LA GUIDA

Navigazione anonima, Darknet e VPN: soluzioni e consigli per l’accesso sicuro a Internet

Le Darknet e le VPN offrono tutti gli strumenti necessari per la navigazione anonima su Internet. Ecco come usarli al meglio per garantire la nostra privacy on-line e mettere al sicuro i dati trasmessi in rete

24 Set 2018
Z
Nadia Zabbeo

Consulente Privacy & Cybersecurity, Data Breach Protection Advisor, Founder Digysit

Gli strumenti per la navigazione anonima come Darknet e VPN sono di crescente importanza, soprattutto per professionisti e aziende, per proteggere i propri dati personali ogni qualvolta ci si connette a Internet. In particolare in questo periodo storico in cui il cyber crime è diventato un business particolarmente redditizio per le attività on-line della criminalità organizzata.

Entrambe queste tecnologie – Darknet (tipo I2p, Freenet, Tor) e Vpn – permettono di accedere alla Rete sfruttando canali di comunicazione alternativi molto più sicuri nei quali è possibile offuscare la propria identità e criptare i dati inviati on-line per renderne più difficile l’intercettazione da parte dei cyber criminali.

Prima di valutare i pro e i contro delle varie modalità di navigazione anonima è opportuno riassumere le caratteristiche delle architetture di rete che consentono la tutela della privacy e dell’anonimato, oltre che analizzare i livelli del World Wide Web con qualche cenno sui contenuti che si trovano in quella che viene comunemente definita “la parte sommersa dell’iceberg”: il Deep Web.

Darknet: come funziona la “rete scura” per la navigazione anonima

Una Darknet è una rete sovrapposta all’infrastruttura tradizionale in grado di garantire una navigazione anonima e di consentire l’ingresso nel Deep Web e nel Dark Web, la parte di Internet non indicizzata dai normali motori di ricerca che rappresenta circa il 96% del World Wide Web. Una dimensione notevole, ma non solo: si stima che cresca ad un ritmo costante del 30% superiore al Clear Web. Nel Deep Web e Dark Web risiedono appunto le reti attive che costituiscono questa parte non visibile di Internet.

WEBINAR
13 Ottobre 2022 - 10:00
Comunicazione efficace tra Forza Vendita e Customer Service: ne parliamo con gli esperti
Cloud
CRM

Prima di prendere in esame le Darknet e le loro caratteristiche specifiche, è opportuno riportare una classificazione del Deep Web che permetterà di capire quale sia la soglia che dal Deep Web stesso permette di passare nel Dark Web e quali Darknet vengono utilizzate per i livelli specifici.

I livelli che compongono il World Wide Web

La classificazione del Web avviene per livelli: si stima ce ne siano 5. Più il numero di livello è elevato, maggiore sarà il grado di riservatezza della connessione ma anche di pericolo in quanto questa stessa riservatezza viene sfruttata dai cyber criminali per compiere le loro malefatte.

LEVEL NUMBERDENOMINAZIONETIPOLOGIA E CARATTERISTICHE
0 LEVELWORLD WIDE WEBÈ il Web comunemente usato da utenti che cercano informazioni o interazioni con altri utenti.
1 LEVELSURFACE WEBOspita server e reti private aziendali.
2 LEVELBERGIE WEBLivello ancora accessibile con i comuni strumenti di navigazione. Contiene contenuti oscurati dai motori di ricerca.
3 LEVELDEEP WEBInizia la navigazione nella parte sommersa del Web: richiede reti speciali e contiene dati “borderline” o illeciti.
4 LEVELCHARTER WEBA questo si accede solo attraverso reti speciali. È un livello ad alto pericolo in quanto frequentato soprattutto da cyber criminali. I contenuti più diffusi in questa parte del Web sono: zero day exploit kit, black market video pedo-pornografici ecc.
5 LEVELMARIANAS WEBÈ il livello più profondo del Dark Web. Difficile stabilirne i contenuti in quanto sono top secret: potrebbero riguardare servizi estremamente segreti, ma anche droghe, armi, filmati di crimini. È popolato dai cyber criminali più pericolosi e privi di ogni scrupolo. Ma anche, fortunatamente, dall’FBI e da agenti speciali deputati alla lotta del crimine in rete.
5.1, 5.2, 5.3 LEVELSUDDIVISIONI DEL MARIANAS WEBÈ una classificazione del Mariana’s Web non riconosciuta da tutti gli esperti che ha come intento specificare il livello di profondità e pericolosità dei singoli substrati.

Doveroso dire che non tutti i navigatori del Deep Web hanno “dubbie” intenzioni. C’è chi ne fa un uso assolutamente “lecito” o è costretto ad accedervi per mantenere l’anonimato: potrebbe trattarsi di un giornalista che si avvale di fonti informative segrete oppure di un manager obbligato a pagare un riscatto in Bitcoin in seguito ad un attacco ransomware che ha interessato la sua azienda. Il più delle volte, infatti, i cyber criminali preferiscono dialogare con una sola persona, solitamente un manager aziendale, che accerti le proprie credenziali: molto spesso vogliono vedere la foto con carta d’identità per essere sicuri che non si tratti di un funzionario della Polizia. Sapendo che non tutti sono esperti nell’installazione di Tor, realizzano persino dei video “tutorial” e mettono a disposizione dei proxy che aiutano le vittime a raggiungere i siti dove poter recuperare i propri dati, sempre ammesso che mantengano fede alle promesse (ci sono anche casi in cui le aziende pagano e non recuperano i propri file).

Naturalmente e fortunatamente anche la Polizia Postale e le forze dell’ordine navigano nel Deep Web e nel Dark Web per scoprire traffici illeciti, cyber criminali e mettere i sigilli virtuali ai numerosi black market.

Ora che abbiamo visto la classificazione del Web, passiamo ad esaminare le caratteristiche di sintesi delle Darknet, partendo dalla più nota ed utilizzata.

Navigazione anonima su rete TOR

Sviluppata dalla US Naval Research Laboratory ed implementata nel 2002, TOR è la rete più utilizzata. Il suo funzionamento, in sintesi, è basato su nodi (relay) attraverso i quali i dati rimbalzano in maniera casuale prima di arrivare a destinazione passando da percorsi diversi che variano in continuazione. Ogni passaggio è cifrato con chiava crittografica diversa, si può conoscere le caratteristiche di connessione solo del nodo precedente e non dell’intero percorso dal nodo sorgente a quello destinazione. Si stima che il suo utilizzo arrivi a più di 2 milioni di utenti giornalieri. Grazie alla rete TOR si suo navigare sia nel Clear Web sia nel Dark Web.

TOR viene normalmente utilizzata per nascondere la posizione di un browser. Ogni device che si collega in rete utilizzando l’Internet Protocol ha un indirizzo IP univoco. composto da 4 numeri interi (4 byte) compresi tra 0 e 255 permette di identificare il device che si connette in rete. Nel Deep Web tale indirizzo non è identificabile, o meglio, per essere precisi: anche nel Deep Web si può identificare la posizione dell’utente, tuttavia vengono mostrate credenziali false, che cambiano frequentemente. I navigatori dello strato sommerso del Web sanno infatti come camuffare la loro localizzazione e far risultare che sono connessi dalla Francia o dalla Germania mentre in realtà sono connessi da altre nazioni.

Nella Darknet TOR ci sono gli hidden service (l’equivalente dei siti Web, riconoscibili dal suffisso .onion) non visualizzabili con i comuni browser, ma solo con quelli opportunamente configurati.

Anche la rete TOR e i browser opportunamente configurati, sono comunque vulnerabili. Nel 2016 l’FBI è riuscita a risalire all’IP degli utenti attraverso il malware Torsploit, implementato su commissione dell’FBI stessa per “bucare” TOR. Versioni non aggiornate di TOR potrebbero quindi rendere vano ogni tentativo di navigazione in anonimato.

Sfruttando la rete TOR, infine, non è possibile accedere all’ultimo livello del World Wide Web: il Mariana’s Web.

Darknet I2P: navigazione anonima per condividere file sul P2P

Più recente (nasce nel 2003) ma meno usata in quanto più complicata da configurare e richiede competenze specifiche, è tuttavia più sicura della rete TOR. Il modello usa comunicazioni P2P (Peer-to-Peer) vale a dire paritari o equivalenti che svolgono la funzione sia di client sia di server verso altri host di rete. I contenuti inviati sono criptati con ben 3 strati di crittografia. Per questo motivo, i black market ne fanno uso. Gli hidden service di I2P hanno il suffisso .i2p. La rete, inoltre, permette la condivisione di file tramite P2P.

Freenet: una soluzione a prova di intercettazione

Come I2P, anche la Darknet Freenet permette l’accesso all’ultimo strato del Dark Web. Nasce attorno all’anno 2000. Il suo funzionamento è basato su un immagazzinamento “a pezzi” che rende difficilissimo (quasi impossibile) capire il contenuto. I file vengono inseriti in un DB distribuito, spezzettati e allocati in più computer (nodi) nella rete, salvati in diverse copie. Una chiave di cifratura, che viene consegnata al momento dell’inserimento nel DB, permette il successivo recupero dei file che verranno scaricati attingendoli dai vari nodi in cui sono stati immagazzinati in maniera frammentata (ogni nodo permette di scaricare il pezzo di file che aveva precedentemente immagazzinato).

Risulta evidente che in un’architettura di rete di questa tipologia è impossibile controllare il contenuto di ciò che è stato immesso, come pure rimuoverlo: il file diventa quindi “incensurabile”. Resistere a ogni forma di censura è proprio il proposito primario della rete, che viene utilizzata anche per accedere ai livelli più profondi del Web.

La configurazione non è semplice e la performance è peggiore sia rispetto a TOR, sia rispetto a I2P.

VPN: la rete privata per la navigazione anonima

Esiste un’alternativa per proteggere i propri dati e mantenere la privacy on-line: istallare una VPN. Senza entrare a fondo in dettagli tecnici, possiamo dire che una rete Virtual Private Protocol è una rete privata che collega il nostro PC in modalità remoto ad un server per mezzo di tunnel sicuri. Le informazioni inviate sono sicure in quanto sono criptate e protette da un firewall che fa da scudo tra PC e server ed ha la funzione di bloccare il malware oppure ogni tentativo di intercettazione.

Questa modalità è nata per uso aziendale, per consentire al personale esterno di connettersi alla rete aziendale in sicurezza. Il suo uso è ora destinato anche ai privati.

Le VPN hanno caratteristiche che possono variare da fornitore a fornitore: solitamente sono a pagamento, ma esistono anche VPN gratuite. Tuttavia, come spesso accade, sono i prodotti a pagamento ad offrire le prestazioni migliori. Possono essere istallate su qualsiasi sistema operativo ed anche da su smartphone.

Occorre infine specificare che esistono tre diverse tipologie di VPN:

  1. Trusted VPN: offre la garanzia che nessun terzo non autorizzato possa usufruire del circuito del cliente. Per usare una VPN del genere è necessario che l’utente abbia un proprio indirizzo IP fisso e applichi una corretta politica di sicurezza delle informazioni;
  2. Secure VPN: sono le reti VPN più comuni costruite utilizzando la cifratura dei dati. Consentono quindi di trasmettere dati su Internet senza che questi vengano intercettati;
  3. Hybrid VPN: si tratta di una particolare tipologia di rete privata in cui una Secure VPN viene utilizzata come parte di una Trusted VPN.

Navigazione in incognito: ecco come non lasciare tracce su Internet

Un’esigenza di semplice navigazione anonima potrebbe trovare risoluzione nella navigazione in incognito offerta ormai da tutti i principali browser Web. Accedere a questa modalità è semplicissimo: tasto destro da Chrome e da Edge (scegliendo poi l’opzione Nuova finestra anonima), menu in alto a destra da Firefox. Questa modalità non permette a terzi di vedere le nostre attività in Rete e permette di configurare automaticamente il browser in modo da non consentirgli di archiviare la cronologia di navigazione, i cookie e i dati o le informazioni inserite nei form on-line. I download e i preferiti saranno comunque salvati.

I consigli giusti per la navigazione anonima

Alcuni non considerano le Darknet e la navigazione nel Dark Web un’attività pericolosa. Personalmente, invece, non sono affatto d’accordo: salvo particolari e lecite esigenze per le quali non si può farne a meno, sconsiglio caldamente sia la configurazione delle Darknet sia ogni visita al Dark Web ed ai suoi contenuti. Pericoloso? A mio parere pericolosissimo! Innanzitutto, un ingresso alla parte sommersa del Web potrebbe mettere in allarme le forze dell’ordine.

È facile rimanere affascinati dal mistero ed essere incuriositi visitando i meandri oscuri della rete, ma una semplice curiosità può costarci cara, facendoci finire nel registro degli indagati! Inoltre, il Deep Web è pieno di malware, come pure di fake e di gente senza scrupoli pronta a tenderci delle trappole e a ricattarci. Consideriamo anche il fatto che un componente della famiglia, magari un minore, potrebbe usare TOR (o altra rete in anonimo) istallato nel PC e fare accesso ad un mondo illegittimo e scioccante con tutte le conseguenze del caso.

Per quanto riguarda la sicurezza, nel Web sommerso bisogna saper navigare in qualità di esperti altrimenti addio privacy e sicurezza: un hacker potrebbe facilmente individuarci anche se non abbiamo dato le nostre credenziali. È bene sapere, inoltre, che molti provider utilizzano la tecnica del “throttling” per impedire o quantomeno disincentivare l’accesso al Deep Web. Di cosa si tratta? Sicuramente ci sarà capitato di rimanere con pochi giga di navigazione o di aver superato la soglia di traffico della nostra connessione mobile. In questi casi, spesso il provider lascia la possibilità di navigare ancora ma la navigazione risulta talmente rallentata da essere quasi inutilizzabile. Ecco questa è la tecnica di throttling, adottata da alcune nazioni verso utenti che tentano di fare il download dal Web sommerso.

Consiglio diverso per le VPN ad uso aziendale: aggiungono uno strato di protezione all’azienda e, assieme alla crittografia, fanno parte del pacchetto di sicurezza che ogni azienda dovrebbe considerare o avrebbe dovuto considerare dal momento dell’entrata in vigore del GDPR. Utilissime nel caso di aziende estese geograficamente in quanto proteggono le informazioni scambiate, per esempio, tra filiale e sede centrale. Si pensi inoltre all’utilità per tutti quei professionisti (ma anche per i privati) che si collegano spesso a Wi-Fi pubblici per evitare che gli hacker possano intercettare i dati (eavesdropping).

Infine, un consiglio per quanto riguarda la navigazione anonima: conviene usarla sempre e non costa nulla, ma attenzione: questa modalità non rende l’attività in Rete completamente invisibile. I siti Web visitati, i provider di servizi internet, i datori di lavoro o le scuole potrebbero comunque tracciarla.

WHITEPAPER
Previeni i difetti di sicurezza nelle applicazioni: la soluzione in 5 punti
Sicurezza
Software
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr