A organización de Alerta Solidaria contra a Represión acudiu á Audiencia Nacional de España no marco da vixilancia contra os militantes publicada polA Direct o pasado 10 de outubro. O medio de comunicación tivo acceso a documentos que recentemente se consideraron segredos de arte, e grazas aos traballos de exploración puido constatar que o Ministerio do Interior espía a 38 militantes da Esquerda Independentista e dos CDRs durante polo menos 2018 e 2019 anos. Alertas Solidarias presentou o luns ante a Audiencia Nacional de España o escrito de personación coa firma de Xavier Pellicer para aclarar si a espionaxe operativa está en marcha. Pellicer é un dos militantes afectados pola espionaxe operativa; na actualidade é deputado do CUP no Parlamento catalán, pero cando foi axexado era portavoz de Alerta Solidaria.
Segundo recolleu A Direct, no escrito presentado pola organización antirrepresiva non só se preguntou si a espionaxe operativa segue funcionando, senón tamén outras preguntas. Por exemplo, preguntouse polas razóns polas que se inicia a investigación ou pola situación actual do proceso. Segundo a Alerta Solidaria, a espionaxe masiva levado a cabo pola Garda Civil e a Policía Española realizouse con fins futuros, o que non se considera legal. "As investigacións pretenden identificar con nomes e apelidos os traballos que os militantes da Esquerda Independentista ou vinculados aos CDRs levan a cabo nas organizacións políticas". Subliñan que para iso utilizaron o "paraugas difuso da loita contra o terrorismo", sen fondos fácticos e xurídicos, que dá lugar a operacións de espionaxe de formas diversas e abusivas. Neste sentido, denunciaron que a investigación levada a cabo contra os militantes a través do celo vulnerou de forma evidente os dereitos individuais. Mesmo, tendo en conta a dimensión colectiva da infracción, cualifican o ocorrido como "un ataque do Estado español contra o independentismo catalán".
Na espionaxe operativa a Policía controlou os teléfonos móbiles dos militantes, leron mensaxes SMS e escoitaron conversacións telefónicas –algunhas delas transcribindo–, coñecían as geolocalizaciones do momento, tiñan acceso a Gmail e ás redes sociais –Twitter e Facebook– e contaminaron os móbiles cun software de espionaxe. Isto último, segundo A Direct, "co obxectivo de acceder ás aplicacións de mensaxería Signal e Telegram e ao provedor de correo electrónico Protonmail". Ademais, realizouse un seguimento a pé de rúa aos militantes, colocando balizas para a geolocalización nos coches ou co seguimento dos Policías vestidos de rúa. Nos documentos de vigía explorados polA Direct recóllense as fotos dos seguimentos rueiros.