Nova constatació que l'espionatge a l'independentisme català va ser fet, també, amb el PSOE al capdavant del govern espanyol. L'historiador Josep Lluís Alay va tenir el seu iPhone 8 infectat amb el programari Pegasus almenys  des de l'octubre de 2019. Així ho determina un informe dels Mossos d'Esquadra, aportat al jutjat d'instrucció 4 de Barcelona, que investiga la querella presentada per Alay, a través de l'advocat Gonzalo Boye, i al qual ha tingut accés ElNacional.cat aquest divendres. És a dir, Alay va ser espiat quan era director de l'oficina del president Carles Puigdemont, i amb Pedro Sánchez de president del govern espanyol.

L'espionatge d'Alay va ser descobert el 2022 en la investigació de CatalanGate, feta per Citizen Lab, amb unes 65 persones de l'entorn independentista afectades. L'exdirectora del CNI, Paz Esteban, va admetre en la comissió de secrets el Congrés de Diputats, que Alay era un dels 18 investigats, com el president Pere Aragonès, també confirmat pels Mossos, i  en dates sense aval judicial, l'any 2018.  Per ara, Boye dirigeix la querella d'Alay contra el titular d'NSO, grup responsable del programari Pegasus, mentre ERC també ho va fer contra l'exdirectora del CNI, que està imputada en un jutjat de Barcelona.

3,2 Gigabytes  d'informació extreta

El titular del jutjat d'instrucció 4 de Barcelona va fer l'encàrrec als Mossos el juliol passat i la conclusió és que  a l'iPhone d'Alay  se li van extreure 3,2 Gigabytes d'informació  que va anar a un servidor d'internet, del qual no poden identificar al seu titular, tal com ha passat amb altres espiats d'ERC, l'ANC i la CUP.  En l'informe, els especialistes dels Mossos apunten que l'iPhone d'Alay va ser iniciat el 25 de juny de 2020 i el que s'ha trobat anteriorment és una còpia introduïda a l'aparell. El mateix es va dir del mòbil d'Aragonès, que va ser activat el 2020.

En concret, el mòbil d'Alay va teirdues infeccions en moments clau: entre  l'11 d'octubre de 2019,  tres dies abans de la sentència del Procés, i el 25 de juny de 2020, any en què hi havia intenses negociacions polítiques. La segona infecció és del 29 de juny de 2020,  quatre mesos abans de ser detingut per la Guàrdia Civil pel cas Volhov.

Alay va rebre uns 10 SMS maliciosos  sobre informacions relacionades amb el president Puigdemont, però també de notícies d'abast internacional i de certàmens; és a dir, del seu interès professional i fets a mida perquè les cliqués. Cinc missatges eren a Twitter. En el segon mòbil d'Alay, un Android (més difícil de seguir el rastre de Pegasus), la policia no ha trobat res.

El mòbil, en poder de la Guàrdia Civil

L'espionatge d'Alay, ara confirmat, no coincideix amb les dates admeses pel CNI, segons fonts properes a la investigació. El CNI va tenir l'aval judicial per espiar independentistes entre els anys 2019 i 2020.

A més, Josep Lluís Alay va ser una de la vintena de persones detingudes l'octubre de 2020  per ordre del jutge del cas Volhov, Joaquín Aguirre, per un suposat finançament il·legal de Waterloo, que després va derivar en una trama russa. El titular del jutjat d'instrucció 4 de Barcelona va haver de demanar al seu col·lega, titular del jutjat d'instrucció 1 de Barcelona, els dos mòbils comissats a Alay per tal de fer aquesta pericial.

La Guàrdia Civil, en els seus informes a jutge del cas Volhov, no ha comunicat mai que un dels dos mòbils d'Alay, l'iPhone, estava infectat amb Pegasus. Els Mossos ho han confirmat ara en un informe, datat  el 24 d'octubre passat.

Recentment, l'Audiència de Barcelona ha desballestat el cas Volhov i ha ordenat al jutge Aguirre que aturi tota la investigació sobre la suposada  ingerència russa en l'independentisme català perquè no hi ha cap indici ferm, després de quatre anys d'investigació.

Perseguit a Ginebra

En la seva declaració al jutjat com a afectat, Alay va relatar que el 2019 va patir seguiments de persones en una de les seves visites a Ginebra, que eren molt evidents, i davant aquests fets les autoritats suïsses van oferir-li protecció.

Segueix ElNacional.cat a WhatsApp, hi trobaràs tota l'actualitat, en un clic!