L’approfondimento

Guerra Israele-Hamas, che brutta figura per il digitale



Indirizzo copiato

L’eccessiva dipendenza da un inefficiente sistema di sorveglianza di massa dei confini, la diffusione di fake news e l’uso delle criptovalute da parte di Hamas dimostrano il lato oscuro del digitale nell’attacco terroristico di Hamas contro Israele

Pubblicato il 13 ott 2023

Mirella Castigli

ScenariDigitali.info



Fallimento dell'intelligence e del digitale in Israele: tutti gli errori del sabato nero

Non c’è niente da fare: il digitale ci fa proprio una brutta figura in questo conflitto tra Israele e Hamas. Se da una parte è servito a poco a Israele per prevedere la minaccia, dall’altra l’ha favorita con il finanziamento in criptovalute dei terroristi. E ora, infine, fa il loro gioco con la disinformazione e la propaganda diffusa sui social.

How Surveillance Tech is Used to Oppress Palestinians Through Apartheid?

Ecco le tre facce del digitale emerse dalla crisi medio-orientale, innescata dagli attacchi di Hamas, con oltre 1200 vittime e 2800 feriti in un Paese con circa dieci milioni di abitanti. Ed oltre 250 ostaggi, fra cui cittadini internazionali provenienti da venti Paesi, oggi scudi umani in balia di terroristi.

La sorveglianza di massa

Sabato 7 ottobre, Hamas, con un bulldozer ed altri mezzi rudimentali, è riuscita a sfondare una barriera di 6 metri d’altezza, facendo passare uomini a piedi e su pickup tramite le fessure, per sferrare un assalto frontale a sud di Israele e compiere eccidi. Si è trattato della maggiore violazione dei confini di Israele dal 1973.

Ma, prima della crisi, seguita all’attacco terroristico orchestrato su più piani da Hamas, Israele riponeva fiducia totale nel sistema Red Wolf, un capillare network di telecamere e sensori, fiore all’occhiello dell’industria hi-tech israeliana, dedicata alla sorveglianza di massa in Palestina.

Il monitoraggio biometrico messo a punto da Tel Aviv, che Amnesty International ha definito “apartheid automatizzato”, sfrutta il riconoscimento facciale per effettuare il controllo dei cittadini palestinesi ai checkpoint militari, al fine di impedire la libertà di movimento.

“I tragici eventi cui stiamo assistendo”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus, “sono stati imputati al fallimento della sorveglianza di massa attribuita al governo israeliano, tuttavia è riduttiva questa affermazione”. Anche perché forse, alla fine delle indagini, si potrebbe scoprire che le informazioni c’erano, ma non se ne è capita la portata.

Come funziona Red Wolf: i punti deboli

Il sistema di tecno-sorveglianza di massa, frutto della collaborazione delle aziende israeliane con la cinese Hikvision e l’olandese TKH Security, si basa sul sistema di riconoscimento facciale Red wolf che sfrutta lo scansionamento dei volti dei cittadini palestinesi. La fase successiva è il confronto con i dati biometrici presenti nel database Wolf pack, un archivio che contiene ogni informazione personale sugli abitanti dei Territori occupati. Sempre accessibile alle forze israeliane mediante l’app Blue Wolf. Chi non passa l’esame, non può superare il check point o può subire altri contraccolpi. Ma la vera vulnerabilità risiede nel controllo da remoto. Ed ogni controllo da remoto può presentare vulnerabilità a rischio exploit. Agli attentatori infatti è bastato disattivare il sistema, per piombare nelle basi militari e uccidere i soldati dentro i loro letti.

“Diversi fattori sono alla base del fallimento del modello di difesa israeliano, molti dei quali non saranno mai pubblicamente analizzati”, spiega Paganini: “Dobbiamo distinguere ad esempio la capacità di raccogliere informazioni con finalità di intelligence da parte dei servizi israeliani con la capacità della macchina governativa di fruire di queste informazioni nel momento opportuno. Probabilmente è quest’ultima attività ad aver mostrato evidenti lacune imputabili ad aspetti difficili da ipotizzare basandosi su un informazioni di pubblico dominio”.

