terrorismo globale

eJihad: fenomeno in crescita, ma i Governi non sanno rispondere

Il dominio cyber gioca un ruolo chiave per le organizzazioni terroristiche, che usano internet, dark web e social per reclutare, addestrare gli affiliati, finanziarsi e scegliere obiettivi da colpire. Un fenomeno non nuovo, ma dai contorni sempre più inquietanti, a cui i governi non sembra sappiano rispondere adeguatamente

12 Lug 2019
Paolo Zucconi

Political Risk and Geopolitical Analyst

ejihad

L’utilizzo improprio del dominio cyber permette a organizzazioni terroristiche di rilevanza internazionale di raggiungere i loro obiettivi strategici e tattici. E non è certo una novità dei giorni nostri: dagli anni ’90, Internet è utilizzato come piattaforma per diffondere messaggi estremisti, reclutare e addestrare gli affiliati, finanziarsi, selezionare obiettivi da attaccare.

Proviamo di seguito a spiegare quali sono le finalità con cui i jihadisti usano il web, in che modo il fenomeno globale della eJihad rappresenta una serie minaccia per la sicurezza nazionale e transnazionale e perché i tentativi di contrasto sono spesso inadeguati e inefficaci.

Le origini della eJihad

Già nel 1996, Internet veniva utilizzato per i fini jihadisti, anche se in maniera più “rudimentale” rispetto a oggi. Babar Ahmad, uno studente di ingegneria meccanica dell’Imperial College nel Regno Unito, lanciò Azzam.com, un sito web jihadista in onore di Abdallah Azzam, il mentore di Osama bin Laden e Ayman al-Zawahiri.

WHITEPAPER
Migrare l'ERP nel cloud pubblico: scopri la strada verso una maggiore sicurezza
Cloud
ERP

Al-Qaeda ha dimostrato di essere in grado di reclutare potenziali affiliati e diffondere la propria propaganda in tutto il mondo attraverso strumenti informatici. Nel 1997, Osama bin Laden ha utilizzato la tecnologia Internet per diffondere i propri messaggi e video. Nel 2003 Hezbollah ha promosso “Special Force”, un videogioco che simula attacchi terroristici contro obiettivi israeliani.

Organizzazioni terroristiche più recenti come lo Stato islamico (ISIS) e organizzazioni politiche pan-islamiche internazionali, come Hizb ut-Tahir, hanno tratto profitto dalla comunicazione strategica di Al-Qaeda per diffondere il loro estremismo e attrarre combattenti.

Propaganda e reclutamento

La tecnologia informatica è utilizzata principalmente per propaganda e reclutamento. Grazie alla velocità con cui è possibile raggiungere un alto numero di persone, la propaganda online è diventata essenziale per lo Stato Islamico e altri gruppi jihadisti locali. Tuttavia, i messaggi di matrice jihadista devono essere inseriti all’interno di una strategia di comunicazione sofisticata, efficace. Il solo utilizzo di sistemi IT – soprattutto social network – per lanciare messaggi non è sufficiente. La realizzazione di un piano di comunicazione strategica permette il diffondersi, in modo efficace e in tutto il mondo, di una propaganda estremista in grado di convincere molti giovani a unirsi.

L’uso dei social media – come Twitter, Facebook, Telegram – è il modo più efficace e veloce per attrarre affiliati. Nonostante lo Stato islamico abbia propri vertici, una gerarchia e hubs per le attività cyber, la sua attuale caratteristica asimmetrica si riflette nel mondo digitale. I reclutatori possono essere ovunque, non hanno bisogno di essere membri dello Stato islamico. Sono autonomi, usano il proprio computer per accedere ai social media, siti inneggianti alla jihad e Dark Web, ottenere materiale propagandistico e postano messaggi online. Questo fa parte del piano di comunicazione strategica dello Stato Islamico. L’ISIS è riuscito a trasformarsi da entità territoriale con propri campi di addestramento in Iraq e Siria a entità asimmetrica, diretta da dei vertici, ma con reclutatori sia affiliati sia solo simpatizzanti in grado di operare autonomamente da remoto.

