizione di sicurezza e competitività.