El software espía Pegasus tiene un nombre imponente, pero su interfaz es para reirse por no llorar
Pegasus infectó, entre otros terminales, los smartphones del Presidente del Gobierno, Pedro Sánchez, y de la Ministra de Defensa, Margarita Robles. Ahora bien, ¿cómo es la interfaz de este programa informático?

Hace tan solo unos meses saltaba la noticia. Algunos smartphones de miembros del Gobierno Central y del de alguna que otra Comunidad Autónoma habían sido espiados durante un tiempo. Tal y como aseguraron en Moncloa, el Presidente Pedro Sánchez o la Ministra de Defensa Margarita Robles habían sido espiados con Pegasus. Este programa informática había infectado estos terminales tras superar todos los obstáculos de defensa.
Esta tecnología, de producción israelí, es un programa que se camufla en un terminal móvil y permite la realización de toda una serie de acciones sin que el titular pueda tener un rastro del mismo. De esta forma, un tercero puede tener acceso a conversaciones privadas por chat, así como escuchar charlas telefónicas o, incluso, activar el micro o la cámara en cualquier momento. Cada licencia cuesta varios miles de euros y está especialmente diseñado para Corporaciones Públicas. Su culminación en dichos terminales sigue siendo un misterio.
Ahora bien, ¿te has preguntado cómo puede ser la interfaz de un programa de esta clase? En estos casos, solemos acudir a la información que nos proporcionan las películas de ciencia ficción. Seguro que tú también te has fijado en la increíble propuesta que sirve para atraer la atención del espectador, ¿verdad? Sentimos decirte que, en este caso, todo ello está muy alejado de la realidad. Esta es la conclusión a la que podemos llegar tras analizar la imagen del propio programa Pegasus.
Así es la interfaz de Pegasus, el programa informático espía que no deja rastro
Es un programa cuya interfaz de escritorio parece muy sencilla. Apenas dispone de una serie de funciones y, la verdad sea dicha, parece una tecnología muy simple a nivel visual. En realidad, tiene algo de lógica, ya que su principal función consiste en obtener la información. Conseguido este propósito, lo demás parece quedar en un segundo plano. Gracias a esta herramienta, se puede tener acceso a todos los mensajes enviados y recibidos, así como a toda una maraña de datos entre los que se incluyen fotografías o clips de audio.
Toda la gestión del programa informático se lleva a cabo a golpe de click. Bastará con pulsar, por ejemplo, el área de micrófono, para poder activarlo a nuestro antojo sin que el smartphone espiado dé pistas a su propietario. Posee una avanzada tecnología para conseguir hacerse con el terminal. Sin embargo, su principal detalle que lo diferencia es la capacidad para desprenderse de dicho terminal sin dejar huella. Es una de las herramientas profesionales más avanzadas en su categoría. La interfaz permite segregar la información por tipo de archivos.
Puede que se trate de un trabajo de diseño estético poco trabajado, pero permite contar con un almacenamiento muy completo y ordenado en todo lo que se refiere a información recopilada. Posee sus propios sistemas de reproducción, por lo que es posible tener acceso a los datos de forma aparentemente sencilla. Cabe precisar que nos encontramos ante un programa de espionaje que lleva siendo desarrollado y perfeccionado desde hace varios años. La captura anterior muestra una versión que se dio a conocer en el año 2014, de acuerdo con Haaretz.
Así pues, se desconoce si las escuchas y seguimiento que se hizo a miembros del Gobierno empleaban esta versión u otra desarrollada por la compañía de ciberseguridad NSO. Puede que, debido a que esta tecnología desaparece de los terminales sin dejar huella, nunca se conoce durante cuánto tiempo estuvieron infectados los smartphones. Por ello, lo único que podemos hacer es recordar alguna de las funciones más destacadas de este servicio de espionaje.
- Activar el micrófono para escuchar todo lo que ocurre alrededor del dispositivo en tiempo real
- Activar la cámara del teléfono para tomar imágenes de todo lo que hay alrededor
- Grabar y almacenar el contenido de llamadas telefónicas entrantes y salientes.
- Leer mensajes de texto.
- Leer de mensajes de aplicaciones como WhatsApp