sorveglianza cibernetica

Sorveglianza cyber, l’accordo internazionale parta dagli zero day

Una strategia internazionale adeguata a controllare vendita e distribuzione di strumenti di sorveglianza cibernetici è sempre più urgente. La questione è tutt’altro che banale: non pochi ostacoli si frappongono al controllo delle armi informatiche. Una proposta potrebbe essere un accordo tra le cyberpotenze sugli zero day

07 Dic 2021
Danilo Bruschi

Professore ordinario, Dipartimento di Informatica Giovanni degli Antoni

cyberwar

Gli ultimi mesi hanno visto un crescente interesse della politica internazionale nei confronti delle tecnologie di sorveglianza cibernetica. Stiamo parlando dell’entrata in vigore del regolamento UE sui prodotti dual-use in relazione alle così dette tecnologie di sorveglianza cibernetica (cyber surveillance technologies) a cui ha fatto eco un’equivalente iniziativa da parte del governo statunitense (vedi approfondimento di Agendadigiale.eu).

Obiettivo è limitare l’export di questi strumenti in Paesi non rispettosi dei diritti umani. Gli USA hanno messo al bando NSO group, società dietro il caso Pegasus.

Allo stesso tempo, diverse fonti hanno segnalato il crescente ricorso in questi ultimi anni alle tecnologie di sorveglianza da parte di molti paesi, tra i quali quelli con dubbi precedenti in materia di diritti umani e uno stato di diritto debole, oppure paesi che potrebbero utilizzarla per provare a sovvertire l’equilibrio internazionale.

Diventa quindi urgente per la comunità internazionale individuare la strategia più adeguata a controllare la vendita e la distribuzione di strumenti di sorveglianza cibernetici, tanto più in virtù del fatto che queste tecnologie sono classificate come dual-use alla pari delle armi biologiche, chimiche, nucleari etc. e come tali sono (o dovrebbero essere) soggette a regime di controllo delle esportazioni. Cosa che, come approfondiremo in seguito, è tutt’altro che banale vista la natura “eterea” del soggetto.

Se l’hacker è lo Stato: ecco perché la cybersecurity dovrebbe essere un diritto fondamentale

Di cosa parliamo quando parliamo di tecnologie di sorveglianza cibernetica

Le tecnologie di sorveglianza cibernetica sono quelle tecnologie digitali utilizzate per monitorare, analizzare surrettiziamente i dati che transitano sulla rete e quelli archiviati, elaborarli e trasferirli. Rientrano tra queste tecnologie: gli strumenti Hw/Sw di intrusione, quelli per il monitoraggio di Internet, per il monitoraggio telefonico, per il monitoraggio della posizione geografica, per l’analisi dei dati raccolti (orientata tipicamente alla mappatura delle relazioni tra gli utenti in rete e l’individuazione di modelli comportamentali) e apparecchiature varie di biometria, audio e video. Nella categoria non sono compresi solo i prodotti finiti, ma anche le competenze necessarie per crearli e svilupparli e facilitarne l’implementazione.

WHITEPAPER
Perché impostare una strategia di manutenzione dei server?
Datacenter
Sicurezza

Si tratta di beni e tecnologie che accanto a legittime applicazioni come lo svolgimento di indagini da parte dalle forze di polizia, o il monitoraggio e tuning di apparati di rete o sistemi in generale, possono anche essere utilizzati per scopi militari, o per monitorare e intercettare comunicazioni tra persone e portare ad altre violazioni dei diritti umani, tra cui arresti e detenzioni arbitrarie, torture ed esecuzioni extragiudiziali.

I rapidi progressi tecnologici e la convergenza di ogni forma di comunicazione sulla rete Internet hanno indotto le autorità di intelligence e di contrasto a riconsiderare i metodi tradizionali di raccolta e intercettazione delle informazioni non più adeguati ai nuovi media e a dotarsi di tecnologie cibernetiche di sorveglianza per avere accesso diretto ai dati di comunicazione.

Le principali criticità

Dato estremamente importante è che il settore produttivo di queste tecnologie è costituito da un’ampia varietà di aziende per la stragrande maggioranza appartenenti al settore privato e che quindi operano sul “libero” mercato.[1] Fatto questo che pone due importanti criticità: i paesi che non dispongono al proprio interno di conoscenze e tecnologie necessarie per operazioni di sorveglianza, possono direttamente acquistare sul “mercato” sia le tecnologie che il know how, in un mercato significativamente competitivo non ci si può aspettare che le imprese private esercitino un un’adeguata autoregolamentazione per prevenire l’abuso dei loro prodotti nei paesi importatori. Si tratta di problemi che da sempre caratterizzano le tecnologie dual use come dimostra questo breve brano ripreso da un rapporto del GAO (Government Accountability Office) del 2009 finalizzato proprio a stimare la portata del fenomeno dell’esportazione illegale di merci dual use:

“GAO fund that sensitive dual-use and military technology can be easily and legally purchased from manufacturers and distributors within the United States and illegally exported without detection. Using a bogus front company and fictitious identities, GAO purchased sensitive items including night-vision scopes currently used by U.S. soldiers in Iraq and Afghanistan to identify targets, triggered spark gaps used to detonate nuclear weapons, electronic sensors used in improvised explosive devices, and gyro chips used in guided missiles and military aircraft. Interviews with cognizant officials at State and Commerce and a review of laws governing the sale of the types of items GAO purchased showed there are few restrictions on domestic sales of these items”.

I rischi di una vendita incontrollata di sistemi dual use

Esiste quindi il pericolo che la tecnologia di sorveglianza possa essere venduta a paesi con dubbi precedenti in materia di diritti umani e uno stato di diritto debole, oppure paesi che potrebbero utilizzarla per provare a sovvertire l’equilibrio internazionale, e non mancano i precedenti. L’uso governativo della tecnologia di sorveglianza informatica a fini repressivi è stato rivelato per la prima volta nel contesto della cosiddetta “primavera araba” nei primi anni 2010 in cui strumenti di sorveglianza cibernetica sviluppati e commercializzati da aziende private inglesi sono stati impiegati per monitorare e rintracciare oppositori politici, attivisti per i diritti umani e giornalisti. Non mancano poi gli esempi di uso in campo militare/intelligence la cui frequenza è in continuo aumento.

Le priorità per la comunità internazionale

Diventa quindi urgente per la comunità internazionale individuare la strategia più adeguata a controllare la vendita e la distribuzione di strumenti di sorveglianza cibernetici. Nel caso dei diversi tipi di armi sinora prodotti dall’uomo la strategia di controllo più significativa adottata è stata l’introduzione di meccanismi di controllo delle esportazioni volti a limitare il lato dell’offerta di questi prodotti. Strategia che trova la sua attuazione, nell’accordo di Wassenaar sui controlli delle esportazioni di armi convenzionali e di beni e tecnologie dual use.

Originato dal CoCom (Coordinating Committee for Multilateral Export Controls) e istituito per vietare i trasferimenti di armi e articoli connessi al nucleare al blocco sovietico durante la guerra fredda, l’accordo di Wassenaar stabilisce un ampio elenco di prodotti dual use controllati e concordati tra un gruppo geograficamente diversificato di 42 paesi. Dal 2012 il suo campo di applicazione è stato esteso per regolamentare alcuni tipi di prodotti di sorveglianza. Nonostante la buona volontà l’attuazione delle misure di Wassenaar in relazione ai prodotti di sorveglianza non sembra avere avuto un particolare effetto come riportato da un rapporto recentemente predisposto dall’Atlantic Council di cui riportiamo un breve brano:

“… this analysis indicates that there exists a sig­nificant group of private companies willing to act irresponsi­bly: marketing capabilities that carry the risk of becoming tools of oppression for authoritarian regimes or strategic tools for non-NATO allies. The United States, NATO, and their allies still have policy tools they can use to prevent privately developed offensive cyber capabilities from proliferating irresponsibly. The continued absence of assertive policy response risks a grim outlook: a growing number of private corporations that see few consequences to bolstering the cyber arsenals of ma­jor Western adversaries … “

Da più parti viene sottolineata la necessità di azioni più incisive sul controllo delle esportazioni dei prodotti di sorveglianza e a tal proposito si richiamano una serie di protocolli stipulati per far fronte al problema della proliferazione delle armi nucleari, facendo riferimento ad una particolare peculiarità che contraddistingue le due tecnologie nucleare e cybersecurity. Si tratta di due tecnologie il cui effetto può essere devastante e che di fatto nessun paese al mondo è più in grado di controllare autonomamente. Sino a qualche anno fa gli Usa erano dominatori incontrastati del cyberspazio ma i recenti attacchi a partire da SolarWinds dimostrano che lo scenario sta rapidamente cambiando.

Sorveglianza digitale, il mercato delle armi sotto i riflettori: rischi e norme necessarie

Gli ostacoli sulla via del controllo delle armi informatiche

Lo stato delle cose sembra quindi propenso ad invogliare le potenze cibernetiche a sedersi intorno a un tavolo e trovare una risposta alla proliferazione incontrollata delle armi cibernetiche. Nell’era nucleare, ci sono voluti 18 anni dopo Hiroshima prima che fosse raggiunto un primo accordo. Oggi, la cybersecurity non ha ancora avuto la sua Hiroshima e speriamo non l’abbia mai, l’avvento del cloud computing e dell'”Internet of Things” stanno però contribuendo ad allargare l’area di vulnerabilità e sarebbe opportuno che questa regolamentazione trovasse al più presto una sua definizione.

L’approccio “trust but verify”

Non pochi ostacoli però si frappongono al controllo delle armi informatiche, al di là dei campanilismi dei singoli paesi. L’approccio “trust but verify” che è stato usato per caratterizzare la strategia di “fiducia con riserva” che ha consentito il controllo multilaterale sull’approvvigionamento di nuovi armamenti e materiali e che di conseguenza ha consentito di individuare infrazioni al controllo sulle esportazioni, difficilmente può essere usato nel cyberspazio. Questo motto era infatti fortemente basato sulla “fisicità” del nucleare, caratterizzato da armi di notevoli dimensioni, impianti molto voluminosi e ingenti investimenti tutti elementi difficilmente eludibili ad un’azione di monitoraggio e controllo (il caso Stuxnet è emblematico in questo senso).

Le armi informatiche, dal canto loro, non richiedono impianti particolari, possono essere sviluppate ovunque senza particolari strumenti o ingenti investimenti. Possono essere estremamente semplici ed essere racchiuse in poche righe di codice. Possono essere facilmente nascoste o addirittura eliminate per poter essere poi successivamente rigenerate, risultano quindi praticamente impossibili da rilevare durante un’azione ispettiva. In sostanza non è possibile stimare l’arsenale cibernetico di un paese, e di conseguenza comminare sanzioni in caso di violazione degli accordi. Inoltre, le armi cibernetiche possono anche essere “facilmente” rubate, ed i loro effetti indesiderati ripercuotersi su cui le ha originate (vedi il caso Eternalblue). Quindi se anche saranno stabilite delle norme anche stringenti per controllo dei prodotti di sorveglianza risulterà estremamente difficile poterne verificare l’effettivo rispetto. Come dire, rispetto alla “strategia nucleare” viene meno il verify e resta solo il trust.

Un trust che deve essere stabilito tra tutti gli stati a partire dalle potenze cibernetiche che hanno sempre evitato di incontrarsi per parlare di cyberpeace, ed hanno preferito mostrare i muscoli con azioni dimostrative di cyberwar. Un trust senza verify significa praticamente fiducia cieca e sicuramente in questa fase storica mancano tutti i presupposti perché le cyber potenze possano trovare un qualche punto di incontro su questi temi.

La necessità di un accordo di non proliferazione delle armi cibernetiche

Eppure, non dovrebbe essere difficile per i governanti di questi paesi capire che un accordo di non belligeranza, anzi di mutua collaborazione sul tema della non proliferazione delle armi cibernetiche e della cybersecurity più in generale sarebbe l’unica soluzione per consentire all’ICT di esprimere tutto il suo potenziale come fattore trainante dell’economia mondiale e per dare finalmente una spallata decisiva al fenomeno del cybercrime. È necessario superare l’impasse attuale e avviare il prima possibile un tavolo di confronto e collaborazione.

Una possibile prima mossa

Quale potrebbe essere la prima mossa? Una proposta potrebbe essere un accordo tra le cyberpotenze di rivelare a turno all’intera comunità alcuni zero day da loro individuati. In questo modo potrebbero contribuire a ridurre la superficie di attacco dei sistemi rendendo l’intero ecosistema digitale più sicuro, ridurrebbero le chance di costruire nuove armi cibernetiche (la storia ci insegna che prima o poi gli zero day vengono scoperti da altri) e avvierebbero un processo di distensione sul tema che potrebbe essere foriero di un nuovo clima di collaborazione su un tema che per ora non ha trovato molti interlocutori disponibili.

Si tratta di un piccolo passo certamente non risolutivo, sullo sfondo restano i problemi di tutti i giorni (ransomware, spyware, data breach, ecc. ecc.) ma si darebbe forse avvio ad iniziative che non possono più essere ritardate. Il processo di “normalizzazione” del nucleare ha richiesto 18 anni per prendere avvio ed è ancora in corso, non sappiamo se il cyberspazio può avere così tanta pazienza.

  1. Il Surveillance Industry Index, il più grande database accessibile al pubblico sul settore della sorveglianza, ha individuato 526 aziende che operano nel settore, la maggior parte delle quali è ospitata negli Stati Uniti, nel Regno Unito, in Francia, in Germania, Israele e l’Italia, anche se si individua una certa avanzata nel settore delle aziende cinesi.
WHITEPAPER
Intelligent enterprise: dall’azienda estesa alla filiera integrata e collaborativa
IoT
Manifatturiero/Produzione
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 4