guerra dell'informazione

L’Information Warfare della Russia, i fondamenti

Nella visione russa, la guerra dell’informazione è una forma di potere politico e uno strumento geopolitico che consente un alto livello di manipolazione e influenza. Un’attività sempre in corso di natura olistica e onnicomprensiva. Un’analisi delle varie declinazioni dell’Infowar e le differenze con l’approccio occidentale

Pubblicato il 09 Ott 2018

Domenico Frascà

collaboratore del Center for Cyber Security and International Relations Studies (CCSIRS)

siber6

Invece del cyberspace, la Russia fa riferimento all’Information Space, e include in questo spazio sia l’elaborazione informatica che l’elaborazione delle informazioni umane, ovvero il ​​dominio cognitivo[1]. All’interno dello spazio dell’informazione, il pensiero russo giunge a separare il Computer Network Operation (CNO) dalle altre attività[2]; i due principali filoni della guerra dell’informazione nel pensiero russo sono:

  • guerra psicologica, per colpire il personale delle forze armate e della popolazione. Questa viene condotta in condizioni di competizione naturale, cioè permanentemente;
  • guerra tecnologica dell’informazione, per incidere sui sistemi tecnici che ricevono, raccolgono, elaborano e trasmettono informazioni, condotta durante guerre e conflitti armati[3].

La dottrina sulla sicurezza delle informazioni (2000)

L’origine dell’attuale strategia russa sull’Information Warfare risale agli anni ‘90, quando il Consiglio di sicurezza nazionale russo individuò la crescente necessità di prestare maggiore attenzione a forme di ingerenza occidentale di tipo informativo[4]; la manovra rivelatrice è stata l’adozione da parte dello Stato, della “Dottrina” della sicurezza informatica nel 2000. Una delle componenti principali della Dottrina, è di garantire la protezione delle informazioni strategicamente importanti da attività straniere dirette contro gli interessi della Federazione nella sfera dell’informazione; la Dottrina è una sintesi della posizione ufficiale della politica statale per il mantenimento della sicurezza delle informazioni[5]. Tratta un’ampia varietà di questioni, non solo la necessità di proteggere reti e informazioni, ma anche come rafforzare l’identità nazionale e preservare il patrimonio culturale al fine di garantire che le giovani generazioni sviluppino valori morali costruttivi, patriottismo e responsabilità civile per il destino del paese[6]; questo ricco documento espone senza mezzi termini l’obiettivo del governo russo di rendere sicura l’Information space[7].

La dottrina militare (2010)

Dall’analisi di questo documento si evince che il governo russo degli anni 2000 ha avuto la percezione di essere in una posizione vulnerabile sia a livello globale che interno, in termini sia delle sue capacità militari convenzionali che della crescente sfera dell’informazione digitale[8]. Come il documento del 2000, la Dottrina militare russa del 2010, identifica una serie di “strumenti” per proteggere gli interessi nazionali della Russia, ma questa volta indica specificamente che la NATO ha il desiderio di spostare l’infrastruttura militare dei paesi membri più vicina ai confini della Federazione Russa e di espandere l’influenza dell’Alleanza, tentando di destabilizzare lo status quo nei singoli stati e regioni legati alla Federazione russa, così minando la stabilità strategica della Russia[9].

Già questi documenti, sia la Dottrina sulla sicurezza delle informazioni del 2000 che la Dottrina militare del 2010, precisano che le operazioni d’informazione sono delle operazioni da mettere in atto durante il tempo di pace e come preludio alla guerra, piuttosto che solo una componente della guerra stessa[10].

La dottrina della sicurezza informatica (2016)

Infine, a dicembre 2016 il Presidente Putin firma l’ultima Dottrina della sicurezza informatica della Russia, quest’ultima si basa sulle precedenti Dottrine della sicurezza militare e dell’informazione, sostenendo la necessità di equilibrare il bisogno dei russi di ottenere informazioni e le esigenze di sicurezza delle informazioni nazionali, enfatizzando ulteriormente la politica dello Stato di mettere la sicurezza davanti alle libertà civili; inoltre, il documento denunzia che i media russi sono soggetti a una clamorosa discriminazione all’estero ed evidenzia l’obbligatorietà di ritrarre intenzionalmente un’immagine positiva della Russia[11].

Il campo di applicazione del termine Information Warfare

Nella visione russa, l’informazione può essere archiviata ovunque e trasmessa con qualsiasi mezzo, stampa, televisione o nella testa di qualcuno, in quanto soggetto agli stessi concetti di targeting di quelli sul computer o sullo smartphone di un avversario. Allo stesso modo, la trasmissione o il trasferimento di queste informazioni possono avvenire attraverso l’introduzione di dati corrotti in un computer, tramite una rete o da una chiavetta USB, che non è concettualmente diverso dalla collocazione di una disinformazione attraverso media tradizionali o performance in pubblico eseguita da un influencer[12].

In linea con la più ampia comprensione russa dello Information space, il termine Information Warfare ha un’applicazione sorprendentemente ampia; le Information Weapons possono essere utilizzate in molti più domini che non nel cyber, includendo in modo cruciale il dominio cognitivo umano[13]. Ma anche all’interno del CNO, un’arma dell’informazione non deve necessariamente avere un effetto distruttivo del mondo reale nello stile di Stuxnet[14]; in linea con gli obiettivi di Information Warfare, in generale, la distruzione fisica delle strutture del tuo avversario non è necessaria per influenzare il trasferimento e l’archiviazione dei dati[15].

Il cyber offensivo è quindi relegato a un ruolo di sostegno, anche se significativo, nell’aiutare lo Stato a raggiungere il dominio dell’informazione in tutte le fasi del conflitto; in linea con le tradizionali nozioni leniniste di combattere le continue minacce provenienti dall’esterno e dall’interno, il confronto nell’Information Space è più o meno costante e senza fine, non conosce confini, fisici o temporali[16]. Ciò contrasta nettamente con le concezioni occidentali e in particolare statunitensi del cyber, che è visto come un dominio separato, distinto dalla guerra dell’informazione e dai suoi aspetti psicologici associati[17].

Secondo Stephen Blank, data l’ampia concezione di Information Warfare nella teoria russa, l’attenzione delle operazioni cibernetiche tende a essere di natura strategica, piuttosto che operativa o tattica[18] (ciò non preclude che non venga usata in modo operativo o tattico). Questa enfasi strategica ha, a sua volta, influenzato il modo in cui la Russia ha organizzato e postulato le sue forze cibernetiche[19].

L’InfoWar per obiettivi politici

All’indomani della Guerra Fredda, a causa della mancanza di risorse e di vincoli di bilancio durante gli anni ‘90, gli scienziati russi dedicarono più tempo alla teoria dell’IO rispetto ai colleghi occidentali, concentrandosi sulla teoria e sulla pratica[20].

Il punto di vista russo sull’Information Warfare è stato influenzato dal dibattito sulla Revolution in Military Affair (RMA) durante gli anni ‘80 e ‘90, così come dalla costruzione del concetto di Network – Centric War (NCW). Gli elementi del RMA possono essere riassunti come:

  • attacchi di precisione,
  • concetti di guerra guidata dalle informazioni,
  • guerra di comando e controllo,
  • dominio dell’informazione sul campo di battaglia[21].

Il maresciallo Nikolai Orgakov, capo di Stato Maggiore sovietico negli anni ’80, e stato una delle prime persone a richiamare l’attenzione sul cambiamento della guerra, usando il termine Military Technical Revolution (MTR) al fine di descrivere il cambiamento fondamentale dagli eserciti di massa in operazioni guidate dalla tecnologia, soppiantato poi, dall’uso di RMA da parte dei funzionari del Pentagono[22].

Tecnologie dell’informazione, armi del XXI secolo

Alcuni analisti militari russi, in linea con la visione del maresciallo Orgakov, hanno riconosciuto che le tecnologie dell’informazione potrebbero essere utilizzate come formidabili armi del secolo XXI, perfino paragonabili alle armi di distruzione di massa[23]. Dichiararono la Guerra del Golfo del 1990-91 come la prima operazione tecnica; usando la guerra di comando e controllo, le forze della Coalizione riuscirono a distruggere totalmente le infrastrutture di comunicazione irachene[24].

La guerra in Afghanistan del 1979-89 e la guerra in Cecenia 1994-96 e quella del ‘99 hanno influenzato la mentalità russa e hanno portato conoscenze pratiche e approfondimenti sull’approccio russo all’Information Warfare[25]. Da un punto di vista psicologico della guerra la Russia ha sofferto gravi problemi in Afghanistan e non è riuscito a influenzare i suoi avversari[26]. Entrambe le guerre in Cecenia hanno mostrato come in alcune aree, anche un avversario piccolo e relativamente povero, poteva ottenere il dominio dell’informazione su un avversario potente, usando i mass media ed Internet efficientemente, al fine di trasmettere la loro opinione ed ottenere influenza positiva sull’opinione pubblica.

Secondo lo studioso James Wirtz, la Russia, più di ogni altro attore sullo scacchiere cyber, pare che sia riuscita ad escogitare un modo per integrare la guerra cibernetica in una grande strategia in grado di raggiungere obiettivi politici[27]. Al fine di contrastare questa strategia, i policy makers e gli apparati militari occidentali dovrebbero comprendere in che modo la Russia integra i concetti della guerra informatica nelle sue più ampie strategie militari e di sicurezza nazionale[28].

La Russia vede la superiorità in questa ampia applicazione della guerra dell’informazione come fattore chiave per la vittoria nel conflitto attuale e futuro.

La fusione e il coordinamento tra i diversi strumenti informativi è una caratteristica distintiva di come la Russia aspira a perseguire la guerra dell’informazione mentre, i critici del modus operandi della NATO suggeriscono che all’interno dell’Alleanza, questo coordinamento è al contrario evidente per la sua assenza[29].

La natura olistica dell’InfoWar

Insieme ad altri strumenti, con lo scopo di proiettare la potenza russa nello spazio terracqueo, il concetto di Information Warfare è diventato oggetto di un acuto interesse improvviso nell’Occidente, quando ebbe inizio la crisi Ucraina nel 2014[30]. Tuttavia, agli occhi degli studiosi della materia, non sembra essere un fenomeno nuovo, bensì ampiamente ignorato dalla fine dell’Unione Sovietica; piuttosto, secondo K. Giles, e altri esponenti militari occidentali, riflette i principi permanenti dell’approccio russo alla competizione tra Stati, ampiamente aggiornato e rinnovato, come parte dei recenti preparativi della Russia per il conflitto in condizioni di inferiorità generale complessiva[31]. Come descritto dal presidente Vladimir Putin, “Dobbiamo tenere conto dei piani e delle direzioni di sviluppo delle forze armate di altri paesi […] Le nostre risposte devono essere basate sulla superiorità intellettuale, saranno asimmetriche e meno costose”[32].

Nella visione russa, la guerra dell’informazione non è un’attività limitata alla guerra ormai scoppiata, bensì ha una natura olistica e onnicomprensiva ed è sia il soggetto che il mezzo del conflitto[33]. Non è nemmeno limitato alla fase iniziale delle ostilità, dove generalmente, include la preparazione d’informazioni utili in merito al campo di battaglia[34]. Invece, viene considerata un’attività costantemente in corso, a prescindere dallo stato delle relazioni con l’avversario[35].

Alla voce “Information Warfare” (informatsionnaya voyna), in un glossario di termini per la sicurezza delle informazioni prodotto dall’Accademia militare dello Stato Maggiore, viene riportata una chiara distinzione tra la definizione russa, ovvero ampia e non limitata alla guerra e, quella occidentale che descrive le operazioni d’informazione come tattiche, limitate e svolte durante le ostilità[36].

L’Information Warfare può coprire una vasta gamma di diverse attività e processi che cercano di rubare, piantare, interdire, manipolare, distorcere o distruggere le informazioni ed i canali e i metodi disponibili per farlo coprono una gamma altrettanto ampia, inclusi computer, smartphone, dichiarazioni di leader o celebrità, campagne online di troll o messaggi di testo, fino ad arrivare a trasmettere video su YouTube rivolti ad una pluralità di individui o approcci diretti a singoli obiettivi[37].

Le armi informatiche sono una forma di moltiplicatore di forza che cambia il paradigma della stabilità strategica[38].

