TECNOLOGIA E SICUREZZA

Criptofonini: cosa sono, come funzionano e i più sicuri

Si chiamano criptofonini e sono smartphone anti-intercettazione in quanto usano metodi di crittografia per proteggere tutti i sistemi di comunicazione. Ecco tutti i dettagli e la verità su questi telefonini “inattaccabili”

Pubblicato il 28 Lug 2020

Giorgio Sbaraglia

Consulente aziendale Cyber Security, membro del Comitato Direttivo CLUSIT

Criptofonini che c'è da sapere

La recente vicenda Encrochat, indagata di recente per attività illegali, ha portato alla luce i cosiddetti criptofonini. Sono smartphone – di per sé legali – dotati di particolari sistemi di cifratura che dovrebbero essere inviolabili e soprattutto a prova di intercettazione (vedremo poi che anche qui si possono trovare delle falle di sicurezza).

Cosa sono i criptofonini

Ma di preciso cosa sono i criptofonini e in cosa si differenziano dai normali smartphone commerciali che noi tutti usiamo?

I livelli di cifratura offerti da questi particolari dispositivi sono sostanzialmente diversi da quelli degli smartphone che tutti noi abbiamo in tasca. E nella maggior parte dei casi questa maggiore “blindatura” è utilizzata per scopi illegali, come spiegheremo in seguito.

Chiariamo intanto che gli attuali smartphone, sia Android sia iOS, utilizzano – già da qualche anno – la crittografia nella gestione della memoria e dei dati, oltreché nelle applicazioni di comunicazione (messaggistica istantanea).

In genere non viene adottata la Full Disk Encryption (FDE), tipicamente usata negli hard disk dei computer dove si codifica l’intero disco. Negli smartphone la FDE risulta meno sicura, quindi si preferisce la File-based Encryption (FBE), che codifica i file singolarmente.

Apple ha introdotto la crittografia nel 2014 con iOS 8, basata sul passcode dell’utente, che è una chiave che l’azienda non conosce.

In Android è arrivata poco dopo, con Nougat (Android 8), in modo differenziato a seconda dei tanti marchi Android presenti sul mercato. Solo da Android 10 (2019) la crittografia di archiviazione è presente di default su tutti i dispositivi, anche quelli di fascia bassa (quindi non sarà più un’opzione a scelta dell’utente).

Tutto questo ha reso più complicato il lavoro degli investigatori, quando devono cercare di entrare in questi dispositivi per leggerne i dati. Famoso il caso dell’iPhone della strage di San Bernardino (California), con Apple che si è rifiutata di sbloccare l’iPhone 5c del killer, nonostante le pressanti richieste di FBI.

Ma a certe condizioni questa crittografia può essere violata. Così come gli smartphone possono essere spiati o intercettati durante il loro utilizzo. I criptofonini di cui andiamo ora a parlare, esistono proprio per eliminare questi punti di vulnerabilità, soprattutto per chi ha cose da nascondere… Per questo tra i migliori clienti di questi dispositivi ci sono le organizzazioni criminali.

I telefoni criptati sono nati molti anni fa. Ricordiamo il primo modello italiano realizzato nel 2004 dalla Casper Technology: si chiamava Cryptech, era basato su un telefono HTC e utilizzava le normali reti GSM.

Ne sono nati poi molti altri, in un mercato di nicchia e spesso situato in un’area “grigia”, dove a fianco di prodotti venduti attraverso canali commerciali tradizionali (per esempio Amazon), si trovano altri produttori sospettati di vendere alla criminalità organizzata e accusati di cercare di fare profitti soprattutto con quella tipologia di clienti.

Per questo motivo il mercato dei criptofonini è molto mutevole, con aziende che nascono e spariscono velocemente, spesso colpite e smantellate da azioni di polizia.

Il caso Encrochat

L’ultimo e più eclatante caso è proprio quello di Encrochat: come ha illustrato molto bene l’ottima Carola Frediani nel suo articolo: “Encrochat è il nome della società che vendeva un servizio di comunicazione “sicuro” basato su dei criptofonini – smartphone modificati nel software e nell’hardware per essere impossibili da hackerare/intercettare/violare – i cui messaggi cifrati venivano instradati attraverso i server della stessa azienda, sparsi per il mondo”.

Secondo l‘esperto Paolo Dal Checco, “il sistema di comunicazione Encrochat sembrava blindato, da molto tempo le polizie e gli esperti di tutta Europa cercavano il modo per accedere alla rete Encrochat ed ai telefoni (quando venivano sequestrati), ma senza successo. Come sono riusciti dunque a violare Encrochat? Le autorità hanno dato pochissime informazioni sui risultati dei blitz, ma non si esclude che il successo dell’operazione sia stato possibile grazie ad una talpa (un infiltrato o un pentito) che ha permesso agli investigatori di prendere il controllo dell’infrastruttura (il sistema MDM) o forse attraverso l’invio alla rete Encrochat di un aggiornamento appositamente manipolato”.

Quindi, dopo indagini durate mesi o forse anni (sembra che l’indagine sia partita dalla Francia nel 2017), le polizie di Francia, Olanda e Gran Bretagna, con il coordinamento di Europol, sono riuscite ad aprire una falla in un sistema utilizzato da circa 50mila utenti.

Di questi, afferma Carola Frediani, la maggior parte (il 90%) era criminale, secondo le autorità francesi. Si tratta probabilmente dell’operazione più sofisticata, dal punto di vista informatico, condotta in Europa contro la criminalità organizzata. Maggiori dettagli sull’operazione anche sul sito Vice.

Come funzionano i criptofonini

Prima di vedere quali modelli di criptofonini sono (o erano) presenti sul mercato, cerchiamo di comprendere come questi dispositivi sono costruiti e quali sono le lo loro peculiarità.

Nella grande maggioranza si tratta di hardware standard, in genere telefoni Android o anche Blackberry. Le modifiche sono fatte quasi sempre solo a livello software con l’inserimento di un sistema operativo con particolari requisiti di sicurezza.

Il sistema operativo installato disabilita la localizzazione GPS, i servizi Google, il Bluetooth, la fotocamera, la porta USB (che rimane in funzione solo per la carica della batteria), oscura le notifiche push e blocca ogni altro servizio che possa generare un rischio di intercettazione o localizzazione. Anche l’uso di schede SD esterne viene interdetto.

Rimangono attive le chiamate, ma solo in modalità VoIP, quindi senza l’uso della rete GSM e la messaggistica, ma con applicazioni proprietarie e crittografate.

In Zphone, per esempio, il sistema operativo si chiama Secure OS, mentre in Blackphone 2 di Silent Circle le app preinstallate fanno parte della Silent Suite (che comprende Silent Phone per le chiamate voce, Silent Text per la messaggistica e lo scambio di file e Silent Contacts che garantisce, invece, protezione e sicurezza ai contatti della rubrica).

Sia le telefonate sia la chat sono – ovviamente – crittografate, con cifratura a più livelli: crittografia Diffie-Hellman, a curve ellittiche (ECC), PGP (Pretty Good Privacy) per le email, OTR per la chat e ZRTP per le chiamate, ove:

  • OTR (Off-the-Record Messaging) è un protocollo crittografico per messaggistica istantanea, che si può implementare anche su sistemi IM esistenti.
  • ZRTP (ove “Z” si riferisce al suo inventore, Zimmermann, mentre “RTP” significa Real-time Transport Protocol) è un protocollo per telefonate sicure che consente di effettuare chiamate criptate sulla rete Internet.

Tutto questo funziona – attraverso le app appositamente installate – solo se le chiamate (o i messaggi) avvengono tra due criptofonini appartenenti alla stessa rete. Le telefonate fatte verso dispositivi “normali”, non sono criptate e sono suscettibili di intercettazioni.

Con queste tecniche vengono criptati anche i metadati e le intestazioni dei messaggi, andando ad aggiungere un livello di sicurezza in quello che nella messaggistica tradizionale (WhatsApp ecc.) è il maggiore punto debole, appunto, i metadati.

In genere, le chat e le applicazioni vocali sono peer-to-peer e le comunicazioni degli utenti non vengono salvate sui server. Inoltre, è possibile scegliere se memorizzare o meno i backup dei dati (per esempio elenchi di contatti, ecc.) e anche dove memorizzarli. Se si sceglie di farlo sui server del fornitore del servizio, i backup vengono criptati.

Il telefono potrebbe funzionare anche senza SIM, utilizzando esclusivamente una rete Wi-Fi. In altri casi vengono fornite SIM dedicate, diverse da quelle dei carrier tradizionali. Sono SIM che si collegano alla rete di server messa a disposizione del fornitore del servizio.

Con questo accorgimento i criptofonini sono protetti dagli attacchi MITM (Man in the Middle) realizzati con strumenti come IMSI Catcher.

Una caratteristica essenziale di questi telefoni è la presenza – necessaria – di un’infrastruttura di server messa a disposizione del fornitore del servizio a fronte del pagamento di un canone che spesso è superiore al costo d’acquisto del dispositivo.

In alcuni casi (quale Encrochat) l’abbonamento annuale supera i 2.000 euro all’anno. Questi server sono spesso collocati in paesi “offshore” (quali Costarica), ma anche Canada, Olanda e altri. Rappresentano il cuore del servizio ed è a questi server che mirano gli investigatori per espugnare il sistema.

Per apparire come smartphone “normali”, i criptofonini possono caricare due diversi sistemi operativi, eseguendo combinazioni di tasti diverse: un sistema Android o Blackberry standard, oppure il sistema criptato, collocato in una partizione nascosta e cifrata.

Hanno anche una funzione di “wiping”, cioè la possibilità di cancellazione totale del sistema cifrato, in caso di sequestro da parte della polizia. Il wiping può essere attivato direttamente sul telefono, con una combinazione di tasti, oppure da remoto (“remote wipe”), utilizzando la rete di server a cui questi dispositivi si appoggiano.

Infatti, per funzionare si basano su una rete ed una piattaforma di Mobile Device Management (MDM), cioè un sistema che permette di gestire più telefoni, impostare profili o limitazioni, simile a quello usato nelle aziende. Tra gli MDM più noti ed utilizzati c’è quello basato su Blackberry: questo è il motivo per cui molti criptofonini utilizzano hardware Blackberry.

In sintesi: la sicurezza e la segretezza di questi telefoni è fondata su almeno tre livelli:

  • il dispositivo e il sistema operativo: vengono installati OS con sistemi antimanomissione e con livelli di protezione e di accesso multipli (autenticazione a due fattori, codici Captcha ecc.);
  • la connessione e le comunicazioni: il dispositivo si connette solo alla rete dedicata di server sicuri, non utilizza le reti pubbliche non sicure;
  • le applicazioni: sono app dedicate, con crittografia forte. Sono inoltre dotate di funzionalità che limitano con password i tentativi di accesso ed hanno in genere funzioni di wiping che cancellano tutti i dati dell’app in caso di tentata violazione.

Quali sono i modelli di criptofonini presenti sul mercato (legale)

Come abbiamo detto, si tratta di un mercato spesso ai confini della legalità, anche perché questi dispositivi sono particolarmente utilizzati dalla criminalità. Alcuni modelli comunque sono disponibili anche attraverso canali commerciali standard, altri invece vengono venduti attraverso distributori diretti e pagamento cash.

Ne elenchiamo qui alcuni, con l’avvertenza che – a causa della volatilità di questo mercato – potrebbero non essere più disponibili. Per altri, citiamo i modelli sebbene le aziende che li producevano siano state smantellate da operazioni di polizia.

Quelli che seguono, inoltre, sono i prodotti più noti e quelli che appaiono “alla luce del sole”. Sulla cui legalità non c’è insomma motivo di dubitare.

Esistono poi altri criptofonini venduti attraverso canali più o meno clandestini e dei quali è difficile avere informazioni.

Blackphone 2 di Silent Circle

Uno dei più noti, con hardware proprietario e sistema operativo Silent OS. Chiamate e messaggi attraverso i server di Silent Circle (a pagamento). Lanciato nel 2014 come Blackphone, poi nel 2015 è arrivato Blackphone 2.

Silent Circle commercializza direttamente lo smartphone Blackphone 2 in Nord America, mentre sfrutta una rete di rivenditori autorizzati per la distribuzione in Europa, Medio Oriente, Africa (Kickmobiles e Styx) e Asia (DialogHub).

Disponibile su Amazon a 729,00 euro.

Nonostante le aspettative, le vendite vanno piuttosto male (poche migliaia di pezzi venduti) ed è in corso un procedimento legale contro gli ex partner spagnoli di Geeksphone, che avevano contribuito alla realizzazione del primo modello.

Sky ECC di SkyGlobal

La società canadese è tra le più importanti aziende del settore.

Il suo criptofonino inizialmente utilizzava hardware BlackBerry, ma ora offre anche iPhone modificati, con costi a partire da 729 euro (per iPhone SE) fino a 1.539 euro (per iPhone 11 Pro) ed anche modelli Android (solo Pixel, a partire da 779). È possibile acquistare sul loro sito.

Zphone di Zezel

Il produttore è contattabile via telefono (in USA, Canada e UK), via e-mail o sul sito ufficiale. Utilizza HTC M8 e Nexus 5 con sistema operativo Secure OS.

GranitePhone di Sikur

Presentato al MWC (Mobile World Congress) 2016 al prezzo di 1.000 dollari. Realizzato su base Android con sistema operativo Secure Granite OS. Era commercializzato da Mirabilis Group nel Nord e Sud America e da Logic Instrument di Archos Group nei Paesi EMEA.

X1 e X1 Black di Secure Group

La società che produce il criptofonino fu fondata nel 2009 dal canadese Dominic Gingras, ora ha sede a Sofia in Bulgaria. Si appoggia a vari partner in Europa, America, Asia, come DiamondSecure. Il sistema operativo si chiama Secure OS ed è su base Android. I prezzi non sono pubblicati sul sito.

I criptofonini che non esistono più

L’operazione Encrochat ha colpito organizzazioni criminali che utilizzavano il criptofonino Encrochat. Non è chiaro, come spiega Carola Frediani, “se gli amministratori di Encrochat siano stati indagati e, nel caso, individuati”. È molto probabile, comunque, che la rete ed i server di Encrochat siano stati smantellati o comunque resi inattivi. Sono molte altre le società che vendevano criptofonini ad aver subito la stessa sorte. Proviamo qui a riassumere i casi più noti:

  • Encrochat: utilizzava come base lo smartphone BQ Aquaris X2 (prodotto da una società spagnola) customizzato con sistema operativo EncroChat OS. Veniva venduta a circa 1.000 euro, mentre il costo dell’abbonamento era di 1.500 euro per sei mesi.
  • Ennetcom: società olandese, creata nel 2009, chiusa dalla polizia olandese nel 2016. Utilizzava Blackberry modificati.
  • Phantom Secure: Fondata dal canadese Vincent Ramos, arrestato nel 2019 e condannato a nove anni, perché avrebbe venduto i suoi dispositivi ai membri del famigerato cartello messicano della droga di Sinaloa. Realizzava telefoni sia su base Blackberry (modello Phantom Secure BlackBerry), che su base Android (modello Phantom Secure Android).
  • MPC Secure Communication: gestito da due criminali di professione noti come “i fratelli” (The Brothers), ovvero James e Barry Gillespie, dal 2019 ricercati dalla polizia scozzese. Non si hanno molte notizie su MPC, ma sembra che utilizzasse telefoni Android Google Nexus 5 o Nexus 5X sui quali implementava le proprie funzioni di sicurezza, il proprio sistema operativo ed aggiungeva una carta SIM solo dati. Il telefono veniva venduto a 1.200 sterline. I rinnovi semestrali costavano 700 sterline.
  • PGP Safe: società dei Paesi Bassi, con server in Costa Rica, smantellata a maggio 2017 dalla polizia olandese, la famosa Politie sempre molto incisiva nella lotta al cybercrime. I telefoni PGP Safe erano Blackberry e Android modificati, venduti in abbonamento a 1.200 euro per la licenza annuale. Secondo Politie, la maggior parte delle vendite avveniva in contanti sulle strade pubbliche.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati