l’analisi

La privacy, Tor e il dark web: sfatiamo qualche mito



Indirizzo copiato

Tor è metaforicamente come un’arma, che può essere usata bene (per difesa) o male (per delinquere). Esistono tuttavia buone ragioni per contribuire a Tor con un relay: vediamo quali

Pubblicato il 13 giu 2023

Fabrizio D'Amore

Dipartimento Ingegneria Informatica, automatica e gestionale Antonio Ruberti, Sapienza Università di Roma



shutterstock_2059142624.jpg

Il Tor-browser, è un browser prodotto e distribuito dal “Progetto Tor”, costruito sullo scheletro di Firefox,[1] usandone una versione recente, anche se non l’ultima. Molti parlano di Tor usando accenti negativi, a causa del fatto che consente l’accesso incognito al “dark web,” sia in consultazione che in pubblicazione. Qui, svilupperemo una superficiale analisi delle sue caratteristiche, abbastanza informativa per capire come e perché Tor possa essere utile, opponendoci a chi nelle organizzazioni tenta di bloccarne l’uso.

Tor è metaforicamente come un’arma, che può essere usata bene (forze dell’ordine, difesa ecc.) o può essere usata male (delinquenza); quest’ultimo aspetto non induce a pensare di cessare la produzione delle armi, piuttosto a consegnarle a chi ne ha bisogno a fin di bene.

L’illusione dei servizi web “gratuiti”

Moltissima gente conosce il significato del termine browser,[2] strumento usato per accedere ai siti web, oggi stimati[3] essere un miliardo e mezzo, sebbene solo 200 milioni siano considerati attivi. Consultare siti web per i più svariati motivi fa oggi parte della vita quotidiana. Alcuni siti forniscono servizi dietro un pagamento, altri in modo apparentemente completamente gratuito. Diciamo “apparentemente” perché in molti casi l’utente di un sito gratuito paga in realtà un prezzo legato al valore di alcune informazioni personali: non è un mistero che molti siti che propongono pubblicità pagherebbero oro per conoscere età, sesso, interessi ecc. dei visitatori, in modo da proporre loro pubblicità maggiormente coerenti con i loro affari correnti. Detto così non sembrerebbe così terribile, ma ci domandiamo come la penserebbe chi fosse reso edotto di conseguenze ed implicazioni:

  • I dati personali sono memorizzati su una piattaforma ignota e, sebbene siano di norma consultati da sistemi automatici, non c’è garanzia che persone estranee non ne facciano un uso illecito.[4]
  • Per il semplice fatto di aver raccolto informazioni su un viaggio a Parigi, siamo nei mesi successivi condannati a subire pubblicità di viaggi a Parigi.
  • I siti che forniscono e-mail gratuita (si pensi al mastodontico gmail.com) la detengono in chiaro (se non ci siamo preoccupati noi di cifrarla[5]) e la consultano continuamente per alimentare la scelta degli annunci pubblicitari che ci riguardano; quindi, le preoccupazioni di cui al punto a. si estendono anche alla posta elettronica.
  • Un numero enorme di app carpiscono dati personali, alimentando basi di dati che servono ad altri scopi, come ad esempio la creazione di deepfake.[6] A tal proposito si consideri che già nel 2018, recatici in Corea del Sud per un congresso, abbiamo assistito alle narrazioni di innumerevoli studenti cinesi che spiegavano come il loro governo sovvenzionasse i progetti di ricerca mirati alla raccolta (e comprensione) dei dati e al miglioramento delle GAN.[7] Sono molte oggi le app sotto accusa, benché non ci siano prove oggettive.
  • Gli avvisi relativi alla privacy, quando esistono, sono raramente sintetici e chiari.
  • I dati personali raccolti da alcuni attori, spesso in modo malevolo, sono in vendita nei mercati neri accessibili nel dark web. Servono ad alcuni criminali per perpetrare truffe online, in cui veniamo coinvolti nostro malgrado.
  • Si effettua commercio dei nostri dati personali, con guadagni da cui siamo esclusi, benché consentiti dai nostri dati. Profilazione e tracciamento[8] tendono ad essere globalizzati, senza necessariamente un commercio esplicito.
  • Il rivelare informazioni sul navigante potrebbe compromettere (a cause di interferenze) le operazioni di OSINT[9] sul web, ad esempio per la business intelligence.[10]

A ciò si sommi il fatto che molto di sovente la raccolta dati avviene silentemente, senza che la vittima se ne accorga.[11] Teniamo presente anche che il browser più usato al mondo (Chrome) è prodotto e distribuito dal più grande gigante del tracciamento (Google, la cui casa madre Alphabet ha ottenuto ricavi per quasi 70 miliardi di dollari nel primo trimestre del 2023[12]) che tenta ovviamente di trarne vantaggio (perché Chrome è gratuito[13]?). Quasi tutti i browser (pochissime eccezioni, spesso sconosciute) consentono di effettuare tracciamento e profilazione, attraverso metodi che per l’utente qualsiasi sono inimmaginabili.[14] Fra le più felici eccezioni annoveriamo Brave[15] e Firefox Focus.[16] Benché questi strumenti possano essere configurati vengono distribuiti con opzioni di default che già assicurano un’ottima protezione.

Il Tor-browser offre una protezione aggiuntiva, non altrimenti ottenibile in maniera elementare: celare informazioni su chi si sta connettendo e dov’è. Per ottenere un simile effetto si dovrebbe usare una VPN,[17] a patto che il fornitore di servizio non riveli informazioni.

La rete Tor

Questa rete è una overlay network[18] (rete sovrapposta), ovvero una rete logica costruita sfruttando un’altra rete (Internet). Essa si basa su una serie di nodi, chiamati relay, che hanno deciso autonomamente di partecipare alla rete Tor (The Onion Router). Attualmente esistono poco più di 10000 relay e, come vedremo, quanto più diviene alto il numero di relay, tanto più migliora l’efficienza e l’anonimato della rete Tor. L’elenco dei relay è pubblico, cosa che consente a molte organizzazioni di bloccare il collegamento a tali relay. Per fortuna esistono relay segreti, chiamati bridge. Il Tor-browser, alla richiesta di visitare un link qualsiasi, sceglie dall’elenco dei relay pubblici tre casuali: chiamiamoli R1, R2 ed R3. Sia A l’utente, che intende visitare B usando il Tor-browser. La rete sovrapposta è realizzata costruendo la connessione fra A e B attraverso i relay: A si connette a R1, che si connette a R2, che a sua volta si connette a R3. Alla fine, R3 si connette a B; quindi, B “vede” una visita proveniente da R3. R1, R2 e R3 possono essere in qualsiasi parte del mondo; in particolare il primo dei tre prende il nome di guard, il secondo middle ed il terzo exit.

Come avviene la connessione

L’intera sequenza prende il nome di circuito. A conti fatti, al momento della connessione, A genera casualmente un circuito (segreto) per connettersi a B. Da notare che, seppur la comunicazione passa attraverso 5 interlocutori (A, R1, R2, R3, B), ciascuno di essi conosce solo i due suoi adiacenti (precedente e successivo, quando esistono), per cui diviene impossibile ricostruire l’intero circuito: R1 conosce A ma non conosce B, R2 conosce R1 e R3, ma non conosce né A né B, R3 conosce R2 e B, ma non conosce A. In altre parole, l’unico che conosce la volontà di comunicazione tra A e B è A; B, in particolare, conosce solo R3: si rende conto che la comunicazione proviene dalla rete Tor (che è pubblica) ma non sa chi ne è stato l’origine. Il nome “onion router,” cioè “instradatore a cipolla,” è dovuto al fatto che i livelli multipli di cifratura richiamano il concetto di cipolla, racchiusa all’interno di vari strati.

In Figura 1 si vede che il Tor-browser si è connesso a un nodo guard in Finlandia, che si è connesso a un middle in Germania, che si è a sua volta connesso a un exit in Svezia. Dalla Svezia è avvenuta la connessione alla pagina desiderata. L’intero circuito è noto solo al browser del navigante. In particolare, nei log[19] del sito, appare l’informazione che la pagina è stata consultata dalla Svezia. È possibile capire che si tratta della rete Tor effettuando un controllo sull’IP[20] del relay svedese, che appartiene a una lista di IP pubblici.[21] Da notare la presenza del tasto azzurro che permette la generazione di un nuovo circuito per lo stesso sito (senza cambiare guard, per motivi di sicurezza[22]).