L’approccio occidentale alla difesa informatica si è tipicamente concentrato sulle risposte tecniche alle minacce tecniche, ignorando in gran parte l’interfaccia con la guerra dell’informazione; questo approccio è del tutto appropriato per alcune minacce, ma non sempre sufficiente per un orientamento olistico come quello adottato dalla Russia[39].

La guerra dell’informazione russa, rappresenta una forma di potere politico e uno strumento geopolitico che consente un alto livello di manipolazione e influenza, con una bassa probabilità di confronto militare.

Nell’area della competizione strategica c’è una fessura, ben definita, delle opportunità che i Big Data forniscono per la classificazione comportamentale di individui e gruppi di persone[40]. Considerando ciò, uno Stato malintenzionato o un attore non statale può esercitare in modo non determinabile un certo tipo d’influenza su una grande porzione di persone e controllarne il comportamento [elettorale, ad esempio][41].

Maskirovka: metodi per l’inganno

La Russia ha una lunga tradizione nel condurre campagne d’inganno e, con il termine “Maskirovka” (letteralmente, “metodi per l’inganno”), si intende un insieme di stratagemmi al fine di manipolare e controllare il nemico creando una falsa impressione della situazione reale, costringendolo ad agire in un modo prevedibile[42]. Da un punto di vista russo, Maskirovka è una componente cruciale della guerra dell’informazione[43], misure organizzative e interconnesse, operative-tattiche e ingegneristiche condotte per ingannare l’avversario e proteggere i sistemi di comando e controllo[44]. Nello specifico, mira a ingannare i servizi d’intelligence stranieri; inganna i centri di comando e controllo con lo scopo di indurre, e quindi influenzare, un avversario a prendere decisioni a beneficio delle forze russe[45].

Gli Stati Uniti usano il termine Military Deception (MILDEC) come una capacità fondamentale di IO per ingannare i decisori di un avversario in una situazione di conflitto; mentre Maskirovka, è un tipo indipendente di supporto operativo per influenzare un avversario e si svolge su base giornaliera a tutti i livelli[46].

Riassumendo, Maskirovka comporta una serie di metodi, compresi gli aspetti sia psicologici che tecnici, a tutti i livelli di conflitto. È un’attività quotidiana diretta (principalmente) contro servizi e sistemi di intelligence nemici, ma anche verso sistemi di comando e controllo civili. L’obiettivo è ottenere effetti sia sintattici che semantici manipolando le informazioni ed i sistemi d’informazione.

L’ossessione per la sfera dell’informazione, la presunta influenza esercitata dai media stranieri al fine di delegittimare il governo e i costumi della Russia e i mezzi per incoraggiare, favorire e sostenere un’immagine positiva fuori e dentro i confini russi, mostrano che il Cremlino dà la priorità a una strategia multiforme che enfatizza l’informazione come mezzo per promuovere obiettivi politici.

Guerra per approccio indiretto

È curioso considerare come la guerra dell’informazione possa essere collocata in un contesto ancora più ampio. Il colonnello in pensione Sergei Chekinov e il tenente generale in pensione Sergei Bogdanov si occupano dell’InfoWar nel contesto della guerra con mezzi non militari (nevoennye sredstva) e guerra per approccio indiretto (nepriamye deistviia)[47].

Chekinov e Bogdanov, sostengono che l’approccio indiretto stia diventando sempre più importante nel mondo moderno, infatti dai loro studi emerge che: mentre l’approccio indiretto è stato storicamente al secondo posto rispetto a quello diretto, nel mondo attuale, esso, sta diventando sempre più il primo e principale strumento del maestro stratega[48]. L’approccio indiretto nella guerra può essere approssimativamente descritto come segue: non attaccare il nemico dove è più forte, ma dove è più debole, farlo di sorpresa con manovre rapide e cercando continuamente opportunità inattese per l’attacco; Chekinov e Bogdanov descrivono l’idea riferendosi a Sun Tzu e Napoleone, ma in primo luogo citano il generale britannico Liddell Hart, a cui viene generalmente attribuita l’idea moderna dell’approccio indiretto[49]. Mentre Liddell Hart indaga sull’azione indiretta principalmente nel contesto militare tradizionale, Chekinov e Bogdanov esplorano così il suo uso nel più ampio contesto delle relazioni internazionali in senso più ampio e, facendo eco alla formulazione dei documenti ufficiali, essi sostengono l’importanza della guerra dell’informazione: l’esperienza delle guerre locali e dei conflitti armati degli ultimi decenni dimostra che la guerra strategica dell’informazione (strategicheskoe informatsionnoe protivoborstvo) svolge un ruolo importante nello smantellare la leadership militare e governativa, sabotare i sistemi di difesa aerea e spaziale, ingannare il nemico formando opinioni pubbliche desiderabili e altre misure per ridurre la volontà dell’avversario di resistere[50].

