Israelul vinde programe-spion țărilor arabe

Compania israeliană NSO Group a încheiat, beneficiind de medierea autorităților din Israel, tranzacții de sute de milioane de dolari cu Bahrain, Oman, Arabia Saudită și Emiratele Arabe Unite.

Guvernul israelian a mediat o serie de tranzacții de vânzare a unor programe spyware produse de compania NSO Group Technologies către Emiratele Arabe Unite și alte țări din Golf, acestea urmând a fi utilizate pentru supravegherea disidenților, a informat cotidianul Haaretz.

Respectivele contracte au fost semnate de NSO Group Technologies cu Bahrain, Oman, Arabia Saudită, precum și cu emiratele Abu Dhabi și Ras al-Khaimah (Emiratele Arabe Unite). Suma unuia dintre aceste contracte a fost de 250 milioane USD.

“Un produs vândut în Europa pentru 10 milioane de dolari poate fi vândut țărilor din Golf de 10 ori mai scump”, a scris Haaretz.

Potrivit publicației, reprezentanții guvernului israelian au luat parte la o serie de întâlniri între oficiali ai serviciilor de informații arabe și managerii de top ai companiei, unele dintre aceste negocieri desfășurîndu-se în Israel. Deși NSO Group a cooperat doar cu guvernele și organizațiile oficiale, compania nu a făcut distincția între țările democratice și cele totalitare.

Potrivit ziarului, NSO Group are un departament special specializat în vânzarea de programe spyware către țările din Golful Persic. Fiecare țară a primit numele său de cod, de exemplu, Subaru (Arabia Saudită), BMW (Bahrain) sau Jaguar (Iordania). De asemenea, se menționează că autoritățile israeliene au interzis NSO Group să coopereze cu Qatarul, aliat al Iranului.

Conform unor angajați ai companiei, în ciuda declarațiilor managementului potrivit cărora NSO Group ar reglementa cu atenție utilizarea programelor sale astfel încât acestea să urmărească doar infractorii și suspecții de terorism, realitatea ar fi alta iar programele sunt folosite pentru urmărirea disidenților.

image

Software-ul Pegasus, dezvoltat de companie, permite monitorizarea și controlul telefonului prin intermediul aplicației WhatsApp, obținând în secret acces la cameră și microfon de pe un server remote. Cea mai recentă versiune a programului Pegasus 3 permite hackingul telefonului în doar câteva ore, cu condiția ca operatorul programului spyware să afle numărul de telefon al țintei. Totodată, inșiși dezvoltatorii pot controla de la distanță programul, îl pot dezactiva sau pot vizualiza datele colectate în timp real.

Un amănunt inedit este faptul că programul Pegasus se autodistruge dacă dispozitivul pe care este instalat trece peste granița Iranului, Rusiei, Chinei sau Statelor Unite.

Marea Britanie: Nou record de viteză a internetului

Noua tehnologie poate fi ușor integrată în infrastructura deja existentă.

O echipă de cercetători din Londra a stabilit un nou record la transferul de date prin fibră optică, respectiv 178 terabiți pe secundă (Tbps) sau 178.000 Gbps.

Această viteza este suficientă, de exemplu, pentru descărcarea a 200 de filme cu rezoluție 4K într-o secundă. De asemenea, toate filmele de pe Netflix ar putea fi descărcate în 20 de secunde și toate videoclipurile YouTube (totalizând aproximativ 400 de mii de terabyți), în 37 de minute.

In prezent, cel mai rapid internet mediu este în Japonia iar datele pot fi transmise cu o viteză de 10 Gbit / s.

Tehnologia britanică inovatoare a crescut frecvența maximă de transmisie a semnalului la 9 THz. Astfel, la Londra a atins cea mai rapidă viteză de internet din lume.

Noul record s-a realizat pe echipamentele Universității din Londra (UCL). La experiment au participat inclusiv ingineri ai companiei britanice Xtera și cei ai companiei japoneze KDDI Research.

Recordul de viteză a fost atins datorită comprimării semnificative a informațiilor transmise. Astfel, deși lățimea de bandă a infrastructurii moderne este limitată în general la 4,5 THz, noua tehnologie a făcut posibilă creșterea frecvenței de transmisie a semnalului de mai multe ori, până la 16,8 Tz. Totodată, a fost folosit un sistem hibrid de amplificare a semnalului, care schimbă faza, intensitatea și polarizarea undelor.

