2014年為以色列警方設計的Pegasus間諜軟件原型細節和截圖顯示該系統的工具和深遠的能力,該系統計劃在日常警務工作中部署。
這套間諜軟件工具本應提交給由當時的總理本雅明-內塔尼亞胡領導的安全內閣,其中包括警方尋求的各種功能,從監聽被感染手機上的任何電話,閱讀短信,到在手機主人不知情的情況下遠程打開麥克風和攝像頭。
該間諜軟件提交給內閣的報告是由當時新任命的信號情報部門負責人約阿夫-哈桑準將準備的,他曾是以色列國防軍精英8200網絡情報單位的成員。在他的領導下,並在摩薩德特工協助下,該單位發展成為一個準獨立的、分工明確的小組。
該部門從更廣泛的情報單位中分離出來,並向當時的調查部門負責人、警察少將馬尼-伊紮基報告。這是一支警察部隊中的警察部隊,沒有人知道那裡發生什麼,其中沒有監管,沒有監督,他們手中的工具非常具有侵略性,需要受到嚴格的監管。在現實中,這並沒有發生。
為回應以色列經濟日報《Calcalist》在年初震撼全國一篇調查報道,一個由副總檢察長阿米特-梅拉裡領導的調查委員會試圖審查警方使用攻擊性間諜軟件,特別是PegASUS,它周一發表一份報告,調查那裡發生的情況。梅拉裡小組的結論是,早在2016年,當阿爾謝赫還是局長的時候,就已經在操作上部署間諜軟件,使用的技術超出其法律授權。收集的電話數據超過法院命令所允許的合法范圍,該組織仍在其網絡部門的數據庫中持有這些信息。
調查報告當中提到的Pegasus間諜軟件另一項能力是攔截來往電話。除這種在情報監視領域似乎比較常規的能力外,還有一種在專業術語中被稱為"音量監聽"的能力,被認為更具侵入性。簡單地說,它意味著通過遠程激活設備的麥克風對設備的周圍進行實時竊聽。這種類型的竊聽需要地區法院院長或其副手的命令。
警方打算列出的功能清單超出竊聽的范圍,包括遠程操作"受感染"設備上的攝像頭,這種行為很可能是非法的,因為法律沒有明確允許植入隱蔽的攝像頭,當然也不允許通過入侵嫌疑人的移動設備遠程控制攝像頭。通過間諜軟件,警方可以完全訪問存儲在手機上的所有文件,包括那些經過端到端加密的文件。
這種加密技術可以防止通過手機天線或其他基礎設施訪問設備的內容。即使一個文件被截獲,也無法解碼。然而,在一個已經感染間諜軟件的設備上,所有的文件都變得可見。然而,悉現Pegasus間諜軟件的消息人士說,調查報告當中描述的Pegasus間諜軟件是大約八年前計劃的版本,顯然是當前軟件的早期版本或演示版本。