ZU ALLEN RATGEBERN GEHEN

14 Eyes-Länder geben gerade Ihre Daten weiter - und wie Sie dies verhindern können

Bestes sicheres Telefon 2025

Bester sicherer Router 2025

Jeder Anruf, den Sie tätigen, jede Nachricht, die Sie senden, jede Website, die Sie besuchen - jemand zeichnet alles auf. Nicht ein Hacker. Kein Krimineller. Ihre eigene Regierung und dreizehn andere, die es ihr gleichtun.

Die 14 Eyes sind eine Allianz zum Austausch von Informationen zwischen vierzehn Ländern. Sie sammeln Ihre Kommunikationsdaten - mit wem Sie sprechen, wann, wie lange, von wo aus - und geben sie frei untereinander weiter. Es ist keine grenzüberschreitende Genehmigung erforderlich. Keine Benachrichtigung. Kein Opt-out.

Das ist kein Verschwörungsgerede. Es ist dokumentierte Politik, bestätigt durch durchgesickerte Geheimdienstdokumente, Eingeständnisse der Regierung und Gerichtsverfahren. Und es betrifft Sie jetzt, ob Sie in einem dieser Länder leben oder nicht.

Dieser Leitfaden erklärt, was die 14 Eyes Allianz eigentlich ist, welche Daten sie sammelt, wie das System in der Praxis funktioniert und was genau Sie tun können, um sich zu schützen.

Was ist die 14-Augen-Allianz?

Die 14 Eyes begannen als etwas viel Kleineres. Im Jahr 1946 unterzeichneten die Vereinigten Staaten und das Vereinigte Königreich das UKUSA-Abkommen - ein Geheimabkommen zum Austausch von Signalen (SIGINT). Das bedeutet abgefangene Kommunikation: Telefongespräche, Funkübertragungen und später auch Internetverkehr.

Im Laufe der Jahrzehnte wurde das Bündnis erweitert:

  • 5 Eyes (1946-1955) - Vereinigte Staaten, Vereinigtes Königreich, Kanada, Australien, Neuseeland. Die Kerngruppe. Vollständiger Informationsaustausch, fast keine Einschränkungen zwischen den Mitgliedern.
  • 9 Eyes - Fügt Dänemark, Frankreich, die Niederlande und Norwegen hinzu. Diese Länder teilen Informationen mit den Five Eyes, haben aber etwas weniger Zugang.
  • 14 Augen - Fügt Deutschland, Belgien, Italien, Spanien und Schweden hinzu. Der weiteste Kreis. Diese Länder nehmen am Informationsaustausch im Rahmen der SIGINT Seniors Europe (SSEUR) teil.

Was dies so gefährlich macht, ist nicht nur, dass sie spionieren - das tut jedes Land. Es geht darum, dass sie die Ergebnisse grenzüberschreitend weitergeben, um ihre eigenen Gesetze zu umgehen.

Und so geht’s: In den USA ist es der NSA technisch gesehen untersagt, amerikanische Bürger massenhaft zu überwachen. Aber das GCHQ in Großbritannien ist nicht daran gehindert, Amerikaner zu überwachen. Also sammelt GCHQ die Daten und gibt sie an die NSA weiter. Alle haben technisch gesehen saubere Hände. Die Privatsphäre der Bürger wird dennoch verletzt.

Dies ist keine Spekulation - es ist genau das, was Edward Snowden 2013 dokumentiert hat, als er Tausende von geheimen Dateien der NSA durchsickern ließ.

edward snowden washington newspaper 1

Welche Daten werden tatsächlich gesammelt?

Wenn die Leute „Überwachung“ hören, denken sie, dass jemand ihre Telefongespräche abhört. Das passiert auch - aber die wahre Goldgrube sind die Metadaten.

Metadaten sind die Daten über Ihre Daten. Nicht, was Sie gesagt haben, aber:

  • Wen Sie kontaktiert haben - alle Telefonnummern, E-Mail-Adressen und Messaging-Handles
  • Wann Sie sie kontaktiert haben - genauer Zeitstempel, Dauer der Anrufe, Häufigkeit der Nachrichten
  • Wo Sie waren - Mobilfunkdaten, IP-Adressen, GPS-Koordinaten von Ihren Geräten
  • Welche Geräte Sie verwendet haben - IMEI-Nummern, Browser-Fingerabdrücke, Gerätekennungen
  • Wie oft und wie lange - Kommunikationsmuster, die Beziehungen, Gewohnheiten und Routinen offenbaren

Der ehemalige NSA-Direktor Michael Hayden hat es klar und deutlich gesagt: „Wir töten Menschen auf der Grundlage von Metadaten.“

Metadaten verraten mehr über Sie, als es der Inhalt Ihrer Nachrichten je könnte. Sie bilden Ihr gesamtes soziales Netzwerk, Ihren Tagesablauf, Ihre politischen Zugehörigkeiten, Ihre Arztbesuche, Ihre romantischen Beziehungen und Ihre finanziellen Aktivitäten ab. Und anders als bei einem Telefonat werden Metadaten automatisch erfasst, auf unbestimmte Zeit gespeichert und an alle 14 Eyes-Mitglieder weitergegeben.

Die Programme, die diese Daten sammeln, haben Namen: PRISM (direkte Erfassung von Technologieunternehmen), XKeyscore (Durchsuchen von Internetdaten in Echtzeit), Tempora (Anzapfen von Untersee-Glasfaserkabeln), MUSCULAR (Abfangen von Daten zwischen den Datenzentren von Google und Yahoo). Alle dokumentiert. Alle bestätigt.

Dies ist bereits geschehen - echte Fälle

Das ist keine Theorie. Hier finden Sie dokumentierte Fälle von 14 Eyes Überwachung in Aktion:

Edward Snowdens Enthüllungen (2013)

Snowden ließ Tausende von geheimen NSA-Dokumenten durchsickern, aus denen hervorging, dass die Five Eyes-Allianz die Telefondaten von Millionen von Bürgern sammelte, die persönlichen Telefone von Staatsoberhäuptern (einschließlich der deutschen Bundeskanzlerin Angela Merkel) abhörte, mit dem PRISM-Programm Daten von großen Technologieunternehmen abfing und Unterseekabel anzapfte, die den Internetverkehr zwischen Kontinenten transportierten.

Journalisten und Aktivisten im Visier

Es wurde aufgedeckt, dass das GCHQ Journalisten der BBC, von Reuters, The Guardian, The New York Times und Le Monde überwacht hat. Im Jahr 2015 zeigten Dokumente, dass die Geheimdienste Umweltaktivisten verfolgten und Greenpeace neben terroristischen Organisationen als Bedrohung einstuften.

Umgehung des nationalen Rechts

Im Jahr 2018 entschied der Europäische Gerichtshof für Menschenrechte, dass das Massenabhörprogramm des GCHQ gegen das Recht auf Privatsphäre gemäß Artikel 8 der Europäischen Menschenrechtskonvention verstößt. Das Programm lief bereits seit Jahren, bevor das Urteil erging. Die Reaktion darauf? Das Vereinigte Königreich verabschiedete den Investigatory Powers Act (Spitzname „Snooper’s Charter“), um vieles von dem, was bereits geschah, zu legalisieren.

Informationen über Wahlbeeinflussung

Die über das 14-Augen-Netzwerk gesammelten Informationen wurden genutzt, um politische Bewegungen zu überwachen, Wahlergebnisse vorherzusagen und Dissidenten in verbündeten Ländern zu verfolgen. Durchgesickerte Berichte im Jahr 2024 bestätigten, dass europäische Agenturen Kommunikationsdaten von Umweltaktivisten und kritischen Journalisten unter den Mitgliedsstaaten austauschten.

Das Muster ist immer dasselbe: Überwachungsprogramme laufen jahrelang im Verborgenen, werden aufgedeckt, müssen kurzzeitig öffentliche Empörung ertragen und werden dann still und leise legalisiert.

Warum sollten Sie sich darum kümmern, wenn Sie nichts zu verbergen haben?

„Ich habe nichts zu verbergen“ ist die häufigste Antwort. Und es ist die gefährlichste.

Hier ist der Grund dafür:

Sie entscheiden nicht, was „verdächtig“ ist.

Algorithmen schon. Wenn Ihr Metadatenmuster mit einem Profil übereinstimmt - vielleicht haben Sie jemanden angerufen, der jemanden angerufen hat, der auf einer Überwachungsliste steht - werden Sie markiert. Sie werden es nie erfahren. Sie können es nicht anfechten. Und wenn Sie einmal im System sind, sind die Daten dauerhaft.

Die Regeln ändern sich

Was heute legal ist, ist es morgen vielleicht nicht mehr. Heute gespeicherte Metadaten können unter zukünftigen Gesetzen, denen Sie noch nicht zugestimmt haben, neu analysiert werden. Aktivisten, die vor fünf Jahren noch völlig legal waren, werden heute als Bedrohung eingestuft. In mehreren Ländern werden Umweltgruppen, religiöse Organisationen und politische Bewegungen mit einer Infrastruktur überwacht, die ursprünglich für die „Terrorismusbekämpfung“ geschaffen wurde.

Metadaten erstellen ein vollständiges Profil Ihres Lebens

Allein aus Ihren Metadaten können Analysten Ihre Religion (welche Moschee/Kirche/Synagoge Ihr Telefon besucht), Ihre Politik (welche Kundgebungen Sie besuchen, welche Nachrichtenseiten Sie besuchen), Ihre Gesundheit (welche Kliniken Sie besuchen, wie oft), Ihre Beziehungen (wen Sie um Mitternacht anrufen) und Ihre Finanzen (welche Banken, welche Kryptobörsen) ermitteln. Sie müssen nichts „verbergen“, damit dies eine Verletzung Ihrer Grundrechte darstellt.

Es wird für mehr als nur Sicherheit verwendet

Nachrichtendienstliche Daten wurden mit Steuerbehörden, Einwanderungsbehörden und Strafverfolgungsbehörden für gewöhnliche strafrechtliche Ermittlungen ausgetauscht - weit über die Rechtfertigung der „nationalen Sicherheit“ hinaus, mit der sie gesammelt wurden. In einigen Fällen wurden nachrichtendienstliche Daten mit privaten Unternehmen zu kommerziellen Zwecken ausgetauscht.

Bei der Überwachung geht es nicht darum, Verbrecher zu fangen. Es geht um Kontrolle. Und das funktioniert am besten, wenn die Menschen glauben, dass sie nichts zu befürchten haben.

Welche Länder gehören zu den 14 Eyes?

Hier ist die vollständige Liste mit den wichtigsten Informationen zu jeder Stufe:

5 Eyes - Vollständiger Informationsaustausch

  • 🇺🇸 Vereinigte Staaten (NSA) - Der größte Überwachungsapparat der Welt. Betreibt PRISM, XKeyscore und Dutzende anderer Programme.
  • 🇬🇧 Vereinigtes Königreich (GCHQ) - Betreibt Tempora, zapft Unterseekabel an. Hat den Investigatory Powers Act verabschiedet, der das massenhafte Sammeln von Daten legalisiert.
  • 🇨🇦 Kanada (CSE) - Arbeitet eng mit der NSA zusammen. Beim Ausspionieren der Kommunikation der brasilianischen Regierung erwischt.
  • 🇦🇺 Australien (ASD) - Verabschiedete 2018 den Assistance and Access Act, der Technologieunternehmen dazu zwingt, Hintertüren in verschlüsselte Produkte einzubauen.
  • 🇳🇿 Neuseeland (GCSB) - Teilnahme an der Massenüberwachung von pazifischen Inselstaaten und Datenaustausch mit Five Eyes-Partnern.

9 Augen - Erweiterte Freigabe

  • 🇩🇰 Dänemark - BET (der dänische Militärgeheimdienst) wurde dabei erwischt, wie er der NSA dabei half, europäische Staatsoberhäupter auszuspionieren, darunter auch Angela Merkel, im Jahr 2021.
  • 🇫🇷 Frankreich (DGSE) - Führt sein eigenes Massenerfassungsprogramm durch. Tauscht Daten sowohl mit Five Eyes als auch mit europäischen Partnern aus.
  • 🇳🇱 Niederlande (AIVD) - Aktiv in der Signalaufklärung. Arbeitet eng mit der NSA und dem GCHQ zusammen.
  • 🇳🇴 Norwegen (NIS) - Überwacht die ins Land führenden Glasfaserkabel und teilt die Ergebnisse mit Five Eyes.

14 Augen - Breiterer Kreis

  • 🇩🇪 Deutschland (BND) - Ertappt bei der Unterstützung der NSA beim Ausspionieren von EU-Institutionen und europäischen Unternehmen wie Airbus.
  • 🇧🇪 Belgien (VSSE)
  • 🇮🇹 Italien (AISE)
  • 🇪🇸 Spanien (CNI)
  • 🇸🇪 Schweden (FRA) - Überwacht den gesamten Internetverkehr, der die schwedischen Grenzen gemäß dem FRA-Gesetz überschreitet.

Wenn Sie in einem dieser Länder leben, sammelt Ihre Regierung sowohl Ihre Daten als auch teilt sie mit den anderen Ländern. Auch wenn Sie nicht in einem dieser Länder leben, werden Ihre Daten erfasst, wenn sie die Infrastruktur in diesen Ländern durchlaufen - wozu auch der größte Teil des Internet-Backbones gehört.

Wie Sie sich schützen können - Schritt für Schritt

Sie können sich der Massenüberwachung nicht völlig entziehen. Aber Sie können es drastisch erschweren, dass Ihre Daten nützlich sind. Und so geht’s:

Schritt 1: Verwenden Sie verschlüsselte End-to-End-Nachrichten

Hören Sie auf, SMS und normale Telefonanrufe für private Angelegenheiten zu verwenden. Wechseln Sie zu Signal oder Molly (einer gehärteten Signal-Abspaltung). Für maximalen Schutz von Metadaten verwenden Sie Session oder SimpleX - beide arbeiten ohne Telefonnummer und leiten Nachrichten durch dezentrale Netzwerke, was das Sammeln von Metadaten erheblich erschwert.

Schritt 2: Wechseln Sie zu einem E-Mail-Anbieter, der die Privatsphäre respektiert

Gmail, Outlook und Yahoo sind alle in 5 Eyes-Ländern ansässig und erfüllen die Datenanforderungen der Regierung. Wechseln Sie zu ProtonMail (Schweiz) oder Tuta (Deutschland, aber Ende-zu-Ende-verschlüsselt mit Zero-Access-Architektur). Beide verschlüsseln Ihren Posteingang, so dass nicht einmal die Behörden Ihre E-Mails lesen können.

Schritt 3: Verwenden Sie ein VPN außerhalb der 14 Eyes

Ein VPN verbirgt Ihren Datenverkehr vor Ihrem ISP. Aber wenn sich der VPN-Anbieter in einem 14-Augen-Land befindet, kann er rechtlich dazu gezwungen werden, Daten zu protokollieren oder herauszugeben. Verwenden Sie Mullvad (Schweden - arbeitet aber mit einer echten No-Logs-Politik, bestätigt durch eine Polizeirazzia im Jahr 2023) oder IVPN (Gibraltar). Konfigurieren Sie es als „always-on“ mit Kill Switch.

Schritt 4: Verschlüsseln Sie Ihr DNS

DNS-Abfragen geben Aufschluss über jede Website, die Sie besuchen. Verwenden Sie DNS-over-HTTPS (DoH) oder DNS-over-TLS (DoT) mit Quad9 (9.9.9.9, mit Sitz in der Schweiz) oder Mullvad DNS. Stellen Sie dies auf der Router-Ebene ein, um alle Geräte abzudecken. Ohne verschlüsseltes DNS verfügt Ihr ISP über ein vollständiges Protokoll jeder Website, die Sie besuchen - VPN oder nicht.

Schritt 5: Wechseln Sie zu GrapheneOS auf Ihrem Telefon

Standard-Android-Telefone senden ständig Daten an Google - Standort, App-Nutzung, Netzwerkinformationen, Gerätekennungen. Diese Daten werden in den USA gespeichert und unterliegen den Anordnungen der FISA-Gerichte und den Erfassungsprogrammen der NSA. GrapheneOS entfernt alle Google-Telemetriedaten, gibt Ihnen die Möglichkeit, das Netzwerk pro App zu steuern, und läuft auf Pixel-Hardware mit dem Titan M2 Sicherheitschip.

Schritt 6: Schützen Sie Ihr gesamtes Netzwerk mit einem Datenschutz-Router

Ein VPN auf Ihrem Telefon deckt nicht Ihren Smart TV, Ihre Kameras oder IoT-Geräte ab. Ein CryptHub Privacy Router verschlüsselt den gesamten Datenverkehr von jedem Gerät in Ihrem Netzwerk - VPN, verschlüsselte DNS, keine ISP-Telemetrie, keine Hintertüren.

Schritt 7: Verwenden Sie auf Datenschutz ausgerichtete Browser

Chrome sendet alles an Google. Verwenden Sie Vanadium (auf GrapheneOS), Brave oder Firefox mit uBlock Origin. Für sensibles Surfen verwenden Sie den Tor Browser - er leitet den Datenverkehr über mehrere Relays, so dass kein einziger Punkt sehen kann, wer Sie sind und worauf Sie zugreifen.

Schritt 8: Minimieren Sie Ihren digitalen Fußabdruck

Löschen Sie Konten, die Sie nicht benutzen. Melden Sie sich nicht mehr mit Ihrer echten E-Mail-Adresse an - verwenden Sie SimpleLogin oder AnonAddy für Wegwerfadressen. Entfernen Sie Metadaten aus Fotos, bevor Sie sie weitergeben (ExifCleaner ist kostenlos). Bezahlen Sie mit Monero oder Bargeld, wenn möglich. Je weniger Daten auf den Servern liegen, desto weniger gibt es zu sammeln, zu teilen oder vorzuladen.

Schritt 9: Verwenden Sie eine Faraday-Tasche für Hochrisikosituationen

Wenn Sie völlig unsichtbar sein müssen - bei Meetings, Protesten, Reisen durch überwachungsintensive Gebiete - stecken Sie Ihr Telefon in eine Faraday-Tasche. Sie blockiert alle Signale: Mobilfunk, Wi-Fi, Bluetooth, GPS. Es werden keine Metadaten gesammelt, wenn Ihr Telefon nicht senden kann.

Schritt 10: Bleiben Sie informiert und unterstützen Sie Datenschutzorganisationen

Verfolgen Sie die Arbeit der Electronic Frontier Foundation (EFF), European Digital Rights (EDRi), Privacy International und des Chaos Computer Club (CCC). Unterstützen Sie sie finanziell, wenn Sie können. Diese Organisationen kämpfen vor Gericht, in den Parlamenten und im öffentlichen Diskurs gegen die Überwachung. Ihre Datenschutzrechte existieren, weil Menschen für sie gekämpft haben - und sie müssen ständig verteidigt werden.

Häufig gestellte Fragen

Teilweise. Ein VPN verbirgt Ihren Datenverkehr vor Ihrem ISP, der eine der wichtigsten Sammelstellen ist. Aber wenn der VPN-Anbieter in einem 14-Augen-Land sitzt, kann er gezwungen werden, Daten zu protokollieren oder herauszugeben. Verwenden Sie einen Anbieter, der nachweislich keine Daten protokolliert - Mullvad hat eine Polizeirazzia im Jahr 2023 überlebt, ohne dass Sie Daten herausgeben mussten, weil es keine Protokolle gab. Kombinieren Sie ein VPN mit verschlüsseltem DNS, verschlüsseltem Messaging und einem datenschutzfreundlichen Betriebssystem, um sich wirklich zu schützen.

Ihre Daten werden nach wie vor erfasst, wenn sie die Infrastruktur in 14-Eyes-Ländern durchlaufen - und der größte Teil des Internet-Backbones verläuft durch die USA und Großbritannien. Unterseekabel, Cloud-Server, CDNs, E-Mail-Provider, Social-Media-Plattformen - wenn auch nur einer von ihnen ein 14-Eyes-Land berührt, sind Ihre Daten Freiwild. Der physische Standort ist weniger wichtig als der Ort, an dem Ihre Daten übertragen werden. Die End-to-End-Verschlüsselung Ihres Datenverkehrs ist der einzige zuverlässige Schutz, unabhängig davon, wo Sie leben.

Aufschlussreicher als der Inhalt Ihrer Nachrichten. Der ehemalige NSA-Direktor Michael Hayden bestätigte, dass Geheimdienste „Menschen auf der Grundlage von Metadaten töten“. Allein anhand der Metadaten können die Analysten Ihr gesamtes soziales Netzwerk, Ihren Tagesablauf, Ihre politischen Ansichten, Ihre religiösen Praktiken, Ihren Gesundheitszustand und Ihre finanziellen Aktivitäten abbilden - ohne auch nur eine einzige Nachricht zu lesen. Diese Daten werden automatisch gesammelt, auf unbestimmte Zeit gespeichert und an alle Mitgliedstaaten weitergegeben. Der Schutz Ihrer Metadaten ist genau so wichtig wie die Verschlüsselung Ihrer Nachrichten.

Privatsphäre ist Widerstand - bauen Sie Ihre auf

Die 14-Augen-Allianz hat jahrzehntelang Ihre Daten gesammelt und weitergegeben. Sie operierte in völliger Geheimhaltung, bis Whistleblower dies aufdeckten. Als dies aufgedeckt wurde, hörten die Regierungen nicht auf - sie legalisierten es.

Sie können nicht ändern, was Geheimdienste tun. Aber Sie können ändern, was sie von Ihnen erfahren. Verschlüsseln Sie Ihre Nachrichten. Verschlüsseln Sie Ihr DNS. Leiten Sie Ihren Datenverkehr über ein VPN, dem Sie wirklich vertrauen. Wechseln Sie zu einem Betriebssystem, das keine Berichte über Sie erstellt. Schützen Sie Ihr Netzwerk auf der Router-Ebene.

Das alles ist keine Paranoia. Es ist die dokumentierte Realität, und die Mittel, um sich zu schützen, sind jetzt verfügbar.

Man sammelt Ihre Daten, ob Sie nun handeln oder nicht. Die Frage ist nur, wie viele Sie ihnen überlassen wollen.