Jue. Abr 25th, 2024

MADRID, 03 (SERVIMEDIA)

El programa de intervención telefónica Pegasus, desarrollado por la empresa israelí NSO Group, envía a sus poseedores «alertas» cada vez que el espiado tiene «datos importantes» en su teléfono, lo que puede producirse a través de diverso contenido, como llamadas, mensajes o fotos.

Esta funcionalidad de Pegasus es destacada en la documentación en español que NSO Group facilita a potenciales compradores y a la que ha tenido acceso Servimedia.

Este documento lleva por título ‘Pegasus. La Completa Solución de Inteligencia Cibernética», en el que este programa es definido como una «solución líder» que permite «a los organismos de orden público y a las agencias de inteligencia extraer de forma remota y secreta, información valiosa desde prácticamente cualquier dispositivo móvil».

En concreto, entre las ventajas de este programa se destaca que es capaz de «transformar datos en inteligencia útil y aplicable», algo que es posible mediante «un conjunto de herramientas operativas para ayudar a los organismos a analizar los datos recogidos».

Se resalta que estas herramientas permiten «filtrar y ordenar la información» del espiado a partir de «consultas y búsqueda de texto libre»; «realizar un seguimiento de ubicación del objetivo y visualizar varios objetivos en el mapa»; «recibir alertas tras la llegada de datos importantes»; y «marcar los eventos importantes y favoritos».

«MECANISMO DE AUTODESTRUCCIÓN»

La documentación en español para la venta de Pegasus también alude a que este ‘software’ «utiliza tecnología punta especialmente desarrollada por veteranos de las agencias de inteligencia y fuerzas de orden público». Esto permite ofrecer un «conjunto de características avanzadas y capacidades sofisticadas de recopilación, no disponibles en soluciones de intercepción estándares».

Estas «características avanzadas» son el poder penetrar en «dispositivos basados en Android, BlackBerry, iOS y Symbian»; extraer «contactos, mensajes, emails, fotos, archivos, ubicaciones, contraseñas, lista de procesos y más»; y acceder a «dispositivos protegidos con contraseña».

Quizás también te interese:  Cómo encontrar un desarrollador web de calidad en Fuenlabrada

También se resalta que este programa «es totalmente transparente para el objetivo»; «no deja ningún rastro en el dispositivo; hace un «mínimo consumo de batería, memoria y datos»; y «posee un mecanismo de autodestrucción en caso de riesgo de exposición». También es posible recuperar «cualquier archivo» desde el dispositivo espiado «para un análisis más profundo».