L’approfondimento

Guerra Israele-Hamas, che brutta figura per il digitale



Indirizzo copiato

L’eccessiva dipendenza da un inefficiente sistema di sorveglianza di massa dei confini, la diffusione di fake news e l’uso delle criptovalute da parte di Hamas dimostrano il lato oscuro del digitale nell’attacco terroristico di Hamas contro Israele

Pubblicato il 13 ott 2023

Mirella Castigli

ScenariDigitali.info



Fallimento dell'intelligence e del digitale in Israele: tutti gli errori del sabato nero

Non c’è niente da fare: il digitale ci fa proprio una brutta figura in questo conflitto tra Israele e Hamas. Se da una parte è servito a poco a Israele per prevedere la minaccia, dall’altra l’ha favorita con il finanziamento in criptovalute dei terroristi. E ora, infine, fa il loro gioco con la disinformazione e la propaganda diffusa sui social.

How Surveillance Tech is Used to Oppress Palestinians Through Apartheid?

Ecco le tre facce del digitale emerse dalla crisi medio-orientale, innescata dagli attacchi di Hamas, con oltre 1200 vittime e 2800 feriti in un Paese con circa dieci milioni di abitanti. Ed oltre 250 ostaggi, fra cui cittadini internazionali provenienti da venti Paesi, oggi scudi umani in balia di terroristi.

La sorveglianza di massa

Sabato 7 ottobre, Hamas, con un bulldozer ed altri mezzi rudimentali, è riuscita a sfondare una barriera di 6 metri d’altezza, facendo passare uomini a piedi e su pickup tramite le fessure, per sferrare un assalto frontale a sud di Israele e compiere eccidi. Si è trattato della maggiore violazione dei confini di Israele dal 1973.

Ma, prima della crisi, seguita all’attacco terroristico orchestrato su più piani da Hamas, Israele riponeva fiducia totale nel sistema Red Wolf, un capillare network di telecamere e sensori, fiore all’occhiello dell’industria hi-tech israeliana, dedicata alla sorveglianza di massa in Palestina.

Il monitoraggio biometrico messo a punto da Tel Aviv, che Amnesty International ha definito “apartheid automatizzato”, sfrutta il riconoscimento facciale per effettuare il controllo dei cittadini palestinesi ai checkpoint militari, al fine di impedire la libertà di movimento.

“I tragici eventi cui stiamo assistendo”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus, “sono stati imputati al fallimento della sorveglianza di massa attribuita al governo israeliano, tuttavia è riduttiva questa affermazione”. Anche perché forse, alla fine delle indagini, si potrebbe scoprire che le informazioni c’erano, ma non se ne è capita la portata.

Come funziona Red Wolf: i punti deboli

Il sistema di tecno-sorveglianza di massa, frutto della collaborazione delle aziende israeliane con la cinese Hikvision e l’olandese TKH Security, si basa sul sistema di riconoscimento facciale Red wolf che sfrutta lo scansionamento dei volti dei cittadini palestinesi. La fase successiva è il confronto con i dati biometrici presenti nel database Wolf pack, un archivio che contiene ogni informazione personale sugli abitanti dei Territori occupati. Sempre accessibile alle forze israeliane mediante l’app Blue Wolf. Chi non passa l’esame, non può superare il check point o può subire altri contraccolpi. Ma la vera vulnerabilità risiede nel controllo da remoto. Ed ogni controllo da remoto può presentare vulnerabilità a rischio exploit. Agli attentatori infatti è bastato disattivare il sistema, per piombare nelle basi militari e uccidere i soldati dentro i loro letti.

“Diversi fattori sono alla base del fallimento del modello di difesa israeliano, molti dei quali non saranno mai pubblicamente analizzati”, spiega Paganini: “Dobbiamo distinguere ad esempio la capacità di raccogliere informazioni con finalità di intelligence da parte dei servizi israeliani con la capacità della macchina governativa di fruire di queste informazioni nel momento opportuno. Probabilmente è quest’ultima attività ad aver mostrato evidenti lacune imputabili ad aspetti difficili da ipotizzare basandosi su un informazioni di pubblico dominio”.

La cinese Hikvision

Il ricorso a prodotti cinesi, perfino opachi sul fronte delle vulnerabilità (che hacker russi, iraniani e cinesi possono sfruttare), solleva anche altre importanti criticità.

Hikvision è un’azienda in prima linea nella creazione di città intelligenti che combinano il riconoscimento facciale e la videosorveglianza con big data e capacità analitiche avanzate“, spiega Gabriele Iuvinale, co-autore del l libro La Cina di Xi Jinping, verso un nuovo ordine mondiale sinocentrico?. “Al momento sono le società cinesi Huawei e Hikvision le principali fornitrici mondiali di tecnologia di sorveglianza AI utilizzata per la sicurezza pubblica”.

Fra l’altro, “le le ultime indagini internazionali sostengono che Hikvision fornirebbe attrezzature di sorveglianzaanche alle strutture cinesi per la repressione degli uiguri nello Xinjiang. Un recente rapporto, infatti, ha scoperto, sulla base di documenti provenienti dagli archivi della polizia dello Xinjiang, che le telecamere realizzate dalla società di sorveglianza cinese Hikvision sarebbero profondamente integrate in un programma di intelligence, volto a rintracciare e detenere uiguri e persone di altri gruppi etnici nello Xinjiang. Il rapporto esamina proprio il ruolo di Hikvision nella violazione dei diritti umani, inclusa la sorveglianza di moschee e i campi di concentramento, le enormi reti di sorveglianza di massa dello Xinjiang e l’AI di rilevamento dell’etnia uigura“.

Il rischio per la sicurezza nazionale

“L’utilizzo di questo tipo di tecnologia, però, pone un serio rischio per la sicurezza nazionale del Paese che ne fa uso”, avverte Iuvinale, “quindi, in questo caso, anche per Israele. L’ingresso di una qualsiasi società cinese fornitrice di tecnologia nel mercato interno di uno Stato equivale, infatti, ad autorizzare un’infiltrazione dell’intelligence di Pechino. Ciò perché nel 2017 è stata adottata in Cina la legge sull’intelligence nazionale che dispone l’obbligo, per tutte le organizzazioni e i cittadini cinesi, di collaborare con il governo per questioni di sicurezza”.

In particolare, “dal 2015, il Partito Comunista Cinese (PCC), sotto la guida del suo Segretario Generale Xi Jinping, ha approvato ed integrato diverse leggi e regolamenti in materia di sicurezza nazionale, cybersicurezza e privacy dei dati, ampliando la sorveglianza governativa sulle aziende nazionali e straniere che operano in Cina. Proprio su questo tema, abbiamo recentemente pubblicato un post in cui richiamiamo tutti i pericoli provenienti dalle recenti normative cinesi“.

La pervasiva regolamentazione cinese: un vulnus

“Gli Stati Uniti”, continua Gabriele Iuvinale, hanno introdotto “misure per limitare il ruolo di numerose imprese cinesi”, proprio a causa “di questa ‘pervasiva regolamentazione“: “Nel novembre 2021 il presidente statunitense, Joe Biden, ha adottato infatti un Secure Equipment Act che vieta alla FCC (Federal Communications Commission) di concedere licenze per le apparecchiature di rete ad aziende che rappresentano un pericolo per la sicurezza nazionale. A farne le spese sono state subito le aziende cinesi Huawei e ZTE. Inoltre, la sezione 889 del John S. McCain National Defense Authorization Act vieta agli appaltatori governativi di fornire al governo federale apparecchiature, sistemi o servizi di telecomunicazione o videosorveglianza (o un loro componente essenziale) o altri prodotti forniti da cinque società cinesi e dalle loro sussidiarie e affiliate”.

“Le cinque società cinesi vietate sono: Huawei, ZTE Corporation, Hytera Communications Corporation, Hikvision e Dahua. Anche il Pentagono ha bandito Hikvision dai suoi sistemi. Ai prodotti Hikvision è vietato, quindi, l’accesso allo spettro di frequenze radio americane“, mette in guardia Iuvinale.

Errori di monitoraggio digitale

Oltre all’eccessiva dipendenza da un sistema pletorico, quanto inefficiente di sorveglianza di massa, un grave errore è stato la mancanza di monitoraggio, da parte dei funzionari dell’intelligence, dei canali di comunicazione usati dagli attentatori palestinesi. Ormai i canali di comunicazione sono anche sulle piattaforme di gaming e dove meno si immagina, ma questo monitoraggio è sempre molto utile. tuttavia i leader “sopravvissuti alla prima e alla seconda intifada e alle numerose operazioni militari israeliane, possono comunicare anche senza telefono o internet”, comunicando come i mafiosi con i “pizzini”, ha dichiarato a Le Figaro Ami Ayalon, ex direttore dello Shin Bet dal 1996 al 2000.

Il New York Times spiega che l’intelligence israeliana aveva rilevato un balzo di attività su alcune reti di militanti di Gaza sotto monitoraggio. Avevano intuito che stava per accadere qualcosa di insolito. Dunque avevano allarmato i soldati israeliani addetti alla sorveglianza del confine con Gaza, ma poi qualcosa è andato storto. A iniziare dal fatto che il governo Netanyahu è accusato di aver concentrato le truppe in Cisgiordania, sguarnendo proprio il confine di Gaza “dove pensavano che fosse tutto tranquillo”. Lo ha detto alla radio israeliana Reshet Bet il generale Aharon Zeevi-Farkash, capo dell’Aman dal 2002 al 2006, secondo cui “non sorprende che Hamas e la Jihad islamica abbiano notato la scarsa presenza di personale al confine”.

Infatti “è evidente che vi siano stati problemi di comunicazione e sincronizzazione tra le unità preposte alla difesa“, sottolinea Paganini, “a mancare è l’applicazione di un piano in grado di garantire la sicurezza dell’intero territorio e non solo della capitale“.

Altri flop

Un altro meccanismo di difesa fallito il 7 ottobre è stato aver raggruppato i comandanti in un’unica base di confine. Infatti, una volta invasa nella fase embrionale dell’incursione, Hamas ha impedito la comunicazione con il resto delle forze armate.

Altro tragica ingenuità è stata quella di prestare fiducia nelle comunicazioni dei capi militari di Gaza su canali privati. Canali però di cui i palestinesi erano a conoscenza che fossero sotto controllo da parte di Israele. Credere a quelle affermazioni avrebbe dunque ostacolato l’intelligence.

Criptovalute: come Hamas si finanzia

Bitcoin e Tether incanalano milioni di dollari verso i gruppi terroristici come Hamas. Infatti “è dal 2019 che si è a conoscenza dell’utilizzo delle criptovalute per finanziare le operazioni di gruppi vicini ad Hamas, come Al-Qassam Brigades”, spiega Paganini: “Parliamo di attività di fundrising che hanno raggiunto l’apice nel 2021 per poi essere monitorate ed ostacolate da richieste di congelamento dei fondi presenti in alcuni dei wallet utilizzati dai gruppi Pro-Palestina. Parliamo tuttavia di importi nell’ordine di decine di milioni di euro, utili a finanziare operazioni di cellule, ma non sufficienti ad armare eserciti e ad alimentare operazioni in larga scale come quella che stiamo assistendo”.

In effetti, “secondo il governo degli Stati Uniti”, conferma Gabriele Iuvinale, “l’Iran è di gran lunga la più grande fonte di finanziamento, per un importo di 100 milioni di dollari all’anno“. Comunque, il “picco di donazioni verso l’ala militante di Hamas sarebbe avvenuto a maggio, quando Israele e Hamas si erano scambiati attacchi missilistici. Secondo i dati di tre società di analisi blockchain e l’analisi di CoinDesk, tali transazioni avrebbero utilizzato Binance“, aggiunge Iuvinale.

Dalle crypto un quinto del finanziamento del terrorismo

Le criptovalute sono un metodo di finanziamento ‘coperto’ per gruppi e nazioni tagliati fuori dal sistema finanziario globale controllato dagli Stati Uniti. Gli hacker nordcoreani, per esempio, hanno guadagnato milioni di dollari in criptovalute, hackerando vari protocolli e progetti. A causa della scarsa tutela della privacy, questi flussi di criptovalute sono difficili da monitorare, il che solleva preoccupazioni tra le varie Agenzie governative“, avverte Iuvinale.

Per preparare questi attacchi, prendono i soldi dai finanziatori, e in parte dalle criptovalute. La finanza decentralizzata è infatti un modo per evitare le difficoltà del sistema finanziario globale regolamentato. Le criptovalute da sempre alimentano il mercato nero, ma si sono ritagliate anche un ruolo di fonte di finanziamento per i gruppi terroristici sul Web3.

Nell’agosto 2020, il governo degli Stati Uniti ha sequestrato milioni di dollari a gruppi terroristici che utilizzavano criptovalute per raccogliere fondi. Ma Elliptic, azienda che aiuta le imprese di criptovalute a rispettare le normative finanziarie, ha dichiarato al Wall Street Journal che la Jihad islamica palestinese, che ha sequestrato ostaggi nel recente attacco a Israele, ha comunque raccolto altri 93 milioni di dollari in criptovalute tra giugno 2021 e agosto 2023. Hamas stesso ha raccolto circa 41 milioni di dollari in pagamenti digitali.

Le sanzioni

Sebbene sia opaco l’utilizzo di questi finanziamenti, nel 2022 le autorità statunitensi hanno sanzionato l’ufficio investimenti di Hamas, che, secondo le loro fonti, aveva un patrimonio di 500 milioni di dollari. In questo contesto, le Nazioni Unite stimano che le criptovalute costituiscano il 20% del finanziamento globale del terrorismo.

Gli affiliati di Hamas, come la sua ala militare, le Brigate Al-Qassam, hanno sollecitato pubblicamente donazioni in bitcoin almeno dal 2019. Ma i gruppi sono legati a diverse valute, tra cui il dogecoin, la criptovaluta spesso promossa da Elon Musk, e le stable coin come Tether e Usdc, ancorate al dollaro statunitense. Da un rapporto dello scorso agosto è emerso che, secondo Elliptic, i portafogli monitorati mostravano un comportamento coerente con il gruppo terroristico che investiva in protocolli defi e raccoglieva i profitti utilizzando Solana, una criptovaluta più famosa sostenuta da Sam Bankman-Fried di FTX.

Queste organizzazioni avrebbero difficoltà ad acquistare attività finanziarie tradizionali dai mercati pubblici, ma possono trarre beneficio dagli smart contract che non si preoccupano dei requisiti di conoscenza del cliente. Secondo Elliptic, alcuni di questi gruppi sono persino impegnati nel mining di criptovalute, per trarre profitto dalla manutenzione fondamentale delle reti di criptovalute.

I sequestri

Le criptovalute consentono agli utenti di aggirare le banche trasferendo istantaneamente i token tra i portafogli digitali, che normalmente sono conservati presso una borsa di criptovalute. Il Dipartimento del Tesoro degli Stati Uniti, in un rapporto dello scorso anno, ha affermato che le lacune nei controlli sui crimini finanziari di questi scambi di criptovalute possono consentire ai gruppi terroristici di usarli in modo improprio. Infatti lo Stato Islamico e Al Qaeda hanno ricevuto donazioni anche in criptovalute.

Dopo un’operazione di giugno per il sequestro di criptovalute appartenenti a Hezbollah, il Ministro della Difesa israeliano Yoav Gallant ha dichiarato che l’uso delle valute digitali sta rendendo sempre più complesso il compito di fermare il finanziamento del terrorismo.

I funzionari israeliani e statunitensi hanno cercato la collaborazione di borse di criptovalute come Binance per impedire l’accesso agli utenti legati ai gruppi terroristici.