I reclutatori possono essere sia fedeli musulmani che persone non praticanti, membri dell’ISIS o di gruppi jihadisti locali, ma persino persone ispirate dalla jihad senza alcuna connessione ufficiale con organizzazioni terroristiche. Confluiscono tutti nel Dark Web e social media, alimentando una ampia comunità composta da potenziali terroristi membri di specifici gruppi, meri simpatizzanti non disposti a compiere attacchi o radicalizzati ben addestrati pronti a colpire e “lupi solitari”.

Pubblicando online messaggi e video di matrice estremista, i reclutatori attraggono giovani – marginalizzati, provenienti da famiglie povere così come giovani benestanti – sia nei Paesi occidentali sia in Medio Oriente, Africa e Sud-Est asiatico.

Poiché il dominio cyber non ha confini, la propaganda si diffonde ovunque e permette all’ISIS di essere sia una organizzazione terroristica sia “un marchio” con rilevanza mondiale, che si interseca con gruppi jihadisti locali e regionali, interessati a collaborare con organizzazioni terroristiche internazionali per ottenere l’attenzione dei principali media occidentali, immagine e supporto logistico per l’attuazione dei loro attacchi.

Tuttavia, la propaganda jihadista e le attività di reclutamento online vanno oltre la pubblicazione di messaggi e discorsi di leader jihadisti. Video cinematografici rappresentanti assedi a simboli cristiani o alla cultura occidentale sono postati online – per esempio, nel 2015, l’ISIS ha postato un video con bandiere nere sulla Città del Vaticano o carri armati che avanzavano verso il Colosseo a Roma. Ciò come tecniche di guerra psicologica per evocare paura e motivare i propri membri.

Inoltre gruppi come Al-Qaeda nella Penisola Arabica (AQAP) usano “cartoni animati educativi” e videogiochi per convincere i bambini della necessità della jihad. AQAP pubblica anche una rivista jihadista in lingua inglese chiamata “Inspire“. L’obiettivo è radicalizzare i musulmani di lingua inglese e convincerli a attaccare i loro paesi.

L’impiego di riviste online è popolare tra i movimenti estremisti, in quanto permette di superare problemi legati alla lingua e alla distanza. Riviste online possono essere lette da qualsiasi parte del mondo, basta avere una connessione internet e la pubblicazione in inglese o francese, permette di avere audience da potenziali terroristi, che non parlano arabo, nati e cresciuti nei Paesi occidentali. Al-Shabaab pubblica “Gaidi Mtaani”, AQAP “Inspire”, mentre “Dabiq” e “Rumiyah” sono pubblicati dallo Stato islamico.

La presenza online di forum di matrice jihadista fornisce inoltre piattaforme per creare contatti e network con individui che condividono tali contenuti violenti e per alimentare il fenomeno del radicalismo islamico come minaccia globale. Tali persone condividono aspirazioni, idee e la presenza di questi forum permette loro di sentirsi parte di una comunità e interagire.

Internet offre inoltre siti web usati come biblioteche online per trovare testi jihadisti al fine di fornire informazioni agli attivisti radicalizzati.

Comunicazione e coordinamento

L’ampio uso dei social media – Twitter, Facebook e Instagram – così come blog, video, musica, forum, servizi di hosting grafico e altre app di comunicazione facilitano il raggiungimento di un vasto pubblico.

L’utilizzo di strumenti informatici e applicazioni mobili per comunicazione e coordinamento è comune tra i combattenti jihadisti per la pianificazione di attentati.

Nel 2017, le autorità turche hanno scoperto che Telegram è stato utilizzato per ricevere informazioni e indicazioni da un leader dello Stato islamico a Raqqa per l’attacco di Capodanno a Istanbul.

Nel marzo 2018, il Ministro degli Interni australiano, Peter Dutton, ha dichiarato: “The use of encrypted messaging apps by terrorists and criminals is potentially the most significant degradation of intelligence capability in modern times”.

Diversi social media, quali YouTube, Facebook, Twitter hanno adottato misure di sicurezza più severe e limitazioni per contrastare il fenomeno della radicalizzazione online. Perciò i terroristi hanno iniziato a utilizzare altre app crittografate per fornire indicazioni in merito a possibili attacchi e per la loro attuazione. La crittografia è sempre più una parte fondamentale delle app di messaggistica online, per cui app crittografate meno conosciute vengono utilizzate per comunicare e fornire indicazioni sia per gli attacchi che per il supporto logistico. Questo aiuta il cosiddetto “go dark” ovvero diventare “invisibili” per non essere intercettati dalle autorità. Ciò rende difficile per i servizi di informazione, forze di polizia e antiterrorismo tracciare le comunicazioni e intervenire.

Formazione e addestramento

Quando si tratta di formazione e addestramento, alcuni gruppi terroristici come Al Nusra in Siria e ISIS continuano a utilizzare strutture fisiche in aree geografiche specifiche, in particolare per allenamento fisico di base, addestramento all’utilizzo delle armi, tecniche di combattimento avanzate.

Sono persino stati scoperti dal Federal Bureau of Investigation campi di addestramento negli Stati Uniti. Il 13 maggio scorso, le autorità statunitensi hanno scoperto un appezzamento di terreno di circa 2 acri vicino a Tuskegee, in Alabama, collegato a un campo di addestramento jihadista nel Nuovo Messico, dove i bambini venivano addestrati all’impiego di armi da fuoco.

Tuttavia, la maggior parte delle attività di formazione e addestramento è condotta online. Internet e il Dark Web offrono informazioni e video online anche gratuiti, nonché istruzioni e manuali, protetti da password, da scaricare da siti Web per allenamento fisico, fabbricazione di bombe e come compiere rapimenti. La formazione online rappresenta un serio problema di sicurezza nazionale, in quanto molti degli utenti sono cittadini dei Paesi che saranno colpiti e ciò va a alimentare il cosiddetto “home-grown terrorim”, ovvero attività di terrorismo condotte da attentatori nati e cresciuti nel Paese di cui le vittime di attentati sono cittadini.

L’addestramento online elimina la necessità di recarsi in Paesi quali Siria e Iraq per l’apprendimento delle tecniche di esecuzione e coordinamento, così come di quelle tecniche per rimanere isolati e tenere un basso profilo al fine di ridurre i rischi di identificazione.

Finanziamenti

Internet è inoltre utilizzato come piattaforma per raccogliere fondi mediante donazioni e vendita di prodotti jihadisti, come T-shirts dello Stato islamico. Questa seconda tipologia di finanziamento è limitata, ma può offrire a “lupi solitari” o piccole cellule abbastanza fondi per l’acquisto di armi.

SadaqaCoins è un sito onion nel Dark Web in cui è possibile utilizzare criptovalute per finanziare gruppi jihadisti. E’ difficile rintracciare questa criptovaluta e sapere esattamente chi ottiene quei fondi, ma è certo che serva per sostenere economicamente attività terroristiche di matrice fondamentalista.

Tuttavia, la fonte più importante di finanziamento del terrorismo islamico riguarda l’enorme quantità di denaro che lo Stato islamico ha riciclato negli ultimi anni nelle economie legittime di Paesi mediorientali. Secondo gli esperti, ISIS ha ancora centinaia di milioni di dollari a disposizione.

Secondo il Dr. Hans-Jakob Schindler, Senior Director del Counter Extremism Project, l’adozione di misure di anti-terrorismo e anti-riciclaggio, per impedire che l’ISIS continui a beneficiare dai suoi crimini, è cruciale. Contrastare il finanziamento al terrorismo è la misura più efficace per combattere il terrorismo in quanto minaccia globale.

I cosiddetti terroristi “home-grown”, lupi solitari e altri individui ispirati dalla propaganda fondamentalista necessitano di ridotti finanziamenti per le loro attività criminose. Per questo tendono a finanziarsi tramite i loro siti web, frodi, gioco d’azzardo o donazioni online.