La cifratura telescopica

La conoscenza “compartimentalizzata” del circuito è ottenuta mediante la cifratura telescopica, come illustrato in Figura 2. Nella figura si vede che quanto è inviato in rete è soggetto a livelli multipli di cifratura. Due livelli di cifratura significa che il messaggio è cifrato una volta e il risultato, nonostante sia cifrato, è di nuovo cifrato. Similmente per tre livelli di cifratura. Ne segue che quanto transita attraverso la rete Tor è cifrato anche nel caso di protocollo http; la circostanza che sia http o https incide solo sul tratto fra R3 e B.

Le operazioni, che consistono nell’invio di messaggi http(s) da A a B, vedono A cifrare il messaggio http(s) concatenato con l’indirizzo IP di B con una chiave K3 scambiata[23] fra A ed R3; chiamiamo il risultato C3. Quindi A cifra C3 concatenato con l’indirizzo IP di R3 con una chiave K2 scambiata fra A ed R2; chiamiamo il risultato C2. Infine, A cifra C2 e l’indirizzo IP di R2 con una chiave K1 che A scambia con R1; chiamiamo il risultato C1. Si capisce che R1, decifrando con K1, scoprirà solo l’indirizzo IP di R2, da contattare mandandogli C2 ed R2 potrà decifrare con K2 scoprendo C3 e l’indirizzo IP di R3. Infine, R3 potrà decifrare con K3 scoprendo il contenuto da inviare a B e il suo indirizzo IP. Le risposte http(s) inviate da B ad A vengono vestite in modo analogo.

Perché molte organizzazioni bloccano le connessioni al relay

Come detto, i relay sono pubblici e quindi noti a tutti. Questo spiega il fatto che molte organizzazioni seguono la policy di bloccare le connessioni degli utenti ai relay, pensando di impedire loro la creazione di un circuito e l’operatività; allo stesso modo, i siti destinazione possono seguire la policy di non accettare connessioni attraverso Tor. Banca d’Italia ne è un esempio. Si può esaminare la Figura 3.

Figura 3. Il tentativo di collegamento al sito della Banca d’Italia. Con Tor (a sinistra) e con browser classico (a destra).

Contro il primo problema si può agire, contro il secondo no. Per ovviare al blocco della connessione alla rete Tor si può far uso dei già menzionati bridge. Ad esempio, essi sono necessari per connettersi a Tor dalla rete wi-fi di Sapienza (che dunque blocca le connessioni ai relay pubblici). Spesso queste policy sono decise da persone che non hanno conoscenza adeguata del dominio applicativo (che unisce aspetti tecnici ad altri etici e morali).

Molte organizzazioni bloccano anche il sito del progetto Tor, per impedire che il Tor-browser venga scaricato. È facile aggirare il blocco, perché l’installatore è replicato innumerevoli volte e si può scaricare da altre pagine, spesse dette “mirror”: provate a cercare su un motore di ricerca “tor mirror”; su Google si ottengono oltre 26 milioni di risultati. È spesso comodo installare il Tor-broweser su una penna USB, per praticità e non necessità delle credenziali di amministrazione.[24]

L’elenco di problemi visto nella sezione precedente è risolto dall’uso del Tor-browser, che probabilmente fu creato inizialmente per altri motivi, ma poi è divenuto presidio per l’anonimato.

Oggi usano il Tor-browser persone che preferiscono agire in anonimato, o si trovano sotto censura, (ad es., l’accesso a reti sociali o servizi è impedito nel paese di residenza). Piuttosto interessante è la scelta dell’exit relay, che può essere guidata. Infatti, è noto che in alcuni paesi l’accesso è consentito solo se proviene dallo stesso paese, bloccato altrimenti. Per forzare la scelta dell’exit point si può agire su un file che normalmente viene trascurato ma che fornisce indicazioni sulla modalità di funzionamento di Tor: si tratta del file torrc, situato, a seconda del sistema in uso. Per forzare un exit point situato per esempio di uno dei tre paesi Ucraina, Uganda e Irlanda basta aggiungervi la linea

ExitNodes {ua},{ug},{ie} StrictNodes 1

facendo uso, dunque, dei loro codici a due simboli.[25] Sono disponibili altri modi per forzare l’exit point,[26] ma vanno usati con cautela, perché potrebbero compromettere l’anonimato.

Tor e il dark web

Come è noto, il web oggi può essere suddiviso fra surface web, deep web e dark web. Il primo è il web pubblico, che può essere indicizzato dai motori di ricerca come Bing o Google. Il secondo non è accessibile ai motori di ricerca, perché richiede autenticazioni o per altri motivi ed è stimato essere composto da oltre 200000 siti ed è dalle 400 alle 500 volte più esteso del surface web; si stima che il surface web ospiti un miliardo di documenti, mentre il deep web ne ospiti 550 miliardi.[27] Il dark web è una parte del deep web, e come tale non è indicizzato dai motori di ricerca tradizionali, ed è basato sul fatto che si possono pubblicare pagine web prevedendo un meccanismo di anonimizzazione simile a quello usato dal Tor-browser. Il risultato è che tali siti web avranno una URL complicata e terminante con .onion e non saranno visitabili da un browser tradizionale, ma dovrà essere usato il Tor-browser o uno con esso compatibile. Tecnicamente le cose sono un po’ più complicate ma non è utile addentrarsi. Lo è, piuttosto, vedere come è fatto il circuito per raggiungere Torch, un celebre sito sul dark web che svolge le funzioni di motore di ricerca dedicato al dark web.

In Figura 5 è mostrata la pagina, raggiungibile alla URL http://torchdeedp3i2jigzjdmfpn5ttjhthh5wbmda2rr3jvqjg5p77c54dqd.onion/ e consultabile con il Tor-browser, ma non con un browser tradizionale.

Nel dark web è possibile trovare di tutto, sia contenuti legali che illegali (che sono il motivo dell’ostilità verso Tor). Fra questi citiamo mercati neri per l’acquisto di armi, droga, hacker, killer, medicinali, immagini pedopornografiche, tratta umana e degli organi e molto di più. Si trovano forum, sistemi di chat/mail anonimi, aree di scambio di criptovalute. Molte reti sociali offrono l’accesso nel dark web a causa del loro blocco in alcuni paesi. Ne è esempio notevole Facebook, visibile in Figura 6. Si noti che nella maggioranza dei casi i siti dark web non hanno bisogno del protocollo https, perché le tratte di rete attraversate sono sempre protette con cifratura autenticata.[28] L’interesse, tuttavia, di un utente finale nel dark web, nei paesi con libertà di espressione è probabilmente più limitato. Sicuramente è utile usare il Tor-browser per contrasto al tracking. Abbiamo recentemente scritto un pezzo su un’analisi OSINT sulla Jihad islamica, che si estende al dark web: esempio di uso per la web OSINT. Le forze dell’ordine ricorreranno a Tor per il contrasto al cybercrime, al terrorismo e all’uso duale.[29]

Figura 6 . Sito onion di Facebook

Esistono diverse alternative al Tor-browser, realizzate o nell’ambito di browser tradizionali (Brave, ad esempio, che consente di aprire pagine private con i protocolli Tor) o come prodotti a sé stanti. Nel mondo Android, oltre a varie app che forniscono il servizio di connessione attraverso Tor, il progetto Tor direttamente fornisce un app.[30] Per iOS, segnaliamo l’app Onion Browser.[31]

Conclusioni

L’uso di Tor potenzia fortemente l’anonimato. Alcuni ne sostengono la non-privatezza perché l’IP dell’utente è esposto al guard relay. Per ovviare a ciò si usa Tor in combinazione con una VPN; ciò, tuttavia, richiede sempre all’utente un’operazione di trust: verso il server VPN o verso il guard relay. Un’analisi lucida ma un po’ più tecnica è in top10vpn.com/guides/is-tor-safe/, dove le conclusioni non sembrano troppo favorevoli all’uso dello strumento; il messaggio è: se si commettono azioni illegali le forze dell’ordine, o i servizi segreti, possono esibire vari successi nella deanonimizzazione, per cui non ne si incoraggia l’uso. Tuttavia, per il semplice contrasto al tracking rappresenta un ottimo strumento perché la deanonimizzazione è estremamente onerosa, lunga e incerta e richiede l’impiego di molte risorse, per cui non ci si aspetta che un’azienda possa e voglia intraprenderla.

Esistono viceversa buone ragioni per contribuire a Tor con un relay: quanto più saranno i relay, tanto più alta sarà la qualità del risultato. Il Tor-browser, dunque, non per l’accesso al dark web, ove non vediamo un particolare interesse degli utenti, a meno di casi specifici, ma per l’uso del web tradizionale, per un miglior anonimato, contro la censura e a favore della libertà di espressione.

Note

  1. Celebre browser, nato dalle ceneri del famoso Netscape (https://en.wikipedia.org/wiki/Netscape_Navigator), distribuito (https://www.mozilla.org/en-US/firefox/new/) dalla Mozilla Foundation (https://foundation.mozilla.org/en/). Si tratta di uno (fra vari) browser che è già originariamente attento alla privacy; disponibile in varie lingue.
  2. https://en.wikipedia.org/wiki/Web_browser
  3. https://www.internetlivestats.com/total-number-of-websites/
  4. Si veda, ad esempio, Il furto di identità e come non facilitarlo – il luogo comune “non ho nulla da nascondere”
  5. https://www.agendadigitale.eu/sicurezza/cose-la-cifratura-simmetrica-e-perche-e-utile-per-la-confidenzialita/. Esistono siti che offrono un servizio di e-mail cifrata che, almeno nella versione base, è gratuita, come Proton Mail, https://proton.me/mail; si tratta di rare iniziative di piccola dimensione.
  6. https://en.wikipedia.org/wiki/Deepfake
  7. Reti generative avversarie, reti cioè che impiegano una particolare strategia per il machine learning (apprendimento automatico). https://en.wikipedia.org/wiki/Generative_adversarial_network
  8. https://www.agendadigitale.eu/sicurezza/browser-e-privacy-che-ce-da-sapere-per-diventare-utenti-consapevoli/
  9. https://en.wikipedia.org/wiki/Open-source_intelligence
  10. https://en.wikipedia.org/wiki/Business_intelligence
  11. Si veda in proposito la già menzionata nota 8.
  12. https://abc.xyz/investor/static/pdf/2023Q1_alphabet_earnings_release.pdf
  13. Non tutti sanno che Chrome deriva da un progetto open-source di nome Chromium. https://www.chromium.org/chromium-projects/
  14. Si consulti, ad esempio, https://www.eff.org/deeplinks/2017/11/panopticlick-30 o https://coveryourtracks.eff.org/
  15. https://brave.com/
  16. Solo per iOS e Android: https://www.mozilla.org/en-US/firefox/browsers/mobile/focus/
  17. https://en.wikipedia.org/wiki/Virtual_private_network
  18. https://en.wikipedia.org/wiki/Overlay_network
  19. https://en.wikipedia.org/wiki/Logging_(computing)
  20. https://en.wikipedia.org/wiki/IP_address
  21. https://www.dan.me.uk/tornodes
  22. http://rzuwtpc4wb3xdzrj3yeajsvm3fkq4vbeubm2tdxaqruzzzgs5dwemlad.onion/tbb/tbb-2/index.html (sito onion)
  23. Per scambio chiave si intende la capacità di concordare segretamente, anche se a distanza, una chiave segreta comune. Si veda, ad esempio, la citata nota 5.
  24. Un breve tutorial si può trovare ad es. al link https://youtu.be/-0knaUdsO3s
  25. Può essere trovata ad esempio fra i codici ALPHA-2 reperibili in https://www.iban.com/country-codes
  26. Si veda, ad esempio, https://communitydocs.accessnow.org/147-Tor_force_exit_nodes.html
  27. https://www.spiceworks.com/it-security/security-general/articles/dark-web-vs-deep-web/
  28. https://en.wikipedia.org/wiki/Authenticated_encryption
  29. https://en.wikipedia.org/wiki/Dual-use_technology
  30. https://www.torproject.org/download/
  31. Nel mondo iOS Tor è meno sicuro, a causa delle restrizioni Apple. https://onionbrowser.com/

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 3