ACLED
Event data on conflicts & civilian harm
Why: Identifies where violence and civilian impact occur
Example: Use ACLED to find incident clusters by date and region
Learn moreContre la guerre et le réarmement : outils non violents pour promouvoir la démilitarisation.
Event data on conflicts & civilian harm
Why: Identifies where violence and civilian impact occur
Example: Use ACLED to find incident clusters by date and region
Learn moreGlobal news & narrative tracking
Why: Detects shifts in media narratives that may precede escalation
Example: Use GDELT to spot narrative changes before an escalation
Learn moreGeolocation & verification workflows
Why: Provides techniques to verify imagery and media
Example: Follow Bellingcat workflows to geolocate a photo
Learn moreAutomated public footprint gatherer
Why: Uncovers public connections between domains, IPs, emails and social accounts
Example: Map corporate subdomains and publicly listed emails for a supplier
Learn moreModular reconnaissance framework
Why: Provides repeatable module-based OSINT searches
Example: Run Recon-ng modules to collect officers and corporate filings data
Learn moreCollects public emails, subdomains and hosts
Why: Helps map a company’s public internet footprint
Example: Enumerate hosts and public email addresses for a defense contractor
Learn moreReal-time dashboard: global conflicts, country instability, displacement & live intel feeds
Why: Aggregates ACLED, UNHCR, NASA FIRMS and live intelligence streams into one geopolitical interface
Example: Track live military escalation, humanitarian crises and regional risk scores across 180+ countries
Learn moreVisual relationship & network mapping
Why: Makes complex relationships between people and organizations easy to visualise
Example: Create a graph linking a lobbying firm, contractors and donors
Learn moreSearch for exposed devices and services
Why: Reveals exposed infrastructure and potential operational systems
Example: Check for exposed servers or services linked to supplier logistics
Learn moreExtracts metadata from public documents (PDF, DOC, etc.)
Why: Metadata can show authorship, server paths and software versions
Example: Find document author or internal paths that corroborate timelines
Learn moreGeolocation & public social-post mapping
Why: Verifies location claims by mapping content on public accounts
Example: Map field photos posted publicly to confirm date and place
Learn moreEnriches feeds and threat intel from public sources
Why: Aggregates and enriches lists for easier analysis
Example: Add sanctions or registry info to a supplier list for context
Learn moreEnumerates subdomains and public hostnames
Why: Finds previously unknown public services related to an organisation
Example: Discover hidden portals hosting procurement files
Learn moreSearch engine for hosts and TLS certificates
Why: Shows hosting relationships and infrastructure connections
Example: Identify shared hosting between agencies and contractors
Learn moreMetadata extraction for documents
Why: Reveals hidden items in attachments (authors, paths)
Example: Extract metadata from a tender PDF to trace origin
Learn moreCommunity datasets & tool collections for offline use
Why: Packages tools and datasets for privacy-respecting analysis
Example: Set up a local tool collection for training or workshops
Learn moreFollow safety recommendations: protect privacy, avoid doxxing, and hand off sensitive reports to professionals
Resources de sécurité OSINT (EN)Coordinated social campaigns, hashtag pushes and outreach that avoid doxxing and protect participants.
Short modules: de-escalation, affinity groups, first aid basics, and legal rights.
Automated feeds and AI analyses to surface dangerous narratives and early escalation signals.
Interactive maps and timelines to show defense spending, arms transfers, and policy trends.
Templates for outreach, model legislation for arms-export limits, and advocacy playbooks.
Workflows, scripts and messaging for coordinated divestment campaigns against defense industry actors.
Exemples : exportateurs d’armes, entreprises de défense, députés et commissions qui votent des budgets ; adaptez ces cibles au contexte institutionnel de votre pays.
Extrayez le texte de documents numérisés, d'images et de PDF avec des moteurs OCR open-source. Essentiel pour la recherche d'archives, l'analyse de documents divulgués et la numérisation de documents historiques.
Exemple de Workflow: Téléchargez des PDF divulgués → OCR avec DeepSeek/PaddleOCR → Extrayez les entités (noms, montants, dates) → Stockez dans SQLite FTS5 → Recherchez et croisez les références → Exportez les conclusions en CSV/JSON structuré.
Le problème: Depuis plus d'une décennie, les services numériques de Big Tech s'appuient sur: plateformes propriétaires, tarification opaque, verrouillage contractuel, contrôle centralisé. Ça marche parce qu'il n'y a pas d'alternatives crédibles à grande échelle.
Cette condition n'existe plus. Les modèles de langage (LLM) et écosystèmes open-source démantèlent les "moats" propriétaires que les multinationales défendaient.
Trajectoire réelle: Slack → adoption → augmentation prix → Mattermost/Rocketchat disponible → évaluation → migration → Slack divient logiciel legacy → valeur zéro. Ça se produit à grande échelle. Une fois commencé, c'est irréversible.
Ce que ça signifie pour toi:
Brave (ad-blocking intégré, pas de suivi), Firefox (open-source), Ungoogled Chromium (fourche vie privée). Même vitesse, zéro surveillance.DuckDuckGo (pas de log IP), SearXNG (métarecherche privacy), Stract (index communautaire). Meilleurs résultats, pas de suivi comportemental.Invidious (YouTube sans suivi/algorithme), ou Brave Browser pour ad-blocking on YouTube.Mastodon (fédéré, pas d'algorithme), Pixelfed (partage photos, pas de pub), Lemmy (discussions). Tu possèdes tes données. Algorithme transparent. Pas d'intermédiaire.Mastodon (ouvert, décentralisé), Bluesky (protocol-based), forums, newsletters. Échappe à la machine de la rage.Diaspora (fédéré), Signal (messagerie chiffrée), listes email, organisation locale. Vraie communauté, pas extraction de données.Jellyfin (bibliothèque média self-hosted), Kodi (centre médias), Plex (streaming gratuit). Héberge tes médias. Tu en es propriétaire.Subsonic, Airsonic (musique self-hosted), soutiens artistes directement via Bandcamp/Patreon. Les artistes gagnent 100%, pas €0.003/titre.Toutes ces alternatives sont légales, production-ready, souvent supérieures aux alternatives corporatives. Migration = 1 heure. Tes données restent tiennes. Pas de ban. Pas d'algorithme qui décide ce que tu vois.
En 2025, plus de 60 000 pages de documents liés à Epstein ont été officiellement publiées par la Commission de surveillance de la Chambre et les tribunaux fédéraux. Ces documents exposent les défaillances institutionnelles, les réseaux de complicité et les dynamiques de pouvoir qui ont permis des décennies d'abus.
Ce Que Tu Trouveras:
Ce n'est pas du divertissement. Ce sont des données de responsabilité. Comprendre les réseaux de pouvoir—comment ils se forment, se protègent et échappent à la surveillance—est essentiel pour le changement systémique.
Télécharge le guide complet: flux de travail d'acquisition de documents, configuration de la base de données de recherche full-text, extraction d'entités, analyse de co-occurrence et méthodologie reproductible pour enquêter sur les réseaux de pouvoir.
📥 Télécharge Guide Complet (200 KB)Inclut: Liens officiels (Commission de surveillance, tribunaux fédéraux, enquête Bloomberg), base de données email JMail.world (communications exposées des réseaux de pouvoir), pipeline d'extraction de texte (Python + OCR), base de données SQLite full-text search, cartographie des entités (personnes, organisations, lieux, données financières), analyse de co-occurrence, reconstruction de timeline.
⚠️ Information seulement. Ce qui suit décrit des catégories opérant en zones non-réglementées, contestées ou légalement ambiguës. Nous le documentons pour transparence analytique, PAS comme recommandation.
Le streaming corporate, la musique, les réseaux sociaux forcent une rareté artificielle (paywalls, licences) pour maximiser les profits même quand le coût marginal est quasi zéro. Les communautés ont construit des alternatives qui redistribuent le contenu. Elles opèrent dans des zones grises/noires dans la plupart des juridictions.
Des noms et catégories existent mais opèrent dans des zones grises et changent souvent de domaine pour fuir l'application de la loi. Les moteurs de recherche suppriment ces résultats. Certaines juridictions les classent comme piraterie; d'autres tolèrent pour des raisons d'accès public. Ces plateformes:
Exemples: plateformes streaming films (cinéma, originals, docs), TV, anime, sports premium. Des requêtes comme "regarder [film] gratuit" ou "[série] streaming gratuit" donneront des résultats.
Des infrastructures similaires existent pour la musique. La RIAA/majors combattent agressivement, mais elles persistent via:
Exemples: plateformes téléchargement/streaming musique sans licences. Marquées comme "free music libraries" ou "community archives."
⚠️ Bottom line: Nous documentons cet écosystème parce qu'il existe et façonne la culture numérique. Nous NE recommandons PAS la participation sans comprendre le risque légal local. Les alternatives légit (Jellyfin, Mastodon, Brave, Subsonic) donnent la plupart de la valeur avec zéro liability.
Starter LLM prompts to generate briefings, emails, petitions and monitoring scripts; always verify outputs and cite sources