Il capo dello Stato maggiore, Valerii Gerasimov, in un discorso all’Accademia militare russa nel gennaio 2013, ha discusso il ruolo dei metodi non militari nei conflitti moderni, osservando che il loro ruolo è aumentato e che ora possono essere molto più efficaci delle armi tradizionali[51].

Secondo il modello di Gerasimov, i mezzi militari non sono che una piccola parte della guerra, la parte più importante è di gran lunga utilizzata da mezzi non militari.

____________________________________________________________

  1. K. Giles, Handbook of Russian Information Warfare, op.cit., pp. 8-12.
  2. T. L. Thomas. “Russian Information Warfare Theory: The Consequences of August 2008,” in S. Blank and R. Weitz (eds.). The Russian Military Today and Tomorrow: Essays in Memory of Mary Fitzgerald, Carlisle, US Army War College Strategic Studies Institute, 2010.
  3. V. Kvachkov, Спецназ России (Russia’s Special Purpose Forces), Voyennaya Literatura, 2004, http://militera.lib.ru/science/kvachkov_vv/index.html [ultimo accesso online: 06.07.18] Vladimir Kvachov è un ex ufficiale del GRU, la cui “teoria delle operazioni speciali”, comprese le operazioni d’informazione, è stata adottata come base per il materiale di istruzione e addestramento militare russo (nota in K. Giles, Handbook of Russian Information Warfare, op.cit., p.9).
  4. C. Collison, Russia’s Information War: Old Strategies, New Tools. How Russia Built an Information Warfare Strategy for the 21st Century and What the West can Learn from the Ukraine Experience, SL, 2017, accessibile online: https://jsis.washington.edu/ellisoncenter/wpcontent/uploads/sites/13/2017/05/collison_chris_Russia’s-Information-War-Old-Strategies-New-Tools-How-Russia-Built-an-Information-Warfare-Strategy.pdf [ultima consultazione online: 30.06.18].
  5. Il documento è tradotto e discusso in D. Carman, “Traduzione e analisi della dottrina dellasicurezza informatica della Federazione russa: mass media e politica dell’identità”. Associazione Pacific Rim Law & Policy Journal, 2002.
  6. Ibidem.
  7. T. Thomas, (Lt. Col., U.S. Army, Retired), Nation-State Cyber Strategies: Examples from China and Russia, accessibile online: http://ctnsp.dodlive.mil/files/2014/03/Cyberpower-I-Chap-20.pdf [ultima consultazione online: 01.07.18]. Inoltre, Cfr. C. Collison, Russia’s Information War, op. cit.
  8. C. Collison, Russia’s Information War, op. cit.
  9. Ibidem.
  10. R. Heickero, Emerging Cyber Threats, op.cit., pp. 18-21.
  11. C. Collison, Russia’s Information War, op. cit.
  12. K. Giles, Handbook of Russian Information Warfare, op. cit., pp. 10.
  13. K. Giles e H. William II, Divided by a Common Language, op. cit.
  14. Un virus informatico creato con lo scopo di sabotaggio la centrale nucleare iraniana di Natanz.
  15. K. Giles, Handbook of Russian Information Warfare, op. cit., pp. 13.
  16. T. Thomas (Lt. Col., U.S. Army, Retired), Nation-State Cyber Strategies, op. cit. 266.
  17. M. Connell and S. Vogler, Russia’s Approach to Cyber Warfare, op. citp. 2-6.
  18. S. Blank, “Cyber War and Information War à la Russe”, from Understanding Cyber Conflict: Fourteen Analogies, George Perkovich and Ariel E. Levite, Published by George Town University Press, 2017.
  19. M. Connell and S. Vogler, Russia’s Approach to Cyber Warfare, op. cit. p. 6.
  20. R. Heickero, Emerging Cyber Threats, op. cit, pp. 12-17.
