Es posible que haya muchísimas personas más investigadas. El CatalanGate, de hecho, podría nada más haber empezado. Citizen Lab, la plataforma que destapó a través de The New Yorker el espionaje masivo a líderes independentistas por parte del Estado español, investiga ahora si hay muchísimas personas más espiadas. En su información, hizo público que hasta 65 independentistas habían sufrido una vulneración de su intimidad a través del programa espía Pegasus, que se infiltra dentro de cualquier teléfono inteligente. El caso es que, ahora, muchas de estas personas espiadas están colaborando con este laboratorio porque existe la sospecha de que desde los móviles infectados se accediera a otros contactos. Podrían ser, según publica este sábado el diario El Confidencial, un mínimo de 150 personas.

Se trataría, pues, de una segunda fase del estudio en la cual Citizen Lab contaría con la colaboración de las personas que han sido espiadas. Este diario también señala que entre las personas espiadas se podrían encontrar periodistas de varios medios catalanes y españoles. Se trataría, al fin y al cabo, de un espionaje en forma de onda expansiva. La segunda fase del espionaje podría haberse producido a través de un acceso a la agenda de contactos una vez ya se había accedido a un teléfono. Se estaría hablando, también, de un tipo de gente que no pertenece a la primera línea pública, sino personas de menos relevancia dentro del panorama político catalán. Es por eso que todo se amplía: así se llega a CDR, miembros de entidades como Òmnium o ANC e incluso personas que viven en otros territorios del Estado español.

Por otra parte, Citizen lab habría podido incrementar ahora su capacidad de rastreo para averiguar si un dispositivo ha sido infectado con Pegasus. Hasta ahora, sólo se podía saber si un móvil de la marca Apple -un iPhone con sistema iOS- había sido infectado con este software espía. Ahora, sin embargo, la plataforma también tiene capacidad para detectar si dispositivos Android también han sido víctimas de espionaje por parte de Estados, como el español. ¿De qué manera Pegasus conseguía infiltrarse en un dispositivo? El software espía enviaba una notificación push en un teléfono, simulando ser una notificación de Twitter, un SMS, un aviso sobre el covid... y una vez la notificación se abría por parte del usuario, el móvil quedaba infectado.

Este diario también publica este fin de semana que muchas veces se espiaba el objetivo final sin acceder directamente al dispositivo de esta persona. Es decir, accediendo a móviles de personas muy directas de su entorno. Por ejemplo, accediendo al teléfono móvil de su pareja, sus mejores amigos, compañeros de trabajo, o el smartphone de sus padres... Hay que recordar que todo eso se ha hecho gracias a la empresa israelí NSO, que vende un software en el cual solamente pueden tener acceso los Estados.