ACLED
Event data on conflicts & civilian harm
Why: Zeigt, wo Gewalt und zivile Schäden auftreten
Example: Nutzen Sie ACLED, um Cluster von Vorfällen nach Datum und Region zu finden
Learn moreEverything you need to monitor, investigate, and take action for peace, justice, and non-violent social change.
Werkzeuge und Methoden zur Verfolgung von Konflikten, Desinformation und Eskalationsrisiken.
Event data on conflicts & civilian harm
Why: Zeigt, wo Gewalt und zivile Schäden auftreten
Example: Nutzen Sie ACLED, um Cluster von Vorfällen nach Datum und Region zu finden
Learn moreGlobale Nachrichten- & Narrativüberwachung
Why: Erkennt Verschiebungen in Mediennarrativen, die auf Eskalation hindeuten können
Example: Nutzen Sie GDELT, um narrative Veränderungen vor einer Eskalation zu erkennen
Learn moreGeolokalisierungs- & Verifikationsmethoden
Why: Bietet Techniken zur Verifikation von Bildern und Medien
Example: Folgen Sie Bellingcat-Workflows, um ein Foto zu geolokalisieren
Learn moreAutomatischer Sammler öffentlicher Spuren
Why: Enthüllt öffentliche Verbindungen zwischen Domains, IPs und Kontakten
Example: Kartographieren Sie Subdomains und öffentliche E-Mail-Adressen eines Lieferanten
Learn moreModulares Recon-Framework
Why: Ermöglicht wiederholbare OSINT-Suchen mit Modulen
Example: Führen Sie Recon-ng Module aus, um Führungskräfte und Firmenunterlagen zu sammeln
Learn moreSammelt öffentliche E-Mails, Subdomains und Hosts
Why: Helfen, die öffentliche Netzpräsenz eines Unternehmens zu kartieren
Example: Auflisten von Hosts und E-Mail-Adressen, die mit einem Rüstungsauftragnehmer verknüpft sind
Learn moreEchtzeit-Dashboard: globale Konflikte, Länderinstabilität, Vertreibung & Live-Geheimdienstfeeds
Why: Aggregiert ACLED, UNHCR, NASA FIRMS und Live-Geheimdienstströme in einer geopolitischen Oberfläche
Example: Verfolgen Sie militärische Eskalationen, humanitäre Krisen und regionale Risikowerte in über 180 Ländern
Learn moreVisualisierung von Beziehungen & Netzwerken
Why: Macht komplexe Beziehungsnetzwerke visualisierbar
Example: Erstellen Sie ein Graph, der Lobbyfirmen, Auftragnehmer und Spender verbindet
Learn moreSuche nach exponierten Geräten und Diensten
Why: Zeigt exponierte Infrastruktur und potenzielle operative Systeme
Example: Prüfen Sie, ob Lieferanten operative Dienste offen im Netz haben
Learn moreExtrahiert Metadaten aus öffentlichen Dokumenten
Why: Metadaten können Autoren, Serverpfade und Software-Versionen offenbaren
Example: Identifizieren Sie Autor oder interne Pfade in einem veröffentlichten Vertrag
Learn moreGeolokalisierung & Mapping von Social Posts
Why: Hilft, Ortsangaben anhand öffentlicher Inhalte zu verifizieren
Example: Kartographieren Sie öffentlich gepostete Fotos, um Datum und Ort zu validieren
Learn moreAnreicherung von Feeds & Threat-Intel
Why: Aggregiert und angereicherte Listen für bessere Analyse
Example: Fügen Sie Sanktionsdaten zu einer Lieferantenliste hinzu
Learn moreEnumeriert Subdomains und öffentliche Hosts
Why: Findet öffentliche Services, die zu einer Organisation gehören könnten
Example: Entdecken Sie versteckte Portale, die Beschaffungsunterlagen hosten
Learn moreSuchmaschine für Hosts und TLS-Zertifikate
Why: Zeigt Hosting-Beziehungen und Infrastrukturverbindungen
Example: Identifizieren Sie geteiltes Hosting zwischen Behörden und Auftragnehmern
Learn moreMetadaten-Extraktion für Dokumente
Why: Enthüllt Details in Anhängen (Autoren, Pfade)
Example: Extrahieren Sie Metadaten aus einer Ausschreibungs-PDF, um die Quelle nachzuverfolgen
Learn moreCommunity Datensätze & Tool Sammlungen für Offline-Nutzung
Why: Packt Tools und Datensätze für datenschutzfreundliche Analyse zusammen
Example: Einrichten einer lokalen Sammlung für Workshops oder Trainings
Learn moreExtract text from scanned documents, images, and PDFs with open-source OCR engines. Essential for archival research, leaked document analysis, and historical record digitization.
Workflow Example: Download leaked PDFs → OCR with DeepSeek/PaddleOCR → Extract entities (names, amounts, dates) → Store in SQLite FTS5 → Search and cross-reference → Export findings as structured CSV/JSON.
Instead of relying on corporate data services, use free and open-source APIs to collect, analyze, and visualize data directly. These resources are maintained by communities and trusted organizations.
The problem: For over a decade, corporate digital services relied on a closed model: proprietary platforms, opaque pricing, licensing lock-in, and centralized control. This worked because there were no credible alternatives at scale.
That condition no longer exists. Large language models (LLMs) combined with mature open-source ecosystems are structurally undermining the value proposition of big tech products.
What this means for you:
| Corporate Service | Open-Source Alternative | Benefits |
|---|---|---|
| Google Suite (Gmail, Docs) | NextCloud, OnlyOffice, LibreOffice | Self-hosted, no data extraction, portable |
| Zoom | Jitsi Meet, Element (Matrix), BigBlueButton | End-to-end encrypted, federated, community-run |
| Slack | Mattermost, Rocketchat, Zulip | Transparent, full data control, export anytime |
| Salesforce/HubSpot (CRM) | Odoo, SuiteCRM, Pimcore | Customizable, no vendor lock-in, lower cost |
| ChatGPT (Proprietary AI) | Ollama, LLaMA, GPT4All (local models) | Run locally, no data sent to servers, free |
| Tableau/PowerBI (Analytics) | Metabase, Apache Superset, Grafana | Dashboard control, SQL direct, community support |
In 2025, over 60,000 pages of Epstein-related documents were officially released by the U.S. House Oversight Committee and federal courts. These documents expose institutional failures, complicity networks, and power dynamics that enabled decades of abuse.
Download the comprehensive guide: document acquisition workflow, full-text search database setup, entity extraction, co-occurrence analysis, and reproducible methodology for investigating power networks.
📥 Download Complete Guide (200 KB)Includes: JMail.world email database, text extraction pipeline (Python + OCR), SQLite FTS5 database, entity mapping, co-occurrence analysis, timeline reconstruction.
Brave (built-in ad-blocking), Firefox (open-source), Ungoogled Chromium (privacy fork).DuckDuckGo (no IP logging), SearXNG (privacy metasearch).Invidious (YouTube without tracking/algorithm).Mastodon (federated, no algorithm), Pixelfed (photo sharing).Mastodon (open, decentralized).Diaspora (federated), Signal (encrypted messaging).Jellyfin (self-hosted media), Kodi (media center).Subsonic, Airsonic (self-hosted music).All of these are legal, production-ready, and often superior to corporate alternatives. You keep your data. No account bans. No algorithm.
Download petitions, MP email templates, briefing PDFs and media assets
Download ready-to-send petitions demanding diplomacy, ceasefires and humanitarian prioritization.
Download ENCopy-and-paste email templates to contact MPs and local representatives.
Download ENOne-page briefing templates for journalists and policymakers.
Download ENPersonalize messages and briefings with our safe AI prompt templates.
AI prompts (EN) Prompt AI (IT)Quick MP message example (copy-and-paste):
Dear [MP Name], I'm a constituent and I urge you to request an independent audit of contract [#] due to concerns about [brief impact]. Please ask the minister to pause any further disbursements until the review is complete.
See the briefing template for evidence structure. When in doubt, consult the OSINT safety resources before publishing.
Use AI and open-source tools to automate research, data cleaning, and coordination. Always verify AI outputs with human fact-checking.
Don't let AI do your thinking for you. Use it to save time on boring stuff so you can focus on what matters: understanding your issue, talking to people, organizing action.
📖 Read the full resources → AI for Campaigns: A Practical Resources for Activists
Real use cases:Use LLaMA Factory and easy-dataset to create datasets and fine-tune models on campaign-specific language, terminology, and evidence patterns.
Example: Train a model to recognize propaganda narratives in news feeds, detect fake claims in corporate statements, or summarize witness testimony consistently.
→ GitHub Repo & ResourcesRun on your own hardware. No cloud dependency. No API logging. Perfect for sensitive campaigns in countries with surveillance.
OpenRefine — Hands-on data cleaning without coding. Dolt — Version-controlled databases.
Track changes in contracts, spending, corporate records. See who changed what, when. Build an auditable trail.
Apache Airflow — Schedule and monitor data pipelines. Run reports automatically.
Example: Every morning, download latest arms export data, cross-check against your target list, flag new contracts.
Detect propaganda, escalation language, and disinformation in real time.
Use case: Monitor official statements and news feeds. When language shifts toward war rhetoric, alert your network. Get ahead of escalation.
Tools for teams to organize evidence securely and share findings responsibly.
Bellingcat methodology • Shared spreadsheets with access controls • Encrypted document stores.
Never trust AI alone. It's a tool. It makes mistakes. It can hallucinate. It can be biased.
Rules:See Privacy & Security resources for threat modeling and safe AI use in restricted contexts.