  21. M. Mowthorpe, “The Revolution in Military Affairs (RMA): The United States, Russian and Chinese Views”, University of Hull, vol. 5, no. 2 (Summer), 2005.
  22. Ibidem.
  23. Heickero R., Emerging Cyber Threats, op. cit, pp. 12-17.
  24. Ibidem.
  25. T. Thomas, Manipulating the Mass Consciousness: Russian & Chinese information war. Tactics in the second Chechen–Russian conflict, aprile 2003, accessibile online: http://call.army.mil/fmso/fmsopubs/issues/chechiw.htm [ultimo accesso online: 10.06.18].
  26. Yu. Serookiy, “Psychological-Information Warfare: Lessons of Afghanistan”, Military FOI-R–2970–SE Thought, vol. 13 no 1, 2004.
  27. J.J. Wirtz, “Cyber War and Strategic Culture: The Russian Integration of Cyber Power Into Grand Strategy”, in Kenneth Geers (Ed.), Cyber War in Perspective: Russian Aggression Against Ukraine, NATO CCD COE Publications: Tallinn, 2015, accessibile online: https://ccdcoe.org/sites/default/files/multimedia/pdf/CyberWarinPerspective_Wirtz_03.pdf [ultima consultazione online: 01.07.18].
  28. M. Connell and S. Vogler, Russia’s Approach to Cyber Warfare, CNA Analysis & Solution, 2017, pp. 1-2.
  29. P. Brangetto and M. A. Veenendaal, “Influence Cyber Operations: The Use of Cyberattacks in Support of Influence Operations,” in N.Pissanidis et. al. (eds.), 8th International Conference on Cyber Conflict, NATO Cooperative Cyber Defence Centre of Excellence, giugno 2016.
  30. Ivi, pp. 3-5.
  31. Ibidem.
  32. V. Putin, “Солдат есть звание высокое и почетное” (“Soldier” is an honourable and respected rank), excerpts from annual Address to the Federal Assembly of the Russian Federation, Krasnaya zvezda, 11 maggio 2006.
  33. K. Giles, Handbook of Russian Information Warfare, op.cit., pp. 3-5.
  34. P. Antonovich, “Cyberwarfare: Nature and Content,” Military Thought, No.3, Vol.20, 2011, pp. 35-43.
  35. Heickero R., Emerging Cyber Threats, op.cit, p. 20.
  36. Словарь терминов и определений в области информационной безопасности, Voyennaya Akademiya General’nogo Shtaba, 2nd Edition, Moscow Voyeninform, 2008.
  37. K. Giles, Handbook of Russian Information Warfare, op.cit., pp. 3-5.
  38. Per un approfondimento su studi di strategia Cfr. L. Bozzo, Studi di strategia. Guerra, politica, economia, semiotica, psicoanalisi, matematica, EGEA Editore, Collana Alfaomega, 2012.
  39. P. Maldre, The Many Variants of Russian Cyber Espionage, Atlantic Council, agosto 2015, online: www.atlanticcouncil.org/blogs/natosource/the-many-variants-of-russian-cyber-espionage [ultima visualizzazione online: 05.06.18].
  40. V. Ovchinsky, S. Larina, & Kulik, Russia and the Challenges of the Digital Environment, Russian International Affairs Council (RIAC), Moscow, 2015.
  41. Ibidem.
  42. Heickero R., Emerging Cyber Threats, op.cit, p. 20.
  43. T. Thomas, Manipulating the Mass Consciousness, op. cit. p. 12.
  44. Heickero R., Emerging Cyber Threats, op.cit, p. 21.
  45. Ivi, p. 22.
  46. Ivi, p. 23-26.
  47. Alla loro analisi dovrebbe essere dato un peso considerevole quando si tenta di comprendere la prospettiva russa sulla guerra dell’informazione poiché, gli autori, sono entrambi affiliati al Centro per gli studi strategici militari dello stato maggiore.
  48. U. Franke, War by non-military means, op.cit., 38-48.
  49. Ibidem.
  50. Ibidem.
  51. Ivi, p. 38-42.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati