És possible que hi hagi moltíssimes persones més investigades. El CatalanGate, de fet, podria tot just haver començat. Citizen Lab, la plataforma que va destapar a través de The New Yorker l’espionatge massiu a líders independentistes per part de l’Estat espanyol, investiga ara si hi ha moltíssimes persones més espiades. En la seva informació, va fer públic que fins a 65 independentistes havien patit una vulneració de la seva intimitat a través del programa espia Pegasus, que s’infiltra dins de qualsevol telèfon intel·ligent. El cas és que, ara, moltes d’aquestes persones espiades estan col·laborant amb aquest laboratori perquè existeix la sospita que des dels mòbils infectats s’accedís a altres contactes. Podrien ser, segons publica aquest dissabte el diari El Confidencial, un mínim de 150 persones.
Es tractaria, doncs, d’una segona fase de l’estudi en la qual Citizen Lab comptaria amb la col·laboració de les persones que han estat espiades. Aquest diari també assenyala que entre les persones espiades s’hi podrien trobar periodistes de diversos mitjans catalans i espanyols. Es tractaria, tot plegat, d’un espionatge en forma d’ona expansiva. La segona fase de l’espionatge podria haver-se produït a través d’un accés a l’agenda de contactes un cop ja s’havia accedit a un telèfon. S’estaria parlant, també, d’un tipus de gent que no pertany a la primera línia pública, sinó persones de menys rellevància dins del panorama polític català. És per això que tot s’amplia: així s’arriba a CDR, membres d’entitats com Òmnium o ANC i fins i tot persones que viuen en altres territoris de l’Estat espanyol.
Per altra banda, Citizen lab hauria pogut incrementar ara la seva capacitat de rastreig per esbrinar si un dispositiu ha estat infectat amb Pegasus. Fins ara, només es podia saber si un mòbil de la marca Apple -un iPhone amb sistema iOS- havia estat infectat amb aquest programari espia. Ara, però, la plataforma també té capacitat per detectar si dispositius Android també han estat víctimes d’espionatge per part d’Estats, com l’espanyol. De quina manera Pegasus aconseguia infiltrar-se en un dispositiu? El programari espia enviava una notificació push a un telèfon, simulant ser una notificació de Twitter, un SMS, un avís sobre el covid… i un cop la notificació s’obria per part de l’usuari, el mòbil quedava infectat.
Aquest diari també publica aquest cap de setmana que moltes vegades s’espiava l’objectiu final sense accedir directament al dispositiu d’aquesta persona. És a dir, accedint a mòbils de persones molt directes del seu entorn. Per exemple, accedint al telèfon mòbil de la seva parella, els seus millors amics, companys de feina, o l’smartphone dels seus pares… Cal recordar que tot això s’ha fet gràcies a l’empresa israelí NSO, que ven un programari al qual només poden tenir accés els Estats.