Potrivit experților, noua tehnologie poate fi relativ ușor de integrat în infrastructura existentă. Cablurile din fibră optică sunt deja utilizate în multe țări din întreaga lume. Teoretic, pentru a îmbunătăți viteza rețelelor de internet, nu va fi nevoie de înlocuirea cablurilor, ci doar de mărirea puterii amplificatoarelor de rețea.

Transparent Tribe atacă diplomați și militari din 27 de state

Atacatorii folosesc un instrument special conceput pentru a infecta dispozitivele USB.

Surgical strikes: Pakistani hackers attack over 7,000 Indian websites

Gruparea de criminalitate cibernetică Transparent Tribe (aka PROJECTM și MYTHIC LEOPARD) a lansat o serie de campanii malițioase împotriva diplomaților și personalului militar din 27 de țări.

Distribuția atacurilor Transparent Tribe

Potrivit experților de la Kaspersky Lab, majoritatea victimelor sunt localizate în India, Afganistan, Pakistan, Iran și Germania. Atacatorii s-au înarmat cu un nou instrument destinat să infecteze dispozitivele USB și să răspândească malware în sistemele vizate.

Atacul în lanț începe cu activități de phishing personalizat. Mesajele frauduloase sunt trimise cu documente Microsoft Office malițioase care conțin trojanul Crimson Remote Acces.

Trojanul Crimson are numeroase funcții, inclusiv conectarea la serverul C&C pentru furtul de date, actualizarea malware-ul de la distanță, capturi de ecran și compromiterea microfoanelor și a camerelor web pentru supraveghere audio și video. Malware-ul Crimson Remote Acces este capabil să fure fișiere de pe suporturi portabile, să efectueze keylloging și să fure credențialele din browser.

Gruparea Transparent Tribe folosește și alte programe malițioase, cum ar fi Crimson pe bază .NET și Peppy pe bază Python. În atacurile recente, infractorii au încorporat o nouă funcționalitate în trojanul Crimson, numită USBWorm. Aceasta are două componente principale: un instrument pentru furtul fișierelor de pe unități portabile și o funcție de vierme pentru infectarea altor dispozitive vulnerabile. Dacă o unitate USB este conectată la computerul infectat, o copie a trojanului este instalată invizibil pe unitatea detașabilă. Programul malware salvează o copie a trojanului în directorul de bază al discului. O pictogramă Windows falsă este folosită pentru a atrage userii să dea click și să execute viermele adus pe USB.

Topul infectărilor pe state

Conexiunea pakistaneză

“Deși nu putem fi 100% siguri de entitatea care se află în spatele operațiunii, există anumite elemente care indică cu mare probabilitate Pakistanul. În primul rând, Armata indiană este cea vizată atât de versiunile Android cât și de cele pentru Windows ale acestui malware. Cele mai vechi servere C&C ale Crimson erau localizate în Pakistan, iar noile servere C&C par a fi administrate de cineva aflat tot în Pakistan. In majoritatea cazurilor, după ce le studiază vulnerabilitățile apelând la tehnici sofisticate de inginerie socială, operatorii Crimson trimit e-mailuri malițioase ofițerilor indieni de rang înalt cu scopul de a fura informații sensibile din calculatoarele și telefoanele acestora”, scriau specialiștii companiei de securitate cibernetică Trend Micro în 2016.

Impactul COVID-19 asupra criminalității cibernetice

Interpol a publicat o analiză a impactului pandemiei COVID-19 asupra criminalității informatice, evidențiind creșterea volumului de informații false și neverificate (fake news).

Fostul șef Interpol - 13,5 ani de închisoare pentru corupție ...

 

“Creșterea din prezent a numărului de infracțiuni informatice este foarte probabilă și în viitorul apropiat. Vulnerabilitățile asociate cu munca la domiciliu îi va determina pe infractorii cibernetici să își intensifice activitatea și să inventeze scheme ilicite tot mai complexe”, se menționează în raport.

“Va crește în continuare numărul emailurilor de tip phishing legate de diferite produse medicale și cel al atacurilor cibernetice asupra rețelelor corporative, infractorii vizând furtul de date și informații. Hackerii și-au ajustat în mod semnificativ scopurile. Aceștia s-au reorientat către corporații, guverne și site-urile asociate infrastructurii critice”, au menționat oficialii Interpol.

