GA NAAR ALLE GIDSEN

14 Ogenlanden delen je gegevens op dit moment – en hoe je het kunt stoppen

Best beveiligde telefoon 2025

Best beveiligde router 2025

Elk telefoontje dat je pleegt, elk bericht dat je verstuurt, elke website die je bezoekt – iemand houdt het bij. Geen hacker. Geen crimineel. Je eigen overheid, en dertien anderen net zo.

De 14 Ogen is een samenwerkingsverband tussen veertien landen om inlichtingen te delen. Ze verzamelen je communicatiegegevens – met wie je praat, wanneer, hoe lang, waar vandaan – en delen die vrijelijk met elkaar. Geen grensoverschrijdend bevel nodig. Geen kennisgeving. Geen opt-out.

Dit is geen samenzweringspraat. Het is gedocumenteerd beleid, bevestigd door uitgelekte documenten van de inlichtingendienst, bekentenissen van de regering en rechtszaken. En je hebt er nu mee te maken, of je nu in een van die landen woont of niet.

Deze gids legt uit wat de 14 Eyes alliantie eigenlijk is, welke gegevens ze verzamelen, hoe het systeem in de praktijk werkt en wat je precies kunt doen om jezelf te beschermen.

Wat is de 14-ogen alliantie?

De 14 Ogen begonnen als iets veel kleiners. In 1946 ondertekenden de Verenigde Staten en het Verenigd Koninkrijk de UKUSA overeenkomst – een geheim verdrag om signaalinformatie (SIGINT) te delen. Dat betekent onderschepte communicatie: telefoongesprekken, radio-uitzendingen en later ook internetverkeer.

In de loop van de decennia breidde de alliantie zich uit:

  • 5 Eyes (1946-1955) – Verenigde Staten, Verenigd Koninkrijk, Canada, Australië, Nieuw-Zeeland. De kerngroep. Volledige uitwisseling van inlichtingen, bijna geen beperkingen tussen de leden.
  • 9 Ogen – Voegt Denemarken, Frankrijk, Nederland en Noorwegen toe. Deze landen delen inlichtingen met de Five Eyes, maar met iets minder toegang.
  • 14 Ogen – Voegt Duitsland, België, Italië, Spanje en Zweden toe. De breedste kring. Deze landen nemen deel aan het delen van inlichtingen via het SIGINT Seniors Europe (SSEUR) kader.

Wat dit gevaarlijk maakt is niet alleen dat ze spioneren – dat doet elk land. Het is dat ze de resultaten over grenzen heen delen om hun eigen wetten te omzeilen.

Dit is hoe: In de VS is het de NSA technisch verboden om Amerikaanse burgers massaal te controleren. Maar GCHQ in het Verenigd Koninkrijk mag Amerikanen niet in de gaten houden. Dus GCHQ verzamelt de gegevens en deelt ze met de NSA. Iedereen heeft technisch schone handen. De privacy van de burger wordt nog steeds geschonden.

Dit is geen speculatie – het is precies wat Edward Snowden in 2013 documenteerde toen hij duizenden geheime bestanden van de NSA lekte.

Edward Snowden Washington Krant

Welke gegevens verzamelen ze eigenlijk?

Als mensen “surveillance” horen, denken ze dat iemand hun telefoongesprekken afluistert. Dat gebeurt ook – maar de echte goudmijn zijn de metadata.

Metadata zijn de gegevens over je gegevens. Niet wat je zei, maar:

  • Met wie je contact hebt opgenomen – elk telefoonnummer, e-mailadres en berichtenhandvat
  • Wanneer je contact met ze opnam – exacte tijdstempels, duur van gesprekken, frequentie van berichten
  • Waar je was – gegevens van mobiele zendmasten, IP-adressen, GPS-coördinaten van je apparaten
  • Welke apparaten je hebt gebruikt – IMEI-nummers, browser fingerprints, apparaat-id’s
  • Hoe vaak en hoe lang – communicatiepatronen die relaties, gewoonten en routines onthullen

Voormalig NSA-directeur Michael Hayden zei het ronduit: “We doden mensen op basis van metadata.”

Metadata onthullen meer over je dan de inhoud van je berichten ooit zou kunnen. Het brengt je hele sociale netwerk in kaart, je dagelijkse routine, je politieke banden, je medische bezoeken, je romantische relaties, je financiële activiteiten. En in tegenstelling tot een telefoongesprek worden metadata automatisch verzameld, voor onbepaalde tijd opgeslagen en gedeeld met alle 14 Eyes leden.

De programma’s die deze gegevens verzamelen hebben namen: PRISM (directe verzameling bij techbedrijven), XKeyscore (realtime doorzoeken van internetgegevens), Tempora (aftappen van onderzeese glasvezelkabels), MUSCULAR (onderscheppen van gegevens tussen datacenters van Google en Yahoo). Allemaal gedocumenteerd. Allemaal bevestigd.

Dit is al gebeurd - echte gevallen

Dit is niet theoretisch. Hier zijn gedocumenteerde gevallen van 14 Eyes surveillance in actie:

Edward Snowden onthullingen (2013)

Snowden lekte duizenden geheime NSA-documenten waaruit bleek dat de Five Eyes alliantie telefoongegevens van miljoenen gewone burgers verzamelde, de persoonlijke telefoons van wereldleiders (waaronder de Duitse bondskanselier Angela Merkel) afluisterde, gegevens van grote techbedrijven onderschepte via het PRISM-programma en onderzeese kabels afluisterde die internetverkeer tussen continenten vervoerden.

Journalisten en activisten als doelwit

GCHQ heeft journalisten van de BBC, Reuters, The Guardian, The New York Times en Le Monde in de gaten gehouden. In 2015 bleek uit documenten dat inlichtingendiensten milieuactivisten volgden en Greenpeace classificeerden als een bedreiging naast terroristische organisaties.

De nationale wetgeving omzeilen

In 2018 oordeelde het Europees Hof voor de Rechten van de Mens dat het bulkafluisterprogramma van GCHQ in strijd was met het recht op privacy onder artikel 8 van het Europees Verdrag voor de Rechten van de Mens. Het programma liep al jaren voor de uitspraak. De reactie? Het VK nam de Investigatory Powers Act aan (bijgenaamd het “Snooper’s Charter”) om veel van wat al gebeurde te legaliseren.

Informatie over verkiezingsinterferentie

Inlichtingen die zijn verzameld via het 14 Ogen netwerk zijn gebruikt om politieke bewegingen te volgen, verkiezingsuitslagen te voorspellen en dissidenten in geallieerde landen op te sporen. Uitgelekte rapporten in 2024 bevestigden dat Europese agentschappen communicatiegegevens van milieuactivisten en kritische journalisten deelden tussen de lidstaten.

Het patroon is altijd hetzelfde: surveillanceprogramma’s werken jarenlang in het geheim, komen aan het licht, worden geconfronteerd met korte publieke verontwaardiging en worden dan stilletjes gelegaliseerd.

Waarom zou je je druk maken als je niets te verbergen hebt?

“Ik heb niets te verbergen” is de meest voorkomende reactie. En het is de gevaarlijkste.

Dit is waarom:

Jij bepaalt niet wat “verdacht” is

Algoritmes wel. Als je metadatapatroon overeenkomt met een profiel – misschien heb je iemand gebeld die iemand heeft gebeld die op een volglijst staat – word je gemarkeerd. Je zult het nooit te weten komen. Je kunt er niet tegen in beroep gaan. En als je eenmaal in het systeem zit, zijn de gegevens permanent.

De regels veranderen

Wat vandaag legaal is, is dat morgen misschien niet meer. Metadata die vandaag zijn opgeslagen kunnen opnieuw worden geanalyseerd onder toekomstige wetten waar je nog niet mee hebt ingestemd. Activisten die vijf jaar geleden volkomen legaal waren, zijn nu geherclassificeerd als bedreigingen. In meerdere landen zijn milieugroeperingen, religieuze organisaties en politieke bewegingen in de gaten gehouden met behulp van infrastructuur die oorspronkelijk was gebouwd voor “terrorismebestrijding”.

Metadata bouwt een compleet profiel van je leven op

Alleen al uit je metadata kunnen analisten je religie bepalen (welke moskee/kerk/synagoge je telefoon bezoekt), je politiek (welke rally’s je bezoekt, welke nieuwssites je bezoekt), je gezondheid (welke klinieken je bezoekt, hoe vaak), je relaties (wie je om middernacht belt) en je financiën (welke banken, welke cryptobeurzen). Je hoeft niets te “verbergen” om dit een schending van je grondrechten te laten zijn.

Het wordt gebruikt voor meer dan alleen beveiliging

Gegevens van inlichtingendiensten zijn gedeeld met belastingdiensten, immigratiediensten en wetshandhavers voor gewone strafrechtelijke onderzoeken – veel meer dan de “nationale veiligheid” rechtvaardiging die werd gebruikt om de gegevens te verzamelen. In sommige gevallen zijn inlichtingen gedeeld met particuliere bedrijven voor commercieel voordeel.

Surveillance gaat niet over het vangen van criminelen. Het gaat om controle. En het werkt het beste als mensen geloven dat ze zich nergens zorgen over hoeven te maken.

Welke landen maken deel uit van de 14 Ogen?

Hier is de volledige lijst, met wat je moet weten over elk niveau:

5 Ogen – Volledige uitwisseling van inlichtingen

  • 🇺🇸 Verenigde Staten (NSA) – Het grootste surveillanceapparaat ter wereld. Voert PRISM, XKeyscore en tientallen andere programma’s uit.
  • 🇬🇧 Verenigd Koninkrijk (GCHQ) – Voert Tempora uit, tapt onderzeese kabels af. Heeft de Investigatory Powers Act aangenomen die het verzamelen van grote hoeveelheden legaal maakt.
  • 🇨🇦 Canada (CSE) – Werkt nauw samen met NSA. Betrapt op het bespioneren van Braziliaanse overheidscommunicatie.
  • 🇦🇺 Australië (ASD) – Heeft in 2018 de Assistance and Access Act aangenomen, waardoor techbedrijven gedwongen worden backdoors in versleutelde producten te bouwen.
  • 🇳🇿 Nieuw-Zeeland (GCSB) – Nam deel aan massasurveillance van eilandstaten in de Stille Oceaan en deelde gegevens met Five Eyes-partners.

9 Ogen – Uitgebreid delen

  • 🇩🇰 Denemarken – BET (Deense militaire inlichtingendienst) werd in 2021 betrapt op het helpen van de NSA bij het bespioneren van Europese leiders, waaronder Angela Merkel.
  • 🇫🇷 Frankrijk (DGSE) – Voert zijn eigen bulkverzamelingsprogramma uit. Deelt gegevens met zowel Five Eyes als Europese partners.
  • 🇳🇱 Nederland (AIVD) – Actief op het gebied van signaalinlichtingen. Werkt nauw samen met NSA en GCHQ.
  • 🇳🇴 Noorwegen (NIS) – Bewaakt glasvezelkabels die het land binnenkomen en deelt deze met Five Eyes.

14 Ogen – Bredere cirkel

  • 🇩🇪 Duitsland (BND) – Betrapt op het helpen van de NSA bij het bespioneren van EU-instellingen en Europese bedrijven, waaronder Airbus.
  • 🇧🇪 België (VSSE)
  • 🇮🇹 Italië (AISE)
  • 🇪🇸 Spanje (CNI)
  • 🇸🇪 Zweden (FRA) – Bewaakt al het internetverkeer dat de Zweedse grenzen passeert onder de FRA-wet.

Als je in een van deze landen woont, verzamelt je overheid je gegevens en deelt ze met anderen. Als je niet in een van deze landen woont, worden je gegevens nog steeds verzameld wanneer ze door de infrastructuur in deze landen gaan – waaronder het grootste deel van de backbone van het internet.

Hoe bescherm je jezelf - stap voor stap

Je kunt niet helemaal afzien van massasurveillance. Maar je kunt het wel drastisch moeilijker maken voor je gegevens om nuttig te zijn. Dit is hoe:

Stap 1: Gebruik end-to-end versleuteld berichtenverkeer

Stop met het gebruik van SMS en gewone telefoongesprekken voor alles wat privé is. Stap over op Signal of Molly (een verharde Signal fork). Voor maximale bescherming van metadata gebruik je Session of SimpleX – beide werken zonder telefoonnummer en routeren berichten door gedecentraliseerde netwerken, waardoor het verzamelen van metadata veel moeilijker wordt.

Stap 2: Stap over naar een e-mailprovider die de privacy respecteert

Gmail, Outlook en Yahoo zijn allemaal gevestigd in 5 Ogen landen en voldoen aan verzoeken om gegevens van de overheid. Stap over op ProtonMail (Zwitserland) of Tuta (Duitsland, maar end-to-end versleuteld met zero-access architectuur). Beide versleutelen je inbox zodat zelfs zij je e-mails niet kunnen lezen.

Stap 3: Gebruik een VPN buiten de 14 ogen

Een VPN verbergt je verkeer voor je ISP. Maar als de VPN-provider zich in een 14 ogen