14 países con ojos están compartiendo tus datos ahora mismo - y cómo impedirlo
El mejor teléfono seguro 2025
Google Pixel 9 GrapheneOS VPN encriptada
Google Pixel 9a GrapheneOS VPN encriptada
El mejor router seguro 2025
CryptHub V3 Router Encriptado VPN 4G Portátil
Router Cifrado CryptHub V2 VPN 4G Portátil
Cada llamada que haces, cada mensaje que envías, cada sitio web que visitas: alguien está guardando un registro. No un hacker. Ni un delincuente. Tu propio gobierno, y otros trece como él.
Los Catorce Ojos es una alianza de intercambio de inteligencia entre catorce países. Recopilan tus datos de comunicación -con quién hablas, cuándo, durante cuánto tiempo, desde dónde- y los comparten libremente entre ellos. Sin necesidad de orden judicial transfronteriza. Sin notificación. Sin exclusión voluntaria.
Esto no es palabrería conspirativa. Es una política documentada, confirmada por documentos de inteligencia filtrados, admisiones del gobierno y casos judiciales. Y te afecta ahora mismo, vivas o no en uno de esos países.
Esta guía explica qué es realmente la alianza 14 Ojos, qué datos recogen, cómo funciona el sistema en la práctica y qué puedes hacer exactamente para protegerte.
Los 14 Ojos empezaron como algo mucho más pequeño. En 1946, Estados Unidos y el Reino Unido firmaron el Acuerdo UKUSA, un tratado secreto para compartir inteligencia de señales (SIGINT). Es decir, comunicaciones interceptadas: llamadas telefónicas, transmisiones de radio y, más tarde, tráfico de Internet.
A lo largo de las décadas, la alianza se amplió:
- 5 Ojos (1946-1955) - Estados Unidos, Reino Unido, Canadá, Australia, Nueva Zelanda. El grupo central. Intercambio total de inteligencia, casi sin restricciones entre los miembros.
- 9 Ojos - Añade Dinamarca, Francia, Holanda y Noruega. Estos países comparten inteligencia con los Cinco Ojos, pero con un acceso ligeramente menor.
- 14 Ojos - Añade Alemania, Bélgica, Italia, España y Suecia. El círculo más amplio. Estos países participan en el intercambio de inteligencia a través del marco SIGINT Seniors Europe (SSEUR).
Lo que lo hace peligroso no es sólo que espíen: todos los países lo hacen. Es que comparten los resultados a través de las fronteras para eludir sus propias leyes.
He aquí cómo: En EE.UU., la NSA tiene restringida técnicamente la vigilancia masiva de ciudadanos estadounidenses. Pero el GCHQ del Reino Unido no tiene restricciones para vigilar a los estadounidenses. Así que el GCHQ recoge los datos y los comparte con la NSA. Todos tienen las manos técnicamente limpias. La privacidad del ciudadano sigue siendo violada.
Esto no es especulación: es exactamente lo que Edward Snowden documentó en 2013 cuando filtró miles de archivos clasificados de la NSA.

Cuando la gente oye «vigilancia», piensa que alguien está escuchando sus llamadas telefónicas. Eso también ocurre, pero la verdadera mina de oro son los metadatos.
Los metadatos son los datos sobre tus datos. No es lo que has dicho, sino
- Con quién te pusiste en contacto: todos los números de teléfono, direcciones de correo electrónico y direcciones de mensajería.
- Cuándo contactaste con ellos: marcas horarias exactas, duración de las llamadas, frecuencia de los mensajes
- Dónde estuviste: datos de torres de telefonía móvil, direcciones IP, coordenadas GPS de tus dispositivos
- Qué dispositivos utilizaste: números IMEI, huellas del navegador, identificadores del dispositivo
- Con qué frecuencia y durante cuánto tiempo: pautas de comunicación que revelan relaciones, hábitos y rutinas
El ex director de la NSA, Michael Hayden, lo dijo claramente: «Matamos a gente basándonos en metadatos».
Los metadatos revelan más sobre ti de lo que jamás podría hacerlo el contenido de tus mensajes. Mapea toda tu red social, tu rutina diaria, tus afiliaciones políticas, tus visitas médicas, tus relaciones románticas, tu actividad financiera. Y a diferencia de una llamada telefónica, los metadatos se recopilan automáticamente, se almacenan indefinidamente y se comparten entre los 14 miembros de Eyes.
Los programas que recopilan estos datos tienen nombres: PRISM (recogida directa de las empresas tecnológicas), XKeyscore (búsqueda de datos de Internet en tiempo real), Tempora (intervención de cables submarinos de fibra óptica), MUSCULAR (interceptación de datos entre los centros de datos de Google y Yahoo). Todo documentado. Todos confirmados.
Esto no es teórico. Aquí tienes casos documentados de vigilancia de 14 Ojos en acción:
Revelaciones de Edward Snowden (2013)
Snowden filtró miles de documentos clasificados de la NSA que mostraban que la alianza de los Cinco Ojos estaba recopilando registros telefónicos de millones de ciudadanos de a pie, interviniendo los teléfonos personales de líderes mundiales (incluida la canciller alemana Angela Merkel), interceptando datos de grandes empresas tecnológicas a través del programa PRISM e interviniendo cables submarinos que transportan tráfico de Internet entre continentes.
Atacar a periodistas y activistas
Se reveló que el GCHQ había vigilado a periodistas de la BBC, Reuters, The Guardian, The New York Times y Le Monde. En 2015, unos documentos demostraron que las agencias de inteligencia rastrearon a activistas medioambientales y clasificaron a Greenpeace como una amenaza junto a las organizaciones terroristas.
Eludir la legislación nacional
En 2018, el Tribunal Europeo de Derechos Humanos dictaminó que el programa de interceptación masiva del GCHQ violaba el derecho a la intimidad en virtud del artículo 8 del Convenio Europeo de Derechos Humanos. El programa llevaba años en marcha antes de la sentencia. ¿La respuesta? El Reino Unido aprobó la Ley de Poderes de Investigación (apodada la «Carta del Fisgón») para legalizar gran parte de lo que ya estaba ocurriendo.
Inteligencia sobre interferencias electorales
La inteligencia recopilada a través de la red de los 14 Ojos se ha utilizado para vigilar movimientos políticos, predecir resultados electorales y rastrear a disidentes en países aliados. Informes filtrados en 2024 confirmaron que las agencias europeas compartían datos de comunicaciones de activistas medioambientales y periodistas críticos entre los Estados miembros.
El patrón es siempre el mismo: los programas de vigilancia funcionan en secreto durante años, salen a la luz, se enfrentan a una breve indignación pública y luego se legalizan discretamente.
«No tengo nada que ocultar» es la respuesta más común. Y es la más peligrosa.
He aquí por qué:
Tú no decides lo que es «sospechoso».
Los algoritmos lo hacen. Si tu patrón de metadatos coincide con un perfil -tal vez llamaste a alguien que llamó a alguien que está en una lista de vigilancia- te marcan. Nunca lo sabrás. No puedes recurrirlo. Y una vez que estás en el sistema, los datos son permanentes.
Las normas cambian
Lo que es legal hoy puede no serlo mañana. Los metadatos almacenados hoy pueden volver a analizarse con arreglo a futuras leyes que aún no has aceptado. Activistas que eran perfectamente legales hace cinco años han sido reclasificados como amenazas. En múltiples países, grupos ecologistas, organizaciones religiosas y movimientos políticos han sido vigilados utilizando infraestructuras construidas originalmente para la «lucha antiterrorista».
Los metadatos construyen un perfil completo de tu vida
Sólo a partir de tus metadatos, los analistas pueden determinar tu religión (qué mezquita/iglesia/sinagoga visita tu teléfono), tu política (a qué mítines asistes, qué sitios de noticias visitas), tu salud (qué clínicas visitas, con qué frecuencia), tus relaciones (a quién llamas a medianoche) y tus finanzas (qué bancos, qué criptointercambios). No necesitas «ocultar» nada para que esto sea una violación de tus derechos fundamentales.
Se utiliza para algo más que la seguridad
Se han compartido datos de inteligencia con autoridades fiscales, agencias de inmigración y fuerzas de seguridad para investigaciones penales ordinarias, mucho más allá de la justificación de «seguridad nacional» utilizada para recopilarlos. En algunos casos, la inteligencia se ha compartido con empresas privadas para obtener ventajas comerciales.
La vigilancia no consiste en atrapar delincuentes. Se trata de controlar. Y funciona mejor cuando la gente cree que no tiene nada de qué preocuparse.
Aquí tienes la lista completa, con lo que debes saber sobre cada nivel:
5 Ojos - Intercambio total de inteligencia
- 🇺🇸 Estados Unidos (NSA) - El mayor aparato de vigilancia del mundo. Gestiona PRISM, XKeyscore y docenas de otros programas.
- 🇬🇧 Reino Unido (GCHQ) - Dirige Tempora, que interviene cables submarinos. Aprobó la Ley de Poderes de Investigación, que legaliza la recolección masiva.
- 🇨🇦 Canadá (CSE) - Trabaja en estrecha colaboración con la NSA. Pillados espiando las comunicaciones del gobierno brasileño.
- 🇦🇺 Australia (ASD) - Aprobó la Ley de Asistencia y Acceso en 2018, que obliga a las empresas tecnológicas a incorporar puertas traseras en los productos encriptados.
- 🇳🇿 Nueva Zelanda (GCSB) - Participó en la vigilancia masiva de las naciones insulares del Pacífico y compartió datos con los socios de los Cinco Ojos.
9 Ojos - Reparto ampliado
- 🇩🇰 Dinamarca - La BET (inteligencia militar danesa) fue sorprendida en 2021 ayudando a la NSA a espiar a dirigentes europeos, incluida Angela Merkel.
- 🇫🇷 Francia (DGSE) - Dirige su propio programa de recogida masiva. Comparte datos tanto con los Cinco Ojos como con sus socios europeos.
- 🇳🇱 Países Bajos (AIVD) - Activa en inteligencia de señales. Coopera estrechamente con la NSA y el GCHQ.
- 🇳🇴 Noruega (NIS) - Supervisa los cables de fibra óptica que entran en el país y comparte la toma con los Cinco Ojos.
14 Ojos - Círculo más amplio
- 🇩🇪 Alemania (BND) - Pillada ayudando a la NSA a espiar a instituciones de la UE y empresas europeas, entre ellas Airbus.
- 🇧🇪 Bélgica (VSSE)
- 🇮🇹 Italia (AISE)
- 🇪🇸 España (CNI)
- 🇸🇪 Suecia (FRA) - Supervisa todo el tráfico de Internet que cruza las fronteras suecas en virtud de la ley FRA.
Si vives en alguno de estos países, tu gobierno está recopilando tus datos y compartiéndolos con los demás. Si no vives en uno de ellos, tus datos se siguen recopilando siempre que pasan por la infraestructura de estos países, lo que incluye la mayor parte de la red troncal de Internet.
No puedes excluirte totalmente de la vigilancia masiva. Pero puedes hacer que sea mucho más difícil que tus datos sean útiles. He aquí cómo:
Paso 1: Utiliza mensajería encriptada de extremo a extremo
Deja de utilizar SMS y llamadas telefónicas normales para cualquier cosa privada. Pásate a Signal o Molly (una bifurcación endurecida de Signal). Para una máxima protección de los metadatos, utiliza Session o SimpleX: ambos funcionan sin necesidad de un número de teléfono y dirigen los mensajes a través de redes descentralizadas, lo que hace mucho más difícil la recopilación de metadatos.
Paso 2: Cámbiate a un proveedor de correo electrónico que respete la privacidad
Gmail, Outlook y Yahoo tienen sede en 5 países de los Ojos y cumplen con las solicitudes de datos de los gobiernos. Pásate a ProtonMail (Suiza) o Tuta (Alemania, pero cifrado de extremo a extremo con arquitectura de acceso cero). Ambos encriptan tu bandeja de entrada para que ni siquiera ellos puedan leer tus correos.
Paso 3: Utiliza una VPN fuera de los 14 Ojos
Una VPN oculta tu tráfico a tu ISP. Pero si el proveedor de VPN está en un país con 14 Ojos, se le puede obligar legalmente a registrar o entregar datos. Utiliza Mullvad (Suecia, pero opera con una auténtica política de no registros, confirmada por una redada policial en 2023) o IVPN (Gibraltar). Configúralo como siempre conectado con interruptor de corte.
Paso 4: Cifra tus DNS
Las consultas DNS revelan todos los sitios web que visitas. Utiliza DNS sobre HTTPS (DoH) o DNS sobre TLS (DoT) con Quad9 (9.9.9.9, con sede en Suiza) o Mullvad DNS. Configúralo en el router para cubrir todos los dispositivos. Sin DNS encriptado, tu ISP tiene un registro completo de todos los sitios que visitas, con VPN o sin ella.
Paso 5: Cambia a GrapheneOS en tu teléfono
Los teléfonos Android de serie envían datos a Google constantemente: ubicación, uso de aplicaciones, información de red, identificadores del dispositivo. Estos datos se almacenan en EE.UU. y están sujetos a órdenes judiciales de la FISA y a programas de recopilación de la NSA. GrapheneOS elimina toda la telemetría de Google, te ofrece controles de red por aplicación y se ejecuta en hardware Pixel con el chip de seguridad Titan M2.
Paso 6: Protege toda tu red con un router de privacidad
Una VPN en tu teléfono no cubre tu smart TV, cámaras o dispositivos IoT. Un router de privacidad CryptHub encripta todo el tráfico de todos los dispositivos de tu red: VPN, DNS encriptado, sin telemetría ISP, sin puertas traseras.
Paso 7: Utiliza navegadores centrados en la privacidad
Chrome envía todo a Google. Utiliza Vanadium (en GrapheneOS), Brave o Firefox con uBlock Origin. Para la navegación sensible, utiliza el Navegador Tor: dirige el tráfico a través de múltiples repetidores para que ningún punto pueda ver quién eres y a qué accedes.
Paso 8: Minimiza tu huella digital
Elimina las cuentas que no utilices. Deja de registrarte con tu correo electrónico real: utiliza SimpleLogin o AnonAddy para direcciones desechables. Elimina los metadatos de las fotos antes de compartirlas (ExifCleaner es gratuito). Paga con Monero o en efectivo cuando sea posible. Cuantos menos datos haya en los servidores, menos habrá que recopilar, compartir o citar.
Paso 9: Utiliza una bolsa Faraday para situaciones de alto riesgo
Cuando necesites ser completamente invisible -reuniones, protestas, viajes por zonas muy vigiladas- mete tu teléfono en una bolsa Faraday. Bloquea todas las señales: móvil, Wi-Fi, Bluetooth, GPS. No hay metadatos que recopilar si tu teléfono no puede transmitir.
Paso 10: Mantente informado y apoya a las organizaciones de defensa de la privacidad
Sigue el trabajo de la Electronic Frontier Foundation (EFF), European Digital Rights (EDRi), Privacy International y el Chaos Computer Club (CCC). Apóyalos económicamente si puedes. Estas organizaciones luchan contra la vigilancia en los tribunales, los parlamentos y el discurso público. Tus derechos de privacidad existen porque la gente luchó por ellos, y hay que defenderlos constantemente.
iVPN - Suscripción a vales
Mullvad VPN - Suscripción de vales
Número virtual para Signal, WhatsApp y Telegram - Activación de SMS privados
Tails OS - USB encriptado de arranque
¿Me protege una VPN de la vigilancia de 14 Ojos?
Parcialmente. Una VPN oculta tu tráfico a tu ISP, que es uno de los principales puntos de recogida. Pero si el proveedor de VPN está en un país con 14 Ojos, se le puede obligar a registrar o entregar datos. Mullvad sobrevivió a una redada policial en 2023 sin tener nada que entregar porque no existían registros. Combina una VPN con DNS encriptado, mensajería encriptada y un SO centrado en la privacidad para una protección real.
¿Y si no vivo en un país con 14 Ojos?
Tus datos se siguen recopilando siempre que pasan por infraestructuras de los países de los 14 Ojos, y la mayor parte de la red troncal de Internet pasa por EE.UU. y el Reino Unido. Cables submarinos, servidores en la nube, redes de distribución de contenidos (CDN), proveedores de correo electrónico, plataformas de redes sociales… si cualquiera de estos elementos toca una jurisdicción de los 14 Ojos, tus datos están en juego. La ubicación física importa menos que por dónde viajan tus datos. Cifrar tu tráfico de extremo a extremo es la única protección fiable, vivas donde vivas.
¿Los metadatos son realmente tan reveladores?
Más revelador que el contenido de tus mensajes. El ex director de la NSA, Michael Hayden, confirmó que las agencias de inteligencia «matan a la gente basándose en los metadatos». Sólo a partir de los metadatos, los analistas pueden trazar un mapa de toda tu red social, rutina diaria, opiniones políticas, prácticas religiosas, estado de salud y actividad financiera, sin leer un solo mensaje. Se recopilan automáticamente, se almacenan indefinidamente y se comparten entre todos los Estados miembros. Proteger tus metadatos es tan importante como encriptar tus mensajes.
La alianza 14 Ojos lleva décadas recopilando y compartiendo tus datos. Funcionó en el más absoluto secreto hasta que los denunciantes la sacaron a la luz. Cuando salió a la luz, los gobiernos no se detuvieron, sino que la legalizaron.
No puedes cambiar lo que hacen las agencias de inteligencia. Pero puedes cambiar lo que obtienen de ti. Cifra tus mensajes. Cifra tus DNS. Pasa tu tráfico a través de una VPN en la que realmente confíes. Cámbiate a un sistema operativo que no informe sobre ti. Protege tu red a nivel de router.
Nada de esto es paranoia. Es la realidad documentada, y las herramientas para protegerte están disponibles ahora mismo.
Están recopilando tus datos tanto si actúas como si no. La única cuestión es cuántos les vas a dejar tener.