La cinese Hikvision

Il ricorso a prodotti cinesi, perfino opachi sul fronte delle vulnerabilità (che hacker russi, iraniani e cinesi possono sfruttare), solleva anche altre importanti criticità.

Hikvision è un’azienda in prima linea nella creazione di città intelligenti che combinano il riconoscimento facciale e la videosorveglianza con big data e capacità analitiche avanzate“, spiega Gabriele Iuvinale, co-autore del l libro La Cina di Xi Jinping, verso un nuovo ordine mondiale sinocentrico?. “Al momento sono le società cinesi Huawei e Hikvision le principali fornitrici mondiali di tecnologia di sorveglianza AI utilizzata per la sicurezza pubblica”.

Fra l’altro, “le le ultime indagini internazionali sostengono che Hikvision fornirebbe attrezzature di sorveglianzaanche alle strutture cinesi per la repressione degli uiguri nello Xinjiang. Un recente rapporto, infatti, ha scoperto, sulla base di documenti provenienti dagli archivi della polizia dello Xinjiang, che le telecamere realizzate dalla società di sorveglianza cinese Hikvision sarebbero profondamente integrate in un programma di intelligence, volto a rintracciare e detenere uiguri e persone di altri gruppi etnici nello Xinjiang. Il rapporto esamina proprio il ruolo di Hikvision nella violazione dei diritti umani, inclusa la sorveglianza di moschee e i campi di concentramento, le enormi reti di sorveglianza di massa dello Xinjiang e l’AI di rilevamento dell’etnia uigura“.

Il rischio per la sicurezza nazionale

“L’utilizzo di questo tipo di tecnologia, però, pone un serio rischio per la sicurezza nazionale del Paese che ne fa uso”, avverte Iuvinale, “quindi, in questo caso, anche per Israele. L’ingresso di una qualsiasi società cinese fornitrice di tecnologia nel mercato interno di uno Stato equivale, infatti, ad autorizzare un’infiltrazione dell’intelligence di Pechino. Ciò perché nel 2017 è stata adottata in Cina la legge sull’intelligence nazionale che dispone l’obbligo, per tutte le organizzazioni e i cittadini cinesi, di collaborare con il governo per questioni di sicurezza”.

In particolare, “dal 2015, il Partito Comunista Cinese (PCC), sotto la guida del suo Segretario Generale Xi Jinping, ha approvato ed integrato diverse leggi e regolamenti in materia di sicurezza nazionale, cybersicurezza e privacy dei dati, ampliando la sorveglianza governativa sulle aziende nazionali e straniere che operano in Cina. Proprio su questo tema, abbiamo recentemente pubblicato un post in cui richiamiamo tutti i pericoli provenienti dalle recenti normative cinesi“.

La pervasiva regolamentazione cinese: un vulnus

“Gli Stati Uniti”, continua Gabriele Iuvinale, hanno introdotto “misure per limitare il ruolo di numerose imprese cinesi”, proprio a causa “di questa ‘pervasiva regolamentazione“: “Nel novembre 2021 il presidente statunitense, Joe Biden, ha adottato infatti un Secure Equipment Act che vieta alla FCC (Federal Communications Commission) di concedere licenze per le apparecchiature di rete ad aziende che rappresentano un pericolo per la sicurezza nazionale. A farne le spese sono state subito le aziende cinesi Huawei e ZTE. Inoltre, la sezione 889 del John S. McCain National Defense Authorization Act vieta agli appaltatori governativi di fornire al governo federale apparecchiature, sistemi o servizi di telecomunicazione o videosorveglianza (o un loro componente essenziale) o altri prodotti forniti da cinque società cinesi e dalle loro sussidiarie e affiliate”.

“Le cinque società cinesi vietate sono: Huawei, ZTE Corporation, Hytera Communications Corporation, Hikvision e Dahua. Anche il Pentagono ha bandito Hikvision dai suoi sistemi. Ai prodotti Hikvision è vietato, quindi, l’accesso allo spettro di frequenze radio americane“, mette in guardia Iuvinale.

Errori di monitoraggio digitale

Oltre all’eccessiva dipendenza da un sistema pletorico, quanto inefficiente di sorveglianza di massa, un grave errore è stato la mancanza di monitoraggio, da parte dei funzionari dell’intelligence, dei canali di comunicazione usati dagli attentatori palestinesi. Ormai i canali di comunicazione sono anche sulle piattaforme di gaming e dove meno si immagina, ma questo monitoraggio è sempre molto utile. tuttavia i leader “sopravvissuti alla prima e alla seconda intifada e alle numerose operazioni militari israeliane, possono comunicare anche senza telefono o internet”, comunicando come i mafiosi con i “pizzini”, ha dichiarato a Le Figaro Ami Ayalon, ex direttore dello Shin Bet dal 1996 al 2000.

Il New York Times spiega che l’intelligence israeliana aveva rilevato un balzo di attività su alcune reti di militanti di Gaza sotto monitoraggio. Avevano intuito che stava per accadere qualcosa di insolito. Dunque avevano allarmato i soldati israeliani addetti alla sorveglianza del confine con Gaza, ma poi qualcosa è andato storto. A iniziare dal fatto che il governo Netanyahu è accusato di aver concentrato le truppe in Cisgiordania, sguarnendo proprio il confine di Gaza “dove pensavano che fosse tutto tranquillo”. Lo ha detto alla radio israeliana Reshet Bet il generale Aharon Zeevi-Farkash, capo dell’Aman dal 2002 al 2006, secondo cui “non sorprende che Hamas e la Jihad islamica abbiano notato la scarsa presenza di personale al confine”.

Infatti “è evidente che vi siano stati problemi di comunicazione e sincronizzazione tra le unità preposte alla difesa“, sottolinea Paganini, “a mancare è l’applicazione di un piano in grado di garantire la sicurezza dell’intero territorio e non solo della capitale“.

Altri flop

Un altro meccanismo di difesa fallito il 7 ottobre è stato aver raggruppato i comandanti in un’unica base di confine. Infatti, una volta invasa nella fase embrionale dell’incursione, Hamas ha impedito la comunicazione con il resto delle forze armate.

Altro tragica ingenuità è stata quella di prestare fiducia nelle comunicazioni dei capi militari di Gaza su canali privati. Canali però di cui i palestinesi erano a conoscenza che fossero sotto controllo da parte di Israele. Credere a quelle affermazioni avrebbe dunque ostacolato l’intelligence.

Criptovalute: come Hamas si finanzia

Bitcoin e Tether incanalano milioni di dollari verso i gruppi terroristici come Hamas. Infatti “è dal 2019 che si è a conoscenza dell’utilizzo delle criptovalute per finanziare le operazioni di gruppi vicini ad Hamas, come Al-Qassam Brigades”, spiega Paganini: “Parliamo di attività di fundrising che hanno raggiunto l’apice nel 2021 per poi essere monitorate ed ostacolate da richieste di congelamento dei fondi presenti in alcuni dei wallet utilizzati dai gruppi Pro-Palestina. Parliamo tuttavia di importi nell’ordine di decine di milioni di euro, utili a finanziare operazioni di cellule, ma non sufficienti ad armare eserciti e ad alimentare operazioni in larga scale come quella che stiamo assistendo”.

In effetti, “secondo il governo degli Stati Uniti”, conferma Gabriele Iuvinale, “l’Iran è di gran lunga la più grande fonte di finanziamento, per un importo di 100 milioni di dollari all’anno“. Comunque, il “picco di donazioni verso l’ala militante di Hamas sarebbe avvenuto a maggio, quando Israele e Hamas si erano scambiati attacchi missilistici. Secondo i dati di tre società di analisi blockchain e l’analisi di CoinDesk, tali transazioni avrebbero utilizzato Binance“, aggiunge Iuvinale.

Dalle crypto un quinto del finanziamento del terrorismo

Le criptovalute sono un metodo di finanziamento ‘coperto’ per gruppi e nazioni tagliati fuori dal sistema finanziario globale controllato dagli Stati Uniti. Gli hacker nordcoreani, per esempio, hanno guadagnato milioni di dollari in criptovalute, hackerando vari protocolli e progetti. A causa della scarsa tutela della privacy, questi flussi di criptovalute sono difficili da monitorare, il che solleva preoccupazioni tra le varie Agenzie governative“, avverte Iuvinale.

Per preparare questi attacchi, prendono i soldi dai finanziatori, e in parte dalle criptovalute. La finanza decentralizzata è infatti un modo per evitare le difficoltà del sistema finanziario globale regolamentato. Le criptovalute da sempre alimentano il mercato nero, ma si sono ritagliate anche un ruolo di fonte di finanziamento per i gruppi terroristici sul Web3.

Nell’agosto 2020, il governo degli Stati Uniti ha sequestrato milioni di dollari a gruppi terroristici che utilizzavano criptovalute per raccogliere fondi. Ma Elliptic, azienda che aiuta le imprese di criptovalute a rispettare le normative finanziarie, ha dichiarato al Wall Street Journal che la Jihad islamica palestinese, che ha sequestrato ostaggi nel recente attacco a Israele, ha comunque raccolto altri 93 milioni di dollari in criptovalute tra giugno 2021 e agosto 2023. Hamas stesso ha raccolto circa 41 milioni di dollari in pagamenti digitali.

Le sanzioni

Sebbene sia opaco l’utilizzo di questi finanziamenti, nel 2022 le autorità statunitensi hanno sanzionato l’ufficio investimenti di Hamas, che, secondo le loro fonti, aveva un patrimonio di 500 milioni di dollari. In questo contesto, le Nazioni Unite stimano che le criptovalute costituiscano il 20% del finanziamento globale del terrorismo.

Gli affiliati di Hamas, come la sua ala militare, le Brigate Al-Qassam, hanno sollecitato pubblicamente donazioni in bitcoin almeno dal 2019. Ma i gruppi sono legati a diverse valute, tra cui il dogecoin, la criptovaluta spesso promossa da Elon Musk, e le stable coin come Tether e Usdc, ancorate al dollaro statunitense. Da un rapporto dello scorso agosto è emerso che, secondo Elliptic, i portafogli monitorati mostravano un comportamento coerente con il gruppo terroristico che investiva in protocolli defi e raccoglieva i profitti utilizzando Solana, una criptovaluta più famosa sostenuta da Sam Bankman-Fried di FTX.

Queste organizzazioni avrebbero difficoltà ad acquistare attività finanziarie tradizionali dai mercati pubblici, ma possono trarre beneficio dagli smart contract che non si preoccupano dei requisiti di conoscenza del cliente. Secondo Elliptic, alcuni di questi gruppi sono persino impegnati nel mining di criptovalute, per trarre profitto dalla manutenzione fondamentale delle reti di criptovalute.

I sequestri

Le criptovalute consentono agli utenti di aggirare le banche trasferendo istantaneamente i token tra i portafogli digitali, che normalmente sono conservati presso una borsa di criptovalute. Il Dipartimento del Tesoro degli Stati Uniti, in un rapporto dello scorso anno, ha affermato che le lacune nei controlli sui crimini finanziari di questi scambi di criptovalute possono consentire ai gruppi terroristici di usarli in modo improprio. Infatti lo Stato Islamico e Al Qaeda hanno ricevuto donazioni anche in criptovalute.

Dopo un’operazione di giugno per il sequestro di criptovalute appartenenti a Hezbollah, il Ministro della Difesa israeliano Yoav Gallant ha dichiarato che l’uso delle valute digitali sta rendendo sempre più complesso il compito di fermare il finanziamento del terrorismo.

I funzionari israeliani e statunitensi hanno cercato la collaborazione di borse di criptovalute come Binance per impedire l’accesso agli utenti legati ai gruppi terroristici.

Infatti, in un ordine del mese successivo contro i portafogli di PIJ, l’Ufficio nazionale israeliano per il finanziamento del terrorismo ha richiesto anche il sequestro di tutte le criptovalute detenute su 67 conti di clienti presso Binance, il più grande exchange di criptovalute del mondo. Anche i precedenti ordini di quest’anno dell’Ufficio contro Hamas e Hezbollah hanno cercato di confiscare i fondi di Binance. Il Dipartimento di Giustizia degli Stati Uniti ha condotto un’ampia indagine sui controlli antiriciclaggio della società, secondo il Wall Street Journal.

La lista grigia

Il Gruppo di azione finanziaria internazionale (GAFI) promuove lo sviluppo di standard da parte delle autorità di regolamentazione di tutto il mondo e migliori pratiche per fermare il riciclaggio di denaro. Nella “lista grigia” del GAFI ci sono ancora decine di Paesi che non hanno rispettato tali standard, tra cui la Giordania, la Siria e gli Emirati Arabi Uniti.

Shlomit Wagman, ex capo dell’Autorità israeliana per il riciclaggio di denaro e il divieto di finanziamento del terrorismo, ha scritto l’anno scorso che le aziende che sviluppano criptovalute dovrebbero prestare maggiore attenzione alle tecnologie in grado di prevenire il riciclaggio di denaro e il finanziamento del terrorismo.

“Se i rischi di abuso delle criptovalute non si mitigano adeguatamente, lo sviluppo del settore ne risentirà”, ha avvertito Wagman. “Le autorità di regolamentazione potrebbero addirittura mettere fuori legge le criptovalute, come ha tentato di fare la Cina”.

La disinformazione: l’altra faccia del digitale nel conflitto Israele – Hamas

Nella lista nera dei fallimenti dell’intelligence e del digitale in questo sabato di morte ed eccidi in Israele, un ruolo sconcertante lo ha svolto la disinformazione. Anche l’esperto Ian Bremmer, fondatore della società di ricerca Eurasia Group sul rischio politico a livello globale, ha postato che “il livello di disinformazione sulla guerra tra Israele e Hamas, che Twitter (ora X, ndr) promuove algoritmicamente, è diverso da qualsiasi cosa a cui sia mai stato esposto nella mia carriera di politologo”.

CNBC ha rilasciato un report per puntare il dito contro il social network di Elon Musk,. Lo ha accusato di essere responsabile per la diffusione di fake news e disinformazione sulla guerra in corso tra Israele ed Hamas.

Oltre alla disinformazione, si assiste alla pubblicazione di foto raccapriccianti sul conflitto da parte di affiliati palestinesi e ad Hamas allo scopo di sgomentare la popolazione israeliana.

Il sistema di moderazione del sito non ha saputo etichettare come falsi “dozzine” di post sul conflitto ed altri sarebbero diventati virali, sebbene contrassegnati come fake.

In una lettera indirizzata al proprietario di X, Elon Musk, il Commissario Europeo Thierry Breton, ha affermato che X deve affrontare “obblighi molto precisi in materia di moderazione dei contenuti”, come piattaforma soggetta al Digital Services Act (DSA) europeo . Inoltre solleva “dubbi sulla sua conformità relativamente alla gestione del conflitto tra Hamas e Israele: A seguito degli attacchi terroristici di Hamas, abbiamo indicazioni sull’utilizzo di X/Twitter per diffondere contenuti illegali e disinformazione nell’UE”, ha aggiunto Breton in un tweet.

La conformità con la DSA

Infatti “gran parte dei contenuti problematici sembra derivare dalle modifiche alla piattaforma apportate sotto la supervisione di Musk, ha suggerito Breton nella lettera, che ha condiviso su X“, osserva Gabriele Iuvinale che aggiunge che “con la DSA, diventata applicabile alle grandi piattaforme da agosto, le aziende devono agire rapidamente quando i funzionari evidenziano contenuti che violano le leggi europee”.

Ma in uno scambio su X, Musk ha risposto a Breton: “La nostra politica è che tutto è open source e trasparente, un approccio che so che l’UE sostiene. Per favore, elenca le violazioni che alludete su X, in modo che il pubblico possa vederle. Merci beaucoup”.

A questopost, Breton ha replicato: “Siete ben consapevoli delle segnalazioni dei vostri utenti – e delle autorità – sui contenuti falsi e sull’esaltazione della violenza. Sta a voi dimostrare che rispettate le regole. Il mio team resta a vostra disposizione per garantire la conformità alla DSA, che l’UE continuerà a far rispettare con rigore”.

Il gruppo di giornalismo investigativo Bellingcat ha detto che un video falso progettato per assomigliare a un rapporto della BBC News stava circolando sui social media.

Un esempio di fake news

Il video affermava falsamente che Bellingcat aveva trovato prove che l’Ucraina contrabbandava armi ad Hamas. Elliot Higgins, il fondatore di Bellingcat, ha detto che il rapporto è “falso al 100%”.

“Nel tentativo di rendere il video simile a un vero e proprio rapporto della BBC News”, evidenzia Iuvinale, “i suoi creatori hanno utilizzato una grafica quasi identica a quella che la BBC utilizza nei rapporti video online. Come riferisce la CNN Business, ‘il video circolava su Telegram ed è stato oggetto di condivisione da parte di almeno un account verificato su X”.

Anche Shayan Sardarizadeh, una giornalista della BBC News, ha confermato su X, che ‘il video è un falso al 100%'”.

Tuttavia, “da quando ha preso il controllo di X, Musk ha licenziato ampie fasce della moderazione dei contenuti e dei team politici della piattaforma“, sottolinea Iuvinale, “provocando reazioni negative da parte di diversi gruppi della società civileche hanno messo in guardia su una crescente minaccia di disinformazione e di incitamento all’odio“.

Per scoraggiare la creazione di account automatizzati, “Elon Mjsk ha anche eliminato i tradizionali badge di verifica che garantiva l’autenticità di un account, sostituendolo con un sistema a pagamento che consente a qualsiasi utilizzatore di ricevere un badge di verifica senza essere sottoposto ad un controllo di identità“, conclude Gabriele Iuvinale: Ma “gli esperti di disinformazione sostengono che questa decisione ha minato la capacità degli utenti di determinare la credibilità di un dato account, in particolare durante un evento di notizie in rapida evoluzione“. Il risultato è un diluvio di disinformazione.

Conclusioni

Non sarebbe la prima volta che l’intelligence sbaglia: basta pensare a Pearl Harbour, all’11 settembre 2001 e alla Guerra del Kippur del 1973. Tuttavia oggi fa più scalpore. Il sistema di sorveglianza di massa con il riconoscimento facciale, spesso contrabbandato come controllo con sicurezza, non è né sicuro né efficace. Inoltre, il digitale è una grande leva, ma lo è se si analizzano i dati, le connessioni e si uniscono i puntini. Come dimostra anche questo clamoroso fallimento – l’anello debole è sempre il fattore umano.

La fiducia nelle proprie capacità tecnologiche si è probabilmente rivelata un altro tallone di Achille della difesa israeliana“, mette in guardia Paganini. “I sistemi di controllo disposti nelle zone di frontiera erano per buona parte controllati da remoto ed è stato davvero troppo semplice per i militanti di Hamas distruggerli“.

Anche il più avveniristico sistema, progettato seguendo tutte le best practice previste nell’ambito della sicurezza, deve sempre essere calato in un contesto. Un contesto reale che, con ogni probabilità, metterà in crisi la sua postura di sicurezza. Invece la consapevolezza dei rischi, il monitoraggio costante, la formazione continua sono la miglior arma di difesa.

“Spendiamo miliardi e miliardi per raccogliere informazioni su Hamas”, ha dichiarato al New York Times, Yoel Guzansky. “Poi, in un secondo”, ha concluso l’ex alto funzionario del Consiglio di sicurezza nazionale di Israele, “tutto è crollato come un domino”. Sotto i colpi di attacchi che hanno fatto leva su razzi, droni e parapendii. E, a fini di propaganda, sotto le riprese di telecamere di cellulari e di GoPro per trasmettere i propri crimini al mondo.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4