Canto diñeiro público custou ao estado español a compra e o uso do programa Pegasus para espiar durante anos dirixentes políticos e activistas independentistas, avogados e xornalistas? Canto diñeiro custou a intromisión fraudulenta durante tanto tempo en todas as súas comunicacións privadas, profesionais e persoais, con propósito político? Non é fácil responder, porque a compañía israelita NSO, propietaria do Pegasus, non fai público o prezo do servizo aos clientes, que son exclusivamente os estados. Porén, si foron divulgados datos de pagamentos nalgúns países onde tamén foi utilizado o Pegasus que permiten ver que o gasto é enorme, que certamente ultrapasa con moito o diñeiro destinado a fondos reservados no orzamento español. O custo pode ser calculado en decenas de millóns de euros, e a incógnita é de onde saiu ese diñeiro.

Para comezar, compre deixar claro que o grupo de investigadores do Citizen Lab sinalan directamente o goberno español como responsábel desta espionaxe que foi coñecida onte, e o mesmo unha extensa reportaxe do The New Yorker.Porque, a quen senón ao estado español podería interesar infectar o celular de Jordi Sánchez cando era presidente da ANC, entre abril do 2017 e outubro dalquel mesmo ano, cunha tentativa de entrar no dispositivo o Primeiro de Outubro pola mañá, cando abrian os colexios electorais? Ou a quen podería interesar acceder ao telemóbel de Txell Bonet, parella de Jordi Cuixart, xusto na fase final do xulgamento contra o porcés, en xuño de 2019, cando o ex-presidente de Òmnium se preparaba para a súa última intervención no Tribunal Supremo español; ou infectar o telemóbel de Marcel Mauri no fin de outubro de 2019, en medio ao surto de protestos contra a sentenza… e o caso de Gonzalo Boye, a quen conseguiron infectar o celular o 30 de outubro de 2020, no día seguinte ás detencións da operación Vólkhov, entre as que estaba un seu cliente, Josep Lluís Alay.

Por todo isto, Citizen Lab afirma que hai un amplo leque de conexións que sinalan un ou máis organismos do goberno español como responsabeis desta espionaxe a grande escala, e resume os sinais nestes puntos: “Os obxectivos eran dun interese obvio para o goberno español; os momentos concretos das diferentes tentativas de infección están relacionados con acontecementos de interese obvio para o goberno español; o uso do contido utiizado como engodo nos SMS enviados suxere o acceso a información persoal dos obxectivos, como por exemplo os números dos billetes de identidade do goberno español; e o CNI foi, ao que parece, cliente do grupo NSO, e o mesmo o Ministerio do Interior”.