Selezione degli obiettivi (Targeting)

La presenza sul web di programmi open-source per la raccolta informativa su potenziali obiettivi e programmi che permettono di mappare aree, rappresentano una significativa opportunità per possibili attentatori di identificare obiettivi da attaccare. Utilizzando programmi GPS e mappe digitali è possibile analizzare le immagini e scegliere potenziali bersagli, anche multipli, per causare un alto numero di vittime e analizzare l’area intorno per la fuga.

Combattere il fenomeno eJihad

L’utilizzo del cyberspazio da parte di organizzazioni terroristiche ha aumentato drasticamente velocità di raggiungimento di potenziali affiliati – spesso giovani – e incrementato l’audience. Il reclutamento di operativi e individui con incarichi di supporto logistico è più facile che in passato, mentre l’auto-radicalizzazione tramite materiale propagandistico reperibile online è diventato una minaccia serie alla sicurezza nazionale, anche a causa della drastica riduzione dei tempi per la radicalizzazione.

Gli attentati terroristici possono essere sofisticati – pianificati con cura, contro obiettivi selezionati con attenzione e eseguiti professionalmente da operatori ben addestrati – o non sofisticati – compiuti solitamente da singoli che agiscono per emulare o non sono in grado di trovare una formazione e una logistica adeguate per uno o più attacchi pianificati.

In entrambi i casi il dominio cyber gioca un ruolo chiave.

In primo luogo, le organizzazioni terroristiche utilizzano in modo efficace i social media.

Essendo varie organizzazioni fondamentaliste diventate entità asimmetriche, ciò le rende capaci di attrarre affiliati e simpatizzanti in qualsiasi parte del mondo, di essere una minaccia globale, mentre le strategie di prevenzione sono nazionali e non sembrano così efficienti.

La tecnologia IT aiuta a compiere attacchi sofisticati, per esempio facilitando le comunicazioni tra attentatori e chi è proposto al supporto logistico.

L’utilizzo di programmi open-source, specifici siti jihadisti e il Dark Web rappresentano poi opportunità per la raccolta informativa su potenziali obiettivi, per ricevere addestramento, armi, equipaggiamento.

Il fenomeno globale E-Jihad rappresenta una serie minaccia per la sicurezza nazionale e transnazionale, poiché supera i confini dei singoli stati, si interseca con fattori sociali, economici, religiosi, di instabilità e rende le comunicazioni estremamente veloci. Per esempio marginalizzazione, crisi economiche, insorgenza influiscono sulle possibilità di reclutamento di giovani. Le risposte però sono nazionali e spesso inadeguate. I governi sia occidentali sia africani o asiatici hanno giustamente adottato per lo più misure basate su “hard-power”, cioè volte a sconfiggere, per esempio, lo Stato islamico in Siria e in Iraq o Boko Haram in Nigeria, Niger e Ciad, ma pochi Paesi hanno sviluppato strategie di contrasto alle nuove entità asimmetrica e transnazionali più difficili da combattere.

Inoltre, la chiusura di siti Web e l’eliminazione di post si sono dimostrati una misura comprensibile ma non efficace. Sebbene i gestori dei social network abbiano recentemente adottato misure per contrastare il radicalismo online, tramite l’eliminazione di post e contenuti violenti, questa misura ha luogo solo dopo che i messaggi sono stati caricati e visualizzati da migliaia di persone.

Molti governi locali in cui hanno sede gruppi terroristici – come Niger, Ciad, Nigeria, Iraq, Siria – devono affrontare anche problemi di insurrezione. Pertanto, non possono dedicare molti sforzi e finanziamenti – già limitati – al contrasto della eJihad. Non dispongono di attrezzature adeguate per contrastare questi movimenti nel dominio cyber.

I Paesi occidentali hanno invece fondi e capacità. Tuttavia, l’impiego di contro-narrative, che si insinuino nei canali di comunicazione utilizzati dai fondamentalisti per mostrare contenuti alternativi, è necessario, poiché la sola chiusura di siti o eliminazione di post non riduce il fenomeno. Il rischio è che la eJihad continui a crescere sul Web e radicalizzare sempre più persone.

WHITEPAPER
CYBERSECURITY: le migliori strategie per la tutela e la continuità dei servizi IT
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 4