Infatti, in un ordine del mese successivo contro i portafogli di PIJ, l’Ufficio nazionale israeliano per il finanziamento del terrorismo ha richiesto anche il sequestro di tutte le criptovalute detenute su 67 conti di clienti presso Binance, il più grande exchange di criptovalute del mondo. Anche i precedenti ordini di quest’anno dell’Ufficio contro Hamas e Hezbollah hanno cercato di confiscare i fondi di Binance. Il Dipartimento di Giustizia degli Stati Uniti ha condotto un’ampia indagine sui controlli antiriciclaggio della società, secondo il Wall Street Journal.

La lista grigia

Il Gruppo di azione finanziaria internazionale (GAFI) promuove lo sviluppo di standard da parte delle autorità di regolamentazione di tutto il mondo e migliori pratiche per fermare il riciclaggio di denaro. Nella “lista grigia” del GAFI ci sono ancora decine di Paesi che non hanno rispettato tali standard, tra cui la Giordania, la Siria e gli Emirati Arabi Uniti.

Shlomit Wagman, ex capo dell’Autorità israeliana per il riciclaggio di denaro e il divieto di finanziamento del terrorismo, ha scritto l’anno scorso che le aziende che sviluppano criptovalute dovrebbero prestare maggiore attenzione alle tecnologie in grado di prevenire il riciclaggio di denaro e il finanziamento del terrorismo.

“Se i rischi di abuso delle criptovalute non si mitigano adeguatamente, lo sviluppo del settore ne risentirà”, ha avvertito Wagman. “Le autorità di regolamentazione potrebbero addirittura mettere fuori legge le criptovalute, come ha tentato di fare la Cina”.

La disinformazione: l’altra faccia del digitale nel conflitto Israele – Hamas

Nella lista nera dei fallimenti dell’intelligence e del digitale in questo sabato di morte ed eccidi in Israele, un ruolo sconcertante lo ha svolto la disinformazione. Anche l’esperto Ian Bremmer, fondatore della società di ricerca Eurasia Group sul rischio politico a livello globale, ha postato che “il livello di disinformazione sulla guerra tra Israele e Hamas, che Twitter (ora X, ndr) promuove algoritmicamente, è diverso da qualsiasi cosa a cui sia mai stato esposto nella mia carriera di politologo”.

CNBC ha rilasciato un report per puntare il dito contro il social network di Elon Musk,. Lo ha accusato di essere responsabile per la diffusione di fake news e disinformazione sulla guerra in corso tra Israele ed Hamas.

Oltre alla disinformazione, si assiste alla pubblicazione di foto raccapriccianti sul conflitto da parte di affiliati palestinesi e ad Hamas allo scopo di sgomentare la popolazione israeliana.

Il sistema di moderazione del sito non ha saputo etichettare come falsi “dozzine” di post sul conflitto ed altri sarebbero diventati virali, sebbene contrassegnati come fake.

In una lettera indirizzata al proprietario di X, Elon Musk, il Commissario Europeo Thierry Breton, ha affermato che X deve affrontare “obblighi molto precisi in materia di moderazione dei contenuti”, come piattaforma soggetta al Digital Services Act (DSA) europeo . Inoltre solleva “dubbi sulla sua conformità relativamente alla gestione del conflitto tra Hamas e Israele: A seguito degli attacchi terroristici di Hamas, abbiamo indicazioni sull’utilizzo di X/Twitter per diffondere contenuti illegali e disinformazione nell’UE”, ha aggiunto Breton in un tweet.

La conformità con la DSA

Infatti “gran parte dei contenuti problematici sembra derivare dalle modifiche alla piattaforma apportate sotto la supervisione di Musk, ha suggerito Breton nella lettera, che ha condiviso su X“, osserva Gabriele Iuvinale che aggiunge che “con la DSA, diventata applicabile alle grandi piattaforme da agosto, le aziende devono agire rapidamente quando i funzionari evidenziano contenuti che violano le leggi europee”.

Ma in uno scambio su X, Musk ha risposto a Breton: “La nostra politica è che tutto è open source e trasparente, un approccio che so che l’UE sostiene. Per favore, elenca le violazioni che alludete su X, in modo che il pubblico possa vederle. Merci beaucoup”.

A questopost, Breton ha replicato: “Siete ben consapevoli delle segnalazioni dei vostri utenti – e delle autorità – sui contenuti falsi e sull’esaltazione della violenza. Sta a voi dimostrare che rispettate le regole. Il mio team resta a vostra disposizione per garantire la conformità alla DSA, che l’UE continuerà a far rispettare con rigore”.

Il gruppo di giornalismo investigativo Bellingcat ha detto che un video falso progettato per assomigliare a un rapporto della BBC News stava circolando sui social media.

Un esempio di fake news

Il video affermava falsamente che Bellingcat aveva trovato prove che l’Ucraina contrabbandava armi ad Hamas. Elliot Higgins, il fondatore di Bellingcat, ha detto che il rapporto è “falso al 100%”.

“Nel tentativo di rendere il video simile a un vero e proprio rapporto della BBC News”, evidenzia Iuvinale, “i suoi creatori hanno utilizzato una grafica quasi identica a quella che la BBC utilizza nei rapporti video online. Come riferisce la CNN Business, ‘il video circolava su Telegram ed è stato oggetto di condivisione da parte di almeno un account verificato su X”.

Anche Shayan Sardarizadeh, una giornalista della BBC News, ha confermato su X, che ‘il video è un falso al 100%'”.

Tuttavia, “da quando ha preso il controllo di X, Musk ha licenziato ampie fasce della moderazione dei contenuti e dei team politici della piattaforma“, sottolinea Iuvinale, “provocando reazioni negative da parte di diversi gruppi della società civileche hanno messo in guardia su una crescente minaccia di disinformazione e di incitamento all’odio“.

Per scoraggiare la creazione di account automatizzati, “Elon Mjsk ha anche eliminato i tradizionali badge di verifica che garantiva l’autenticità di un account, sostituendolo con un sistema a pagamento che consente a qualsiasi utilizzatore di ricevere un badge di verifica senza essere sottoposto ad un controllo di identità“, conclude Gabriele Iuvinale: Ma “gli esperti di disinformazione sostengono che questa decisione ha minato la capacità degli utenti di determinare la credibilità di un dato account, in particolare durante un evento di notizie in rapida evoluzione“. Il risultato è un diluvio di disinformazione.

Conclusioni

Non sarebbe la prima volta che l’intelligence sbaglia: basta pensare a Pearl Harbour, all’11 settembre 2001 e alla Guerra del Kippur del 1973. Tuttavia oggi fa più scalpore. Il sistema di sorveglianza di massa con il riconoscimento facciale, spesso contrabbandato come controllo con sicurezza, non è né sicuro né efficace. Inoltre, il digitale è una grande leva, ma lo è se si analizzano i dati, le connessioni e si uniscono i puntini. Come dimostra anche questo clamoroso fallimento – l’anello debole è sempre il fattore umano.

La fiducia nelle proprie capacità tecnologiche si è probabilmente rivelata un altro tallone di Achille della difesa israeliana“, mette in guardia Paganini. “I sistemi di controllo disposti nelle zone di frontiera erano per buona parte controllati da remoto ed è stato davvero troppo semplice per i militanti di Hamas distruggerli“.

Anche il più avveniristico sistema, progettato seguendo tutte le best practice previste nell’ambito della sicurezza, deve sempre essere calato in un contesto. Un contesto reale che, con ogni probabilità, metterà in crisi la sua postura di sicurezza. Invece la consapevolezza dei rischi, il monitoraggio costante, la formazione continua sono la miglior arma di difesa.

“Spendiamo miliardi e miliardi per raccogliere informazioni su Hamas”, ha dichiarato al New York Times, Yoel Guzansky. “Poi, in un secondo”, ha concluso l’ex alto funzionario del Consiglio di sicurezza nazionale di Israele, “tutto è crollato come un domino”. Sotto i colpi di attacchi che hanno fatto leva su razzi, droni e parapendii. E, a fini di propaganda, sotto le riprese di telecamere di cellulari e di GoPro per trasmettere i propri crimini al mondo.

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 2