Arriba l'última data prevista del judici pels atemptats de Barcelona i Cambrils el 17 d'agost del 2017. El tribunal presidit per Alfonso Guevara ha iniciat la jornada amb declaracions dels agents de la Guàrdia Civil que van analitzar els dispositius mòbils localitzats en el domicili familiar dels Hichamy, també els de la mare de Mohamed i Omar, on es van iniciar algunes recerques, de clorofor i àcid sulfúric, a inicis de juliol de 2017.
[predef-nofollow]telegramtgndigital-604[/predef-nofollow]
Durant les declaracions s'ha fet una anàlisi dels dispositius mòbils de la família Oukabir, on hi havia imatges relacionades amb atemptats, però no es pot determinar l'autoria de qui fa les consultes i qui les descarrega. En aquest moment, van desfilant agents de la Guàrdia Civil que van analitzar dispositius per l'Audiència Nacional. En un ordinador localitzat a Alcanar es van trobar imatges de la Torre Eiffel i el Camp Nou, dos dels objectius de la cèl·lula jihadista, però no s'ha sabut qui era el propietari de la màquina.
D'altra banda, en el domicili d'Oukabir, es localitza un mòbil de la seva exparella. En aquest, s'ha pogut fer un seguiment dels insults que li feia i es van iniciar recerques sobre bombones de butà. En aquest sentit, aquests van ser analitzats per un mosso i un guàrdia civil, que han declarat durant el judici. El jutge instructor Fernando Andreu va ser qui va decidir que els tres cossos analitzessin els dispositius per separat perquè no els hi passés res per alt. Els informes, tot i això, no són idèntics i uns troben imatges que els altres no han localitzat.
Invitacions a les mesquites de Reus i Torredembarra
En la investigació també s'ha identificat Younes Abouyaaqoub com a usuari d'un ordinador amb documents religiosos crítics amb Estats Units i un bitllet d'avió del 21 desembre de 2016 a Zurich a nom de Mohamed Hichamy. A més, hi havia una targeta de memòria utilitzada entre 2004 i 2017, propietat de Younes Abouyaaqoub, localitzada al seu domicili. En aquesta hi havia àudios adreçats a ells i múltiples fotografies, a més d'acumular 'nasheeds, informacions de cèl·lules jihadistes.
Un d'aquests àudios que tenia Abouyaaqoub se'l convidava a assistir als congressos de les mesquites de Reus i Torredembarra i, específicament, a les xerrades dels xeics salafistes, on també se li diu «que no es desviï». En un vídeo gravat per ell mateix es veu una nau industrial, que no s'ha identificat, on recita un nasheed que convida al martiri. En el nasheed registrat el 26 de maig de 2017, Abouyaaqoub recitava «no ens importen els enemics[...]som els que anhelem el martiri[...]ens avancem a la mort amb satisfacció[...]amb la mort comença la meva vida». S'acaba abruptament per l'arribada per algú que no es veu.
En el mateix dispositiu, hi ha un àudio dirigit a Mohamed Hichamy que fa referència explícita a la Rambla de Figueres «que content quan compris el BMW, aniràs pels carrers tirant granades».
Troben el mòbil de Houli entre la runa d'Alcanar
Entre totes les runes després de l'explosió d'Alcanar es va localitzar el mòbil de Mohamed Houli. En aquest només hi ha trucades entre el 13 i el 17 d'agost de 2017, tot i que l'havia adquirit el 2016. Des d'aquest dispositiu es van fer trucades a empreses de préstec de diners ràpid, però cap es va materialitzar.
També es van fer múltiples recerques sobre els materials explosius que volien utilitzar, des de manuals dels principiants per a la fabricació des de zero fins a tutorials per manipular TATP. A més, a través de la xarxa, es fan múltiples recerques per localitzar objectius. La darrera que es va fer és de la seu de l'OTAN el mateix dia de l'explosió d'Alcanar, el 16 d'agost.
Així mateix, es va trobar un disc dur entre la runa d'Alcanar. En aquest es van fer més de 219 recerques sobre el pantà de Riudecanyes i rutes de l'entorn com a possible objectiu per atemptar a partir de l'estiu de 2017.