sorveglianza di massa

Nessuno tocchi la crittografia (nemmeno i Governi): ecco i rischi

Backdoor di Stato o key escrow, sono diversi i modi con cui i Governi tornano a fare pressioni sulle aziende tecnologiche per poter aggirare la crittografia e limitarla quanto più possibile. Ma i problemi che ne verrebbero sono maggiori dei benefici (potenziali): ecco perché

Pubblicato il 04 Feb 2020

Danilo Benedetti

Docente di tecnologie avanzate presso LUMSA

MassSurveillance

Qual è il giusto equilibrio fra diritto alla privacy e diritto alla sicurezza? La domanda, direbbe qualcuno, nasce spontanea in un’era in cui molti osservatori paventano la possibilità di una “sorveglianza di massa” resa possibile dalle comunicazioni digitali.

Un timore, a dire il  vero, reso ancora più tangibile dalle pressioni che molti Governi stanno facendo ad aziende tecnologiche per dissuaderli dall’uso di crittografia end to end e/o per dare loro un modo per aggirarla nelle intercettazioni e nell’indagine forense delle prove. Gli Stati Uniti lo hanno fatto di recente su Facebook e Apple; Regno Unito e Australia nei confronti di Facebook, per esempio.

Lo scopo di queste richieste è consentire ai governi di accedere al contenuto delle comunicazioni private[1], al fine di facilitare le attività di contrasto alle attività criminali di terroristi e pedofili, che spesso sfruttano proprio le comunicazioni criptate per mascherare i propri traffici illeciti.

Nella lettera del Regno Unito a Facebook si legge ad esempio che è necessario “garantire che le società tecnologiche proteggano i loro utenti e gli altri interessati dalle attività online di chi usa i loro prodotti. I miglioramenti della sicurezza nel mondo virtuale non dovrebbero renderci più vulnerabili nel mondo fisico”. Mentre il presidente americano Donald Trump ha appena rinfacciato ad Apple (via Twitter) di aiutarla sul fronte dei dazi e di non ricevere altrettanta collaborazione sul piano della crittografia (che secondo Trump servirebbe a proteggere terroristi, assassini, spacciatori).

Le richieste dei Governi

Le richieste dei governi hanno qualche punto in comune. Chiedono di:

  • Considerare la sicurezza pubblica fin dalla progettazione dei sistemi, per permettere alle polizie ed ai governi di contrastare efficacemente i contenuti illegali e facilitando il perseguimento dei trasgressori e la tutela delle vittime;
  • consentire alle forze dell’ordine di ottenere un accesso legittimo ai contenuti in un formato leggibile e utilizzabile;
  • impegnarsi in consultazioni con i governi affinché questo possano influenza la progettazione;
  • non implementare sistemi di crittografia avanzata fino a quando non è possibile garantire che i sistemi per permettere tale accesso legale ai contenuti criptati non siano pienamente operativi.

Richiesta che hanno ovviamente suscitato molte polemiche e levate di scudi, fra le quali va forse sottolineata quella di Edward Snowden[2], che considera la richiesta avanzata dai Governi come un segnale della volontà di eseguire controlli di massa sulla popolazione.

Intercettabilità delle comunicazioni

In realtà il dibattito circa la “intercettabilità” delle comunicazioni che avvengono su applicazioni e social network criptate (Telegram, Wathsapp per citare le più famose) non è nuova e va collegata all’obbligo che lo stato impone agli operatori di telecomunicazioni, di dotarsi di sistemi per, appunto, intercettare le comunicazioni di specifici “bersagli”, dietro richiesta della magistratura. Come è noto, l’intercettazione è “consentita”, previa autorizzazione concessa con decreto motivato al P.M. dal G.I.P., solo in relazione a ben delimitate gravi ipotesi delittuose (analiticamente indicate dall’art. 266 c.p.p.) e solo “quando vi sono gravi indizi di reato e l’intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini” (art. 267 c.p.p.)

Nel caso delle telecomunicazioni tradizionali, fisse e mobili, la tecnologia è piuttosto consolidata: quando l’operatore telefonico riceve la lista dei numeri-bersaglio, lo comunica alle proprie centrali, le quali provvederanno ad inviare copia del traffico telefonico originato o terminato su quei numeri verso apposite centrali di ascolto della magistratura. L’articolo 96 del decreto legislativo 1 agosto 2003, n. 259 (Codice delle comunicazioni elettroniche), denominato “Prestazioni obbligatorie”, prevede che le prestazioni a fini di giustizia effettuate a fronte di richieste di intercettazioni e di informazioni da parte delle competenti autorità giudiziarie sono obbligatorie per gli operatori, i quali hanno l’obbligo di negoziare tra loro le modalità di interconnessione allo scopo di garantire la fornitura e l’interoperabilità delle prestazioni stesse.

