14 Paesi Eyes stanno condividendo i tuoi dati in questo momento – e come fermarli
Il miglior telefono sicuro 2025
Google Pixel 9 GrapheneOS VPN Cifrato
Google Pixel 9a GrapheneOS VPN Cifrato
Il miglior router sicuro 2025
Router criptato CryptHub V2 Portable 4G VPN
Router criptato CryptHub V3 portatile 4G VPN
Ogni telefonata che fai, ogni messaggio che invii, ogni sito web che visiti: qualcuno sta tenendo un registro. Non un hacker. Non un criminale. Il tuo governo, e altri tredici come lui.
I 14 Occhi sono un’alleanza di condivisione di informazioni tra quattordici paesi. Raccolgono i dati delle tue comunicazioni – con chi parli, quando, per quanto tempo, da dove – e li condividono liberamente tra loro. Non c’è bisogno di un mandato per attraversare le frontiere. Nessuna notifica. Nessun opt-out.
Non si tratta di un discorso di cospirazione. È una politica documentata, confermata da documenti di intelligence trapelati, ammissioni del governo e cause giudiziarie. E riguarda anche te, che tu viva o meno in uno di questi Paesi.
Questa guida spiega cos’è effettivamente l’alleanza 14 Eyes, quali dati raccoglie, come funziona in pratica il sistema e cosa puoi fare esattamente per proteggerti.
Cos'è l'Alleanza dei 14 Occhi?
I 14 occhi sono nati come qualcosa di molto più piccolo. Nel 1946, gli Stati Uniti e il Regno Unito firmarono l’accordo UKUSA, un trattato segreto per la condivisione di segnali di intelligence (SIGINT). Questo significa intercettare le comunicazioni: telefonate, trasmissioni radio e, più tardi, il traffico internet.
Nel corso dei decenni, l’alleanza si è ampliata:
- 5 Eyes (1946-1955) – Stati Uniti, Regno Unito, Canada, Australia, Nuova Zelanda. Il gruppo principale. Piena condivisione dell’intelligence, quasi nessuna restrizione tra i membri.
- 9 Eyes – Aggiunge Danimarca, Francia, Paesi Bassi e Norvegia. Questi Paesi condividono l’intelligence con i Five Eyes ma con un accesso leggermente inferiore.
- 14 Occhi – Aggiunge Germania, Belgio, Italia, Spagna e Svezia. Il cerchio più ampio. Questi paesi partecipano alla condivisione dell’intelligence attraverso il quadro SIGINT Seniors Europe (SSEUR).
Ciò che lo rende pericoloso non è solo il fatto che spiano – ogni paese lo fa. È che condividono i risultati oltre confine per aggirare le proprie leggi.
Ecco come: Negli Stati Uniti, l’NSA è tecnicamente limitata alla sorveglianza di massa dei cittadini americani. Ma il GCHQ nel Regno Unito non ha restrizioni sulla sorveglianza degli americani. Quindi il GCHQ raccoglie i dati e li condivide con la NSA. Tecnicamente tutti hanno le mani pulite. La privacy dei cittadini viene comunque violata.
Non si tratta di speculazioni: è esattamente ciò che Edward Snowden ha documentato nel 2013 quando ha divulgato migliaia di file riservati dell’NSA.
Quali dati stanno effettivamente raccogliendo?
Quando le persone sentono parlare di “sorveglianza”, pensano che qualcuno stia ascoltando le loro telefonate. Succede anche questo, ma la vera miniera d’oro sono i metadati.
I metadati sono i dati sui dati. Non è quello che hai detto, ma:
- Chi hai contattato: tutti i numeri di telefono, gli indirizzi e-mail e i messaggi di posta elettronica
- Quando li hai contattati – orari esatti, durata delle chiamate, frequenza dei messaggi
- Dove sei stato: dati dei ripetitori, indirizzi IP, coordinate GPS dei tuoi dispositivi.
- Quali dispositivi hai utilizzato: numeri IMEI, impronte digitali del browser, identificatori del dispositivo.
- Quanto spesso e quanto a lungo: modelli di comunicazione che rivelano relazioni, abitudini e routine.
L’ex direttore della NSA Michael Hayden lo ha detto chiaramente: “Uccidiamo le persone sulla base dei metadati”.
I metadati rivelano molto di più su di te di quanto possa fare il contenuto dei tuoi messaggi. Mappano la tua intera rete sociale, la tua routine quotidiana, le tue affiliazioni politiche, le tue visite mediche, le tue relazioni sentimentali, le tue attività finanziarie. E a differenza di una telefonata, i metadati vengono raccolti automaticamente, archiviati a tempo indeterminato e condivisi tra tutti i 14 membri di Eyes.
I programmi che raccolgono questi dati hanno dei nomi: PRISM (raccolta diretta dalle aziende tecnologiche), XKeyscore (ricerca di dati internet in tempo reale), Tempora (intercettazione di cavi in fibra ottica sottomarini), MUSCULAR (intercettazione dei dati tra i centri dati di Google e Yahoo). Tutti documentati. Tutti confermati.
Questo è già successo - casi reali
Non è una questione teorica. Ecco alcuni casi documentati di sorveglianza 14 Eyes in azione:
Rivelazioni di Edward Snowden (2013)
Snowden ha fatto trapelare migliaia di documenti riservati della NSA che mostrano come l’alleanza dei Cinque Occhi stesse raccogliendo i tabulati telefonici di milioni di cittadini comuni, intercettando i telefoni personali dei leader mondiali (tra cui il cancelliere tedesco Angela Merkel), intercettando i dati delle principali aziende tecnologiche attraverso il programma PRISM e intercettando i cavi sottomarini che trasportano il traffico internet tra i continenti.
Prendere di mira giornalisti e attivisti
È stato rivelato che il GCHQ ha monitorato i giornalisti della BBC, della Reuters, del Guardian, del New York Times e di Le Monde. Nel 2015, alcuni documenti hanno dimostrato che le agenzie di intelligence hanno monitorato gli attivisti ambientali e hanno classificato Greenpeace come una minaccia insieme alle organizzazioni terroristiche.
Bypassare la legge nazionale
Nel 2018, la Corte europea dei diritti dell’uomo ha stabilito che il programma di intercettazione massiva del GCHQ viola il diritto alla privacy ai sensi dell’articolo 8 della Convenzione europea dei diritti dell’uomo. Il programma era in corso da anni prima della sentenza. La risposta? Il Regno Unito ha approvato l’Investigatory Powers Act (soprannominato “Snooper’s Charter”) per legalizzare gran parte di ciò che stava già accadendo.
Intelligence sulle interferenze elettorali
L’intelligence raccolta attraverso la rete 14 Eyes è stata utilizzata per monitorare i movimenti politici, prevedere i risultati delle elezioni e seguire i dissidenti nei paesi alleati. Rapporti trapelati nel 2024 hanno confermato che le agenzie europee hanno condiviso i dati di comunicazione di attivisti ambientali e giornalisti critici tra gli Stati membri.
Lo schema è sempre lo stesso: i programmi di sorveglianza operano in segreto per anni, vengono scoperti, subiscono una breve indignazione da parte dell’opinione pubblica e poi vengono tranquillamente legalizzati.
Perché dovrebbe interessarti se non hai nulla da nascondere?
“Non ho nulla da nascondere” è la risposta più comune. Ed è anche la più pericolosa.
Ecco perché:
Non sei tu a decidere cosa sia “sospetto”.
Gli algoritmi lo fanno. Se i tuoi metadati corrispondono a un profilo – magari hai chiamato qualcuno che ha chiamato qualcuno che è in una lista di controllo – vieni segnalato. Non lo saprai mai. Non puoi fare ricorso. E una volta inserito nel sistema, i dati sono permanenti.
Le regole cambiano
Ciò che è legale oggi potrebbe non esserlo domani. I metadati archiviati oggi possono essere analizzati nuovamente in base a leggi future che non hai ancora accettato. Attivisti che cinque anni fa erano perfettamente legali sono stati riclassificati come minacce. In molti paesi, gruppi ambientalisti, organizzazioni religiose e movimenti politici sono stati sorvegliati utilizzando infrastrutture originariamente costruite per la “lotta al terrorismo”.
I metadati costruiscono un profilo completo della tua vita
Dai tuoi soli metadati, gli analisti possono determinare la tua religione (quale moschea/chiesa/sinagoga frequenti il tuo telefono), la tua politica (a quali comizi partecipi, quali siti di notizie visiti), la tua salute (quali cliniche visiti, quanto spesso), le tue relazioni (chi chiami a mezzanotte) e le tue finanze (quali banche, quali borse di criptovalute). Non c’è bisogno di “nascondere” nulla perché questa sia una violazione dei tuoi diritti fondamentali.
Non viene utilizzato solo per la sicurezza
I dati di intelligence sono stati condivisi con le autorità fiscali, le agenzie per l’immigrazione e le forze dell’ordine per indagini penali ordinarie, ben oltre la giustificazione di “sicurezza nazionale” utilizzata per raccoglierli. In alcuni casi, l’intelligence è stata condivisa con aziende private per ottenere vantaggi commerciali.
La sorveglianza non serve a catturare i criminali. Si tratta di controllo. E funziona meglio quando le persone credono di non avere nulla di cui preoccuparsi.
Quali paesi fanno parte dei 14 Eyes?
Ecco l’elenco completo, con le informazioni da sapere su ciascun livello:
5 Occhi – Piena condivisione dell’intelligence
- 🇺🇸 Stati Uniti (NSA) – Il più grande apparato di sorveglianza del mondo. Gestisce PRISM, XKeyscore e decine di altri programmi.
- 🇬🇧 Regno Unito (GCHQ) – Gestisce Tempora, che intercetta i cavi sottomarini. Ha approvato l’Investigatory Powers Act che legalizza la raccolta di dati in massa.
- 🇨🇦 Canada (CSE) – Lavora a stretto contatto con la NSA. Sorpreso a spiare le comunicazioni del governo brasiliano.
- 🇦🇺 Australia (ASD) – Nel 2018 è stata approvata la legge sull’assistenza e l’accesso, che obbliga le aziende tecnologiche a inserire backdoor nei prodotti crittografati.
- 🇳🇿 Nuova Zelanda (GCSB) – Ha partecipato alla sorveglianza di massa delle nazioni insulari del Pacifico e ha condiviso i dati con i partner Five Eyes.
9 Occhi – Condivisione estesa
- 🇩🇰 Danimarca – La BET (intelligence militare danese) è stata sorpresa ad aiutare la NSA a spiare i leader europei, tra cui Angela Merkel, nel 2021.
- 🇫🇷 France (DGSE) – Gestisce un proprio programma di raccolta di dati in massa. Condivide i dati sia con i Five Eyes che con i partner europei.
- 🇳🇱 Olanda (AIVD) – Attiva nell’intelligence dei segnali. Collabora strettamente con la NSA e il GCHQ.
- 🇳🇴 Norway (NIS) – Monitora i cavi in fibra ottica che entrano nel paese e condivide i dati con Five Eyes.
14 Occhi – Cerchio più ampio
- 🇩🇪 Germania (BND) – Sorpreso ad aiutare la NSA a spiare le istituzioni dell’UE e le aziende europee, tra cui Airbus.
- 🇧🇪 Belgio (VSSE)
- 🇮🇹 Italia (AISE)
- 🇪🇸 Spagna (CNI)
- 🇸🇪 Sweden (FRA) – Monitora tutto il traffico internet che attraversa i confini svedesi in base alla legge FRA.
Se vivi in uno di questi paesi, il tuo governo sta raccogliendo i tuoi dati e li sta condividendo con gli altri. Se non vivi in uno di questi paesi, i tuoi dati vengono comunque raccolti ogni volta che passano attraverso le infrastrutture di questi paesi, che comprendono la maggior parte della rete internet.
Come proteggersi - passo dopo passo
Non puoi rinunciare completamente alla sorveglianza di massa. Ma puoi rendere molto più difficile l’utilizzo dei tuoi dati. Ecco come fare:
Passo 1: utilizzare la messaggistica criptata end-to-end
Smetti di usare gli SMS e le normali telefonate per qualsiasi cosa privata. Passa a Signal o a Molly (un fork di Signal rinforzato). Per la massima protezione dei metadati, usa Session o SimpleX: entrambi funzionano senza richiedere un numero di telefono e instradano i messaggi attraverso reti decentralizzate, rendendo molto più difficile la raccolta dei metadati.
Passo 2: passare a un provider di posta elettronica che rispetti la privacy
Gmail, Outlook e Yahoo hanno tutti sede in 5 Paesi Eyes e rispettano le richieste di dati governativi. Passa a ProtonMail (Svizzera) o a Tuta (Germania, ma con crittografia end-to-end e architettura ad accesso zero). Entrambi crittografano la tua casella di posta in modo che nemmeno loro possano leggere le tue e-mail.
Passo 3: Utilizzare una VPN al di fuori dei 14 Occhi
Una VPN nasconde il tuo traffico al tuo ISP. Ma se il provider VPN si trova in un paese con 14 Eyes, può essere obbligato per legge a registrare o consegnare i dati. Utilizza Mullvad (Svezia – ma opera con una vera e propria politica di no-logs, confermata da un’incursione della polizia nel 2023) o iVPN (Gibilterra). Configuralo come always-on con un kill switch.
Passo 4: Crittografa il tuo DNS
Le query DNS rivelano ogni sito web che visiti. Usa il DNS-over-HTTPS (DoH) o il DNS-over-TLS (DoT) con Quad9 (9.9.9.9, con sede in Svizzera) o Mullvad DNS. Impostalo a livello di router per coprire tutti i dispositivi. Senza DNS criptato, il tuo ISP ha un registro completo di tutti i siti che visiti – VPN o meno.
Passo 5: Passa a GrapheneOS sul tuo telefono
I telefoni Android di serie inviano costantemente dati a Google: posizione, utilizzo delle app, informazioni sulla rete, identificativi del dispositivo. Questi dati vengono archiviati negli Stati Uniti e sono soggetti alle ordinanze del tribunale FISA e ai programmi di raccolta della NSA. GrapheneOS rimuove tutta la telemetria di Google, ti offre controlli di rete per ogni app e gira su hardware Pixel con il chip di sicurezza Titan M2.
Passo 6: Proteggi l’intera rete con un router per la privacy
Una VPN sul telefono non copre la smart TV, le telecamere o i dispositivi IoT. Un router per la privacy CryptHub cripta tutto il traffico di ogni dispositivo della tua rete: VPN, DNS criptati, nessuna telemetria ISP, nessuna backdoor.
Passo 7: Utilizzare browser incentrati sulla privacy
Chrome invia tutto a Google. Usa Vanadium (su GrapheneOS), Brave o Firefox con uBlock Origin. Per la navigazione sensibile, usa Tor Browser: instrada il traffico attraverso più relay in modo che nessun punto possa vedere chi sei e a cosa stai accedendo.
Passo 8: Riduci al minimo la tua impronta digitale
Elimina gli account che non usi. Smetti di iscriverti con la tua vera email: usa SimpleLogin o AnonAddy per gli indirizzi usa e getta. Rimuovi i metadati dalle foto prima di condividerle (ExifCleaner è gratuito). Paga con Monero o in contanti quando possibile. Meno dati ci sono sui server, meno ce ne sono da raccogliere, condividere o citare in giudizio.
Fase 9: Utilizzare una borsa di Faraday per le situazioni ad alto rischio
Quando hai bisogno di essere completamente invisibile – riunioni, proteste, viaggi in aree ad alta sorveglianza – metti il tuo telefono in una borsa di Faraday. Blocca tutti i segnali: cellulare, Wi-Fi, Bluetooth, GPS. Non ci sono metadati da raccogliere se il telefono non può trasmettere.
Passo 10: Rimani informato e supporta le organizzazioni per la tutela della privacy
Segui il lavoro di Electronic Frontier Foundation (EFF), European Digital Rights (EDRi), Privacy International e Chaos Computer Club (CCC). Se puoi, sostienile finanziariamente. Queste organizzazioni combattono la sorveglianza nei tribunali, nei parlamenti e nel discorso pubblico. I tuoi diritti alla privacy esistono perché le persone hanno lottato per ottenerli e devono essere difesi costantemente.
iVPN – Buono Abbonamento
Mullvad VPN – Sottoscrizione di un voucher
Numero virtuale per Signal, WhatsApp e Telegram – Attivazione di SMS privati
Tails OS – USB crittografata avviabile
Domande frequenti
Una VPN mi protegge dalla sorveglianza di 14 Eyes?
In parte. Una VPN nasconde il tuo traffico al tuo ISP, che è uno dei principali punti di raccolta. Tuttavia, se il provider VPN si trova in un paese con 14 Eyes, può essere costretto a registrare o consegnare i dati. Usa un provider con una comprovata politica di assenza di log: Mullvad è sopravvissuto a un raid della polizia nel 2023 senza dover consegnare nulla perché non esistevano log. Combina una VPN con DNS crittografato, messaggistica crittografata e un sistema operativo incentrato sulla privacy per ottenere una protezione reale.
E se non vivo in un paese con 14 Eyes?
I tuoi dati vengono comunque raccolti ogni volta che passano attraverso le infrastrutture dei Paesi 14 Eyes – e la maggior parte della rete internet passa attraverso gli Stati Uniti e il Regno Unito. Cavi sottomarini, server cloud, CDN, provider di posta elettronica, piattaforme di social media: se uno qualsiasi di questi elementi tocca una giurisdizione 14 Eyes, i tuoi dati sono in gioco. L’ubicazione fisica conta meno del luogo in cui viaggiano i tuoi dati. La crittografia del tuo traffico end-to-end è l’unica protezione affidabile, indipendentemente dal luogo in cui vivi.
I metadati sono davvero così rivelatori?
Più rivelatori del contenuto dei tuoi messaggi. L’ex direttore della NSA Michael Hayden ha confermato che le agenzie di intelligence “uccidono le persone in base ai metadati”. Dai soli metadati, gli analisti possono mappare la tua intera rete sociale, le tue abitudini quotidiane, le tue opinioni politiche, le tue pratiche religiose, le tue condizioni di salute e le tue attività finanziarie, senza mai leggere un singolo messaggio. I metadati vengono raccolti automaticamente, archiviati a tempo indeterminato e condivisi in tutti gli Stati membri. Proteggere i tuoi metadati è importante quanto criptare i tuoi messaggi.
La privacy è resistenza: inizia a costruire la tua
L’Alleanza dei 14 Occhi ha raccolto e condiviso i tuoi dati per decenni. Ha operato in completa segretezza fino a quando gli informatori non l’hanno smascherata. Quando è stata smascherata, i governi non si sono fermati: l’hanno legalizzata.
Non puoi cambiare quello che fanno le agenzie di intelligence. Ma puoi cambiare quello che ottengono da te. Cripta i tuoi messaggi. Crittografa il tuo DNS. Fai passare il tuo traffico attraverso una VPN di cui ti fidi veramente. Passa a un sistema operativo che non faccia rapporto su di te. Proteggi la tua rete a livello di router.
Non si tratta di paranoia. È una realtà documentata e gli strumenti per proteggersi sono disponibili in questo momento.
Stanno raccogliendo i tuoi dati, che tu agisca o meno. L’unica domanda da porsi è quanti ne lascerai a loro disposizione.



