Hermes w worku. Pytamy Prokuraturę, co kupiła

Artykuł
06.03.2024
3 min. czytania
Tekst
Image
Ręce na klawiaturze

Prokuratura Krajowa miała korzystać z „profesjonalnego narzędzia do automatyzacji procesu gromadzenia informacji z otwartych źródeł” o nazwie Hermes. Spytaliśmy instytucję o szczegóły.

Czy Hermes mógł posłużyć do inwigilacji

W swoim artykule pt. Hermes, czyli Pegasus bis w Prokuraturze Krajowej Gazeta Wyborcza twierdzi, że Hermes jest narzędziem inwigilacji takim jak Pegasus. Zaufana Trzecia Strona wypunktowała nieścisłości („bzdury”), wskazując, że przecież OSINT, czyli analizowanie publicznie dostępnych informacji, to nie jest inwigilacja. Kto ma rację? Czy oprogramowanie przeznaczone w teorii do OSINT-u można wykorzystać inaczej? Na przykład skierować do innych, „ciekawszych” baz danych, których w rękach prokuratury nie brakuje?

Przekaż 1,5% podatku Fundacji Panoptykon.
Pomóż kontrolować kontrolujących!
KRS: 0000327613

Temat inwigilacji budzi w Polsce uzasadnione obawy. W III Rzeczypospolitej nie wypracowaliśmy niezależnych, skutecznych mechanizmów kontroli nad działaniami organów ścigania, a prokuratura pod wodzą Zbigniewa Ziobry, oględnie mówiąc, nie pracowała na zaufanie obywateli i obywatelek. Doniesienia wzbudziły też niepokój w samej Prokuraturze, która zakomunikowała, że zweryfikuje sprawę.

Spytaliśmy Prokuraturę o Hermesa

Za mało znamy się na technikaliach, żeby dywagować, czy Hermes mógł, czy też nie mógł służyć, na przykład, do nękania krytykujących PiS prokuratorów. Ale że niejedno już widzieliśmy, postanowiliśmy zrobić to, na czym znamy się dobrze – zapytać u źródła. Wysłaliśmy więc do Prokuratury Krajowej wniosek o dostęp do informacji publicznej, w którym spytaliśmy m.in.:

  • o umowę, na podstawie której Prokuratura Krajowa dysponuje oprogramowaniem Hermes;
  • o koszt zawarcia tej umowy;
  • o specyfikację warunków zamówienia, w wyniku którego doszło do zawarcia umowy na zakup Hermesa;
  • czy Hermes był wykorzystywany w Prokuraturze Krajowej, czy w prokuraturach niższego szczebla;
  • czy da się sprawdzić, kto konkretnie korzystał z oprogramowania i w jakim celu (inaczej: czy dostępne są logi);
  • czy Hermes ma techniczną możliwość przełamywania zabezpieczeń i uzyskiwania dostępu do prywatnej komunikacji prowadzonej np. za pomocą komunikatorów internetowych.

Nie krzywcie się tak na ostatnie pytanie. Też czytaliśmy analizę Z3S i wiemy, że nie powinien takiej możliwości mieć. Ale automaty do sprzedaży przekąsek nie powinny mieć funkcji rozpoznawania twarzy, a monitoring wizyjny – nagrywania dźwięku, a wszystko to przecież już widzieliśmy (i to nie w Raporcie mniejszości)!

Czekamy na odpowiedź.

Wojciech Klicki
Współpraca

Newsletter

Otrzymuj informacje o działalności Fundacji

Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje danejakie jeszcze prawa ci przysługują, w Polityce prywatności.