Pe fondul pandemiei COVID-19, numeroase companii private au decis să treacă la sistemul “work-from-home”, însă nu toate au putut oferi un nivel adecvat de protecție cibernetică.

Potrivit analizei, “la nivelul primului trimestru al anului 2020, partenerii Interpol au raportat organizației 907.000 de mesaje spam (59% din sesizări), 737 infecții cu malware (36%) și 48.000 de link-uri către domenii malițioase, conexe tematicii COVID-19 (22%)”.

În cazul mesajelor spam, infractorii au solicitat datele personale ale utilizatorilor, trimițând scrisori în numele autorităților sau organizațiilor cu competențe în domeniul combaterii pandemiei.

De asemenea, au crescut cazurile de utilizare a trojenilor și a altor viruși creați pentru colectarea de date și golirea conturilor bancare.

Atacurile DDoS și utilizarea programelor malițioase ce blochează stațiile de lucru în vederea deblocării contra răscumpărării au devenit mult mai frecvente. Buletinele informative false pe tema coronavirusului sunt de asemenea utilizate ca momeală.

Interpol indică un volum crescut de informații false și neverificate (fake news), care se răspândesc în societate pe fondul fricii și incertitudinii legate de pandemie.

La pachet cu dezinformarea, infractorii cibernetici folosesc diferite scheme frauduloase pentru a-și vinde produsele medicale contrafăcute. Astfel, 14% din numărul total de sesizări venite din partea partenerilor organizației au fost legate de acest subiect.

SUA: Microsoft și Oracle vor să cumpere TikTok

Producătorul de software corporativ Oracle și-a manifestat interesul pentru achiziția filialei americane a TikTok, scrie Financial Times.

www.ft.com

Șeful Oracle, Larry Ellison, ar fi purtat deja negocieri preliminare cu dezvoltatorul TikTok – compania chineză ByteDance.

La 14 august a.c., președintele SUA, Donald Trump, a emis un decret prin care obliga ByteDance să-și vândă afacerea din Statele Unite în termen de 90 de zile.

Deși Ellison este un entuziast susținător al lui Trump, nu este clar deocamdată dacă Oracle va fi preferată de Casa Albă în procesul de achiziție a TikTok, remarcă Financial Times.

Achiziționarea filialei americane a TikTok pare să fie extrem de dificilă din punct de vedere juridic și tehnic.

Până de curând, compania Microsoft era văzută drept candidatul principal pentru achiziția operațiunilor TikTok în Statele Unite. Potrivit zvonurilor, Twitter ar fi fost și ea interesată de cumpărarea TikTok, dar au existat “îngrijorări majore cu privire la capacitatea sa financiară de a duce la bun sfârșit târgul”.

Deși ByteDance nu a anunțat prețul, TikTok a fost cel mai scump startup în anul 2018. După unele estimări, prețul de achiziție ar putea ajunge la 30 de miliarde de dolari.

Anterior, Microsoft a anunțat oficial că a inițiat o serie de discuții privind achiziționarea filialei americane a TikTok. Potrivit anunțului, șeful Microsoft Satya Nadella a dezbătut această problemă cu președintele american Donald Trump.

Microsoft se angaja să achiziționeze TikTok “cu condiția revizuirii complete a politicii de securitate și cea a obținerii de beneficii economice rezonabile pentru Departamentul de Trezorerie al Statelor Unite”.

Totodată, activiștii Anonymous au acuzat TikTok de supravegherea în masă a utilizatorilor și de transferul datelor colectate de la aceștia către autoritățile chineze.

Membrii Anonymous au solicitat utilizatorilor să elimine imediat această aplicație-spion, deoarece transferul datelor utilizatorilor către autoritățile chineze “ar putea avea consecințe pentru toată lumea”.

“Să presupunem că utilizatorii care ne urmăresc pe Twitter pot să ne acorde un like. După 5 ani, dacă veți vizita China, ați putea fi arestați. Și mai probabil este ca datele financiare să vă furate, compromise, iar voi să fiți manipulați”, au afirmat membrii grupării.

Hackerii nord-coreeni lucrează din Rusia și Bielorusia

Armata SUA a publicat în premieră un ghid intern ce explică detaliat diferite caracteristici ale Armatei Coreei de Nord.

