Pegasus es el software espía que más ha dado que hablar en los últimos meses. No obstante, siempre ha sido un misterio, y hasta ahora no habíamos visto nada de su interfaz. De hecho, y pese a que muchos pensaban que no era más que una línea de comandos, lo cierto es que tiene una interfaz completa, con botones para activar cosas como el micro o la cámara. Y no, no pusieron mucho empeño en diseñar su interfaz para que sea amigable y atractiva.

Si echamos un vistazo a las supuestas capturas de pantalla de Pegasus, lo cierto es que recuerda irremediablemente a esas interfaces de usuario usadas en series como CSI. Sí, esas que permite hacen zoom a una foto y ver detalles que están a kilómetro de distancia del sujeto de la misma.

Un bien diseño de aspecto hacker peliculero trasnochado al que solo le hace falta que caigan líneas de código al más puro estilo Matrix... o de la versión de Nero de 2002. No obstante, más allá del diseño de interfaz, lo interesante de las capturas de Pegasus es ver de primera mano las posibilidades del software, y lo más importante, de lo que es capaz. El todo en uno de los espías de iOS en un panel con muchos botones y tremendamente sencillo de utilizar, al juzgar por su interfaz filtrada.

Pegasus: la navaja suiza de los espías que parece el Messenger Plus

Sí, Pegasus es capaz de hacer de todo en lo que a espiar se refiere: desde mostrar el contenido de los mensajes de WhatsApp hasta activar la cámara para espiar los alrededores del propietario. Todo con un click. Más sencillo imposible.

Las capturas de pantalla que puedes ver sobre estas líneas salieron a la luz como resultado de un reportaje de investigación de la publicación financiera Calcalist sobre el uso potencialmente ilegal de Pegasus por parte de la policía dentro de Israel. Según los detalles de la interfaz (de la que se desconoce la versión o si es la que se usa actualmente), permite:

  • Activar el micrófono del teléfono para escuchar en directo al propietario y a cualquiera que esté con él.
  • Activar la cámara del teléfono para tomar instantáneas de los alrededores.
  • Escuchar grabaciones capturadas de llamadas telefónicas entrantes y salientes.
  • Leer mensajes de texto.
  • Lectura de mensajes de WhatsApp.

Las capturas de pantalla demuestran la amplia gama de herramientas que la policía pretendía usar en cuanto se infectaba un dispositivo. Una de las imágenes muestra una correspondencia de WhatsApp de un tal “John Doe” con una mujer que es identificable por su nombre. La mujer era gerente de ventas en NSO, por lo que además de mostrar la capacidad del sistema, también mostró la conexión con la empresa, según explican en un reportaje de Haaretz.

Eso sí, hay que tener en cuenta que NSO ha tenido muchas versiones diferentes de Pegasus, y no está claro si esta versión se empleó alguna vez fuera de Israel, pero se alinea con las capacidades ampliamente reportadas de una versión empleada dentro de los EE. UU. Con todo, la usada pro otros países podría ser diferente, aunque las capacidades serían similares.

Participa en la conversación

6 Comentarios

Deja tu comentario

  1. Dejando de lado la cantidad de erratas de ortografía, el que escribió esto no tiene ni la menor idea de hacking o informática basica. «un tal Jhon Doe» Jhon Doe es el alias que se la da a una persona con identidad desconocida. Que no hayan notado eso me dice que ni siquiera investigaron mucho del tema.

  2. Un tal «John Doe», el programa devolvía un «Hola mundo» y por ahí pone «lorem ipsum». ¿No tenéis a nadie en la redacción que sepa sobre lo que está escribiendo?

  3. Como se nota que no sabéis nada de hacking. Esa interfaz está 100 años por delante de lo que hay ahora. Podéis comparar con paneles de control como Armitage or Cobalt Strike que sigue usando muchísima gente