Vous pouvez voir l'explication de ce projet sur le blog-note de Corinne Lepage
Sinon voici une partie de l'article:
Hérisson signifie Habile Extraction du Renseignement d’Intérêt Stratégique à partir de Sources Ouvertes Numérisées. Un appel d'offres avait été lancé en 2007 par la délégation générale de l'armement avec pour objet, la conception, réalisation et évaluation d'une plate-forme dédiée au traitement des sources ouvertes pour le renseignement militaire d'intérêt stratégique.
Il s'agit en réalité de surveiller tous les réseaux avec des technologies extrêmement poussées permettant le cas échéant de surveiller en réalité tous les acteurs du Web, en dehors de tout contrôle. En effet, le système s'intéresse à tous les contenus qui transitent sur les chats IRC, les mailings liste les forums, les réseaux sociaux, les newsgroups, les flux RSS, les blogs, podcasts, et les systèmes P2P , le système peut également gérer tous les e-mails et tous les formats de telle sorte qu'il n'y a plus aucun secret de la correspondance. Les radios et télévisions sont également visées puisque quel que soit le contenu (texte , image, son et vidéos), Hérisson peut les suivre. Il peut même faire mieux. En effet il accède aux caractéristiques brutes et aux métadonnées d’une image, peut identifier une personne dans une vidéo . Il peut bien sûr reconstituer les liens cachés et prendre ainsi en compte la problématique du Web invisible.
Toutes les informations sont ensuite stockées, mises à jour, archivées et peuvent être exploitées par un moteur multicritère.
Ainsi, non seulement les messages, l'image d'une personne pourront être aisément fichée par hérisson mais encore, les liens de cette personne avec d’autres qu'elle aura ou non choisis
pourront faire l'objet de toute une série d'extrapolation. Bien sûr, personne ne peut être opposée à ce que la défense nationale ne fasse évoluer ses moyens de contrôle de la sécurité nationale
mais la difficulté vient précisément de ce que aucune assurance n’existe bien au contraire que cet immense instrument de contrôle ne sera pas utilisé à d'autres fins. Pensons un instant au
nouveau rôle d’internet dans les campagnes politiques !
En réalité, c’est bien une société de surveillance généralisée qui se met en place.
Ainsi, ce fichage des les internautes qui se met en place vient s'ajouter aux 45 fichiers déjà existants sans compter les 12 qui sont en préparation (contre 34 en 2006). Près de 8 millions de
personnes sont aujourd'hui répertoriés dans les fichiers STIC et JUDEX , dont des victimes, des témoins et des personnes innocentées.