Study for Mr. Kim by Augustin Răzvan Radu. Courtesy of 1001arte.ro

Astfel, Republica Populară Democrată Coreeană dispune de o adevărată armată cibernetică ce numără cel puțin 6.000 de hackeri și specialiști în război electronic, mulți dintre aceștia activând chiar în afara țării, se arată în raportul “Tactici nord-coreene”.

Documentul de 332 de pagini conține o mulțime de informații valoroase despre Armata Populară Coreeană (APC), precum cele referitoare la tactică, arme, structura de conducere, tipuri de trupe, logistica și capacitățile de război electronic.

În plus, oferă câteva informații despre subdiviziunea secretă a hackerilor din Armata nord-coreeană.

Conform raportului, așa-numitul “Birou 121”, o subdiviziune a Direcției de Informații a Statului Major General al APC, este responsabil pentru majoritatea operațiunilor militare cibernetice.

Acesta a crescut semnificativ în ultimii ani, pe măsură ce Phenianul și-a extins operațiunile în mediul virtual. Așadar, dacă în 2010 “Biroul 121” număra 1.000 de hackeri bine pregătiți, acum numărul lor a depășit 6.000.

Biroul 121 este format din patru unități principale. Trei dintre acestea sunt responsabile pentru operațiunile din spațiul cibernetic și unul, pentru războiul electronic:

Ghidul “Tactici nord-coreene”

Prima unitate, numită Andariel Group, este de fapt o grupare de tip APT (Advanced Persistent Threat, de obicei sponsorizată de un stat și dispunând de mijloace tehnice sofisticate).

Gruparea Andariel include 1.600 de persoane “a căror misiune este să adune informații prin cercetarea sistemelor informatice inamice și crearea unei evaluări primare a vulnerabilităților”. Grupul Andariel este cel care creează hărți ale rețelelor inamice pentru atacuri cibernetice ulterioare.

A doua unitate este gruparea APT Bluenoroff Group. Este formată din 1.700 de hackeri “a căror misiune este de a efectua infracțiuni informatice financiare”. Tactica grupării Bluenoroff include “evaluarea și exploatarea pe termen lung a vulnerabilităților din rețeaua inamicului”.

A treia unitate este gruparea APT Lazarus Group, bine cunoscută de experții în securitatea informațiilor. Denumirea Lazarus Group, de regulă, este un termen colectiv prin care specialiștii în securitatea informațiilor se referă la toate operațiunile cibernetice ale nord-coreenilor. Nu se cunoaște numărul exact al membrilor acestei grupări.

Cea de-a patra unitate, responsabilă de războiul electronic, este Regimentul de luptă electronic. Este format din trei batalioane și numără 2-3 mii de militari. Această unitate este o formațiune militară clasică, iar operațiunile sale se desfășoară de pe trei baze militare situate pe teritoriul Coreei de Nord.

Spre deosebire de Regimentul de luptă electronică, primele trei unități de hackeri din cadrul Biroului 121 sunt mai puțin organizate, iar angajații lor au voie să călătorească în străinătate și să își conducă operațiunile de acolo.

Multe dintre operațiunile hackerilor nord-coreeni sunt efectuate de pe teritoriul Bielorusiei, Rusiei, Chinei, Indiei și Malaeziei.

În străinătate, hackerii nord-coreeni înregistrează companii-fantomă care servesc drept acoperire pentru infrastructură malițioasă de server și operațiuni de spălare de bani, se mai menționează în documentul Armatei SUA.

 

CactusPete atacă organizații din estul Europei

Deși campaniile grupării chineze de criminalitate cibernetică CactusPete nu sunt foarte sofisticate din punct de vedere tehnic, acestea sunt destul de reușite.

Specialiștii companiei Kaspersky au dezvăluit detalii despre recentele atacuri ale grupării chineze de criminalitate cibernetică CactusPete, în cadrul cărora hackerii au folosit o versiune actualizată a backdoorului Bisonal.

CactusPete, cunoscută și sub denumirea de Karma Panda sau Tonto Team, activează din 2013. De obicei, țintele sale sunt organizațiile militare și diplomatice, precum și obiectivele de infrastructură din Asia și Europa de Est. Campaniile grupării sunt destul de reușite, chiar dacă excelează din punct de vedere tehnic, au mai remarcat cercetătorii de la Kaspersky Lab.

În timpul atacurilor lansate începând cu luna februarie 2020 asupra unor instituții militare și financiare din estul Europei, CactusPete a folosit o nouă versiune a backdoorului Bisonal.

Specialiștii nu au reușit încă să elucideze modalitatea prin care atacatorii au infectat sistemele informatice în acestă campanie. Anterior, CactusPete utilizau phishingul pentru a exploata vulnerabilități necorectate și a se infiltra în rețea.

Odată ajuns în sistemul victimei, programul malițios al celor de la CactusPete trimite către serverul C&C al atacatorului diverse informații despre rețea, cum ar fi adresele IP și MAC, versiunea OS, ora infecției, date despre proxy sau cele despre utilizarea unui mediu virtual.

Backdoorul Bisonal permite încărcarea, descărcarea și ștergerea de fișiere, precum și extragerea listei de drivere și fișiere dintr-un folder specific.

Pe lângă Bisonal, arsenalul grupării mai include versiuni personalizate ale instrumentului Mimikatz, keylogger-uri, backdoorul DoubleT, etc.

În plus, experții au observat utilizarea malware-ului ShadowPad, ceea ce poate indica susținere pentru CactusPete din partea altor grupări presupus chineze care utilizau de obicei acest program malițios. ShadowPad a mai fost folosit în atacuri împotriva diferitor organizații din sectorul apărării, energiei, mineritului și telecomunicațiilor din Coreea de Sud sau Hong Kong.

Hackerii au sutras date de la producătorul Jack Daniel’s

Hackerii au reușit să fure informații despre angajați, contracte, documente financiare și corespondență internă.

Jack Daniel’s Hit By Ransomware Attack

Operatorii ransomware-ului REvil au anunțat compromiterea sistemelor informatice ale companiei Brown-Forman Corporation, unul dintre cei mai mari producători de băuturi alcoolice din Statele Unite, care deține mărci precum Jack Daniel’s și Finlandia.

Hackerii au reușit să fure peste 1 TB de date confidențiale din rețeaua companiei, constând în informații despre angajați, contracte, documente financiare și corespondență internă.

Ca dovadă a reușitei acțiunii de hacking, gruparea a postat pe site-ul său de pe darkweb o serie de capturi de ecran cu fișiere ale companiei și conversații interne între angajați. Atacatorii au afirmat, de asemenea, că au studiat infrastructura informatică a companiei timp de o lună.

Suma cerută ca răscumpărare nu este cunoscută.

Compania Brown-Forman a recunoscut incidentul, dar a menționat că a reușit să împiedice criptarea sistemelor. De asemenea, reprezentanții Brown-Forman au declarat că nu au început niciun fel de negocieri cu atacatorii.

Modus operandi

Conform portalului Zdnet.com, operatorii REvil folosesc ca punct de intrare în sistemele informatice ale victimei echipamentele de rețea rămase neprotejate, ca ulterior să-și răspândească programul malițios pe dispozitive din rețeaua targetată.

Transfugul Edward Snowden ar putea fi grațiat

Președintele SUA, Donald Trump, a declarat că ia în calcul grațierea lui Edward Snowden, fost angajat al Agenției Naționale de Securitate a SUA. Acesta s-a refugiat în Federația Rusă.

Edward Snowden

“Voi începe să studiez această problemă”, a spus președintele american în cadrul unei conferințe de presă desfășurată la Bedminster, adăugând că “nu este foarte familiar cu situația lui Snowden, dar că o va studia cu atenție”.

Donald Trump a menționat, de asemenea, că cetățenii americanii au opinii diferite despre Edward Snowden. “Foarte mulți oameni cred că Snowden trebuie tratat aparte, în timp ce alții cred că a făcut lucruri foarte rele”, a spus Trump.

În luna iunie 2013, Edward Snowden a oferit Washington Post și The Guardian informații despre programul de supraveghere în masă al Agenției Naționale de Securitate a SUA. În 2014, Snowden a obținut permis de ședere în Rusia pentru o perioadă de trei ani, aceasta fiind ulterior prelungită până în 2020.

Procurorii americani cer ca Edward Snowden să fie extrădat din Rusia pentru a fi judecat pentru spionaj.

Un alt moment interesant al conferinței de presă a președintelui a fost declarația acestuia cu privire la posibilitatea de a interzice în SUA nu doar aplicația TikTok, ci și alte mari companii tehnologice chineze, de exemplu Alibaba, ce deține mai multe site-uri populare, cel mai cunoscut fiind AliExpress.com.

“Da. Avem în vedere aceste variante”, a spus președintele american.

La începutul lui august a.c., administrația prezidențială a SUA a prezentat o serie de măsuri care ar putea fi implementate împotriva companiilor chineze. Acestea includ eliminarea programelor chineze din magazinele de aplicații și interzicerea descărcării aplicațiilor americane pe smartphone-urile chineze. Anterior, Donald Trump a afirmat că platforma TikTok trebuie să-și vândă afacerea din SUA până la 15 septembrie, în caz contrar rețeaua socială urmând a fi interzisă pe teritoriul american.

IT-ul bielorus: Scrisoare deschisă împotriva regimului Lukașenko

Reprezentanții industriei IT au subliniat că, în condițiile actuale, nicio afacere tehnologică nu va putea supraviețui iar în țară nu vor mai apărea noi startup-uri.

Minsk. Violențe împotriva protestatarilor. Nexta Telegram.

Reprezentanții mediului IT consideră că “actuala putere de la Minsk riscă să distrugă în scurt timp toate realizările din domeniul tehnologiilor înalte”.

Peste 500 de fondatori, investitori, dezvoltatori și angajați ai companiilor IT din Belarus au semnat o scrisoare deschisă în care au cerut încetarea imediată a violenței și abuzurilor din partea structurilor de forță ale regimului Lukașenko. Semnatarii documentului au solicitat organelor de stat să oprească violența și să înlăture atmosfera de teroare de pe străzi, să elibereze toți deținuți și prizonierii politici, să organizeze noi alegeri prezidențiale și să ofere cetățenilor acces liber la informație. Dacă aceste condiții nu sunt îndeplinite, va începe plecarea în masă în străinătate a specialiștilor, ceea ce va duce la o încetinire a creșterii sectorului IT și la o scădere a investițiilor în companiile IT din Belarus. Procesul este încă reversibil, cred autorii scrisorii.

“În ultimele luni, am constatat o escaladare a violenței. Alegătorii și observatorii au înregistrat numeroase încălcări care indică falsificarea rezultatelor alegerilor prezidențiale. Credem că alegerile prezidențiale din Republica Belarus au fost falsificate. Mii de oameni au fost reținuți și condamnați. Protestele pașnice sunt dispersate cu utilizarea disproporționată a forței. Oamenii obișnuiți sunt reținuți fără niciun motiv, bătuți și arestați. Timp de câteva zile, întreaga țară a avut acces limitat la Internet. Este extrem de dificil să lucrăm în astfel de condiții. Nu suntem experți în politică, dar suntem experți în domeniul tehnologiei. Startup-urile nu se nasc într-o atmosferă de teamă și violență. Startup-urile se nasc într-o atmosferă de libertate și deschidere. În viitorul apropiat, vom observa o scădere a investițiilor în companiile IT din Belarus și o scădere a veniturilor fiscale. Există riscul de a șterge într-un timp foarte scurt toate realizările din domeniul tehnologiilor înalte. (…) Procesul este încă reversibil. Solicităm agențiilor guvernamentale:

Opriți violența împotriva civililor și atmosfera de frică pe străzi.

Eliberați toți prizonierii și deținuții politici

Organizați noi alegeri ale președintelui Republicii Belarus.

Oferiți cetățenilor Republicii Belarus acces gratuit la informații”, se menționează în document.

Printre semnatarii scrisorii se numără Dmitri Navoșa, fondatorul Sports.ru, angajații dezvoltatorului de jocuri Wargaming, Serghei Borisiuk, cofondator al serviciului de gestionare a documentelor PandaDoc, Vitali Kukreș, CEO Currency.com și alții.

În Belarus există peste 1.000 de companii IT. O investiţie comună belaruso-chineză într-un parc tehnologic în afara capitalei Minsk a fost primul pas spre dezvoltarea explozivă a sectorului IT. Potrivit unei estimări publicate de Forbes în martie a.c., ponderea sectorului IT la PIB-ul republicii a atins la 6,5%.

In prezent, Parcul tehnologic reprezintă unul dintre cele mai mari clustere IT din Europa Centrală și de Est. Jocul World of Tanks şi messengerul Viber sunt doar două dintre creaţiile programatorilor din Belarus, cunoscute la nivel mondial.

Guvernul autoritar le permite companiilor să funcţioneze destul de liber, atât timp cât nu contestă regulile rigide impuse în ţară.