In rete è reperibile il “listino prezzi” delle intercettazioni, che lo stato si impegna a pagare agli operatori telefonici[3], e che nel periodo (2009-2015) ha visto una spesa media di 250 milioni l’anno, ed un numero medio di 130.000 “bersagli”.

Cosa succede con la crittografia end to end

Per apprezzare appieno come, tecnicamente, le cose cambino notevolmente nel caso della crittografia end to end, bisogna prima di tutto risalire al suo funzionamento.

Come suggerisce il nome, la crittografia end-to-end protegge i dati in modo tale che possano essere letti solo alle due estremità della comunicazione: dal mittente e dal destinatario. Nessun altro può leggere i dati crittografati, inclusi hacker, governi. Nemmeno i server del servizio stesso, che i dati attraversano nel loro viaggio dal mittente al destinatario.

La crittografia end-to-end è un’implementazione della crittografia asimmetrica, nella quale ciascuna parte dispone di due chiavi crittografiche, una chiave pubblica e una chiave privata. Le chiavi pubbliche di ciascuno sono disponibili ad entrambe le parti, poiché le due parti condividono reciprocamente le proprie chiavi pubbliche prima della comunicazione. In questo schema, un messaggio crittografato con una chiave pubblica, può essere decodificato solo usando la chiave privata (da qui l’aggettivo “asimmetrico”; nella crittografia simmetrica, invece, la stessa chiave può essere usata per crittografare e decodifcare il messaggio). Quindi se ogni utente dispone della propria chiave privata senza comunicarla a nessuno, si garantisce la possibilità di essere l’unico a poter leggere i messaggi che sono stati crittografati con la propria chiave pubblica, che è disponibile a tutti.

Così se Alice e Roberto vogliono comunicare in modo riservato, ciascuno userà la chiave pubblica dell’altro per crittografare i messaggi, garantendo così che solo il legittimo destinatario, l’unico a possedere la relativa chiave privata, sarà in grado di leggerne il contenuto.

Questo metodo è intrinsecamente più sicuro di sistemi in cui la crittografia viene invece garantita da chi fornisce il servizio: in questo caso infatti i dati sono comunque crittografati, e quindi non possono essere letti da eventuali terze parti che li intercettassero, ad esempio durante il loro transito su reti pubbliche quali Internet. Il gestore del servizio però, essendo in possesso delle chiavi, rimane in grado di leggerli[4]. Ciò non avviene con la crittografia end-to-end, che mantiene i dati crittografati, senza alcuna possibilità di decodifica, anche sui server del fornitore del servizio. Non funziona quindi la replica del modello già visto per le conversazioni telefoniche: se anche la magistratura li richiedesse, non disponendo delle chiavi private, le autorità, i governi e le forze dell’ordine non potrebbero comunque decodificare i dati.

Chiaramente una falla nel sistema permane: proprio perché alle estremità i dati devono essere leggibili, chi avesse accesso ad uno dei terminali utilizzati per la conversazione sarebbe automaticamente in grado di leggere i messaggi. Inoltre anche se non è possibile leggere il contenuto, è comunque possibile risalire ai destinatari dei messaggi.

Come rendere intercettabili le comunicazioni crittografate

Poiché non è possibile prevedere chi sarà necessario intercettare nel futuro ai fini della prevenzione dei reati, e per la natura stessa della crittografia end to end, la richiesta dei governi di rendere intercettabili le comunicazioni che la utilizzano, richiede in realtà che tutte le comunicazioni lo siano a priori.

Ma come implementare un sistema di lawful intercept in questo caso? Le soluzioni possibili sono due:

  • da un lato l’introduzione di una vulnerabilità “segreta” nel meccanismo di creazione delle chiavi o di cifratura dei dati, nota solo all’operatore e, eventualmente, ai governi, che permetterebbe in tempi ragionevoli di decodificare le comunicazioni bersaglio.
  • In alternativa si può pensare di creare un sistema di deposito di garanzia delle chiavi crittografiche private (key escrow), per cui l’operatore o un ente terzo si doterebbe di una cassaforte elettronica in cui registrare ciascuna chiave privata sin dal momento della sua creazione.

Dietro richiesta della magistratura, con procedura analoga a quanto fatto oggi per le intercettazioni, l’operatore potrebbe estrarre la chiave privata del “bersaglio” dalla cassaforte elettronica e girarla agli inquirenti, che così avrebbero la possibilità di intercettare e decifrarne le conversazioni (o meglio, una metà delle stesse, ovvero quelle ricevute dal soggetto-bersaglio perché, ricordiamo, i messaggi da questo inviati son in realtà codificati usando la chiave pubblica del suo interlocutore, ma la corrispondente chiave privata potrebbe non essere disponibile alla magistratura, a meno che anche l’interlocutore non sia a sua volta soggetto ad intercettazione).

I rischi per la privacy

Entrambe le soluzioni, se attivate, rischiano però di mettere a repentaglio la privacy di tutti gli utilizzatori del servizio, vediamo perché.

Nel primo caso, la presenza di una vulnerabilità o backdoor espone al rischio che la semplice notizia della sua esistenza scateni la caccia alla sua identificazione, che sarebbe solo questione di tempo. Una volta identificata ogni comunicazione diverrebbe potenzialmente vulnerabile, non solo dai governi, ma da chiunque (governo straniero, organizzazione criminale, semplice hacker) possa conoscere la natura della vulnerabilità. Chi frequenta gli eventi di hacking sa bene che la diffusione di questa conoscenza sarebbe piuttosto rapida.

Per altro, anche Governi non Occidentali e non (pienamente) democratici potrebbero di buon diritto chiedere l’accesso ufficiale a questa backdoor, facendo leva sulle proprie relazioni internazionali e gli interessi che li legano al Paese (per esempio gli Usa) che dovesse ottenere per primo questa facoltà.

La backdoor rischierebbe così di diventare uno strumento senza limiti con cui alcuni Paesi, come la Cina o l’Arabia Saudita possono intercettare (e perseguitare) dissidenti politici (

Anche la soluzione del key escrow presenta dei profili molto delicati e rischiosi per la privacy di tutti gli utenti. La prima è che il personale che gestisce la cassaforte delle chiavi crittografiche avrebbe potenzialmente, a meno di implementare adeguati – e costo si – controlli, potenziale accesso alle chiavi di tutti, e lo stesso dicasi per chi riuscisse a violare la cassaforte. Le notizie degli ultimi anni ci hanno abituato a furti di credenziali, a volte ai danni di organizzazioni che si ritenevano – a torto, evidentemente – molto sicure, con conseguenze rilevanti per la stessa sicurezza dei paesi che le hanno subite[5]. Lo stesso deposito delle chiavi diverrebbe dunque un obiettivo di primo piano per chi ambisce a leggere i messaggi altrui, con conseguente necessità di dotare il deposito delle chiavi di sistemi di sicurezza molto sofisticati e costosi.

Qualcuno potrebbe a questo punto pensare che, in fondo, la comunicazione telefonica “in chiaro” soffre dello stesso problema, visto che ogni comunicazione è intercettabile. Esiste tuttavia una differenza fondamentale: la natura testuale digitale della gran parte sistemi di comunicazione odierni si presta molto meglio delle conversazioni telefoniche tradizionali[6] alla creazione di sistemi di sorveglianza di massa, per la possibilità di monitorare tutte le nostre comunicazioni in modo automatizzato.

L’onere dell’indagine si ribalta: nello scenario tradizionale, il sospetto di reato sufficientemente motivato genera la richiesta di intercettazione, mentre nella sorveglianza di massa sarebbe l’intercettazione a generare il sospetto di reato.

Il dilemma è ben noto, qual è il giusto equilibrio fra diritto alla privacy e diritto alla sicurezza? In questo caso però è bene tenere conto che la sicurezza può essere (ed è garantita) con molti mezzi diversi, fra i quali le intercettazioni non costituiscono che uno degli strumenti.

Di contro, la potenziale perdita della privacy per tutti, da un lato sarebbe difficilmente reversibile, dall’altro probabilmente non otterrebbe altro se non spingere i malfattori ad utilizzare mezzi differenti per garantirsi la segretezza delle loro comunicazioni; solo i normali utenti sarebbero quindi esposti a una sorveglianza massima.

___________________________________________________________

  1. La lettera può essere letta sul sito del Governo Inglese a questo indirizzo 
  2. “Without encryption, we will lose all privacy. This is our new battleground”, articolo su The Guardian del 15 ottobre 2019
  3. Il listino può essere scaricato dal sito del Senato 
  4. Incidentalmente, questo è proprio il caso della telefonia mobile: le comunicazioni tra telefono cellulare e rete radiomobile sono crittografate per evitare l’intercettazione, ma l’operatore telefonico, detentore delle chiavi crittografiche, può accedere alle conversazioni e, se legalmente autorizzato, inviarle alla magistratura.
  5. CFR furto identità americano
  6. Ad esempio si veda l’articolo di Francesco Vitali “l’oro nero dei dati” su Limes di luglio 2014, dove l’Autore delinea scenari in cui l’intercettazione di massa viene applicata al traffico telefonico da ben note organizzazioni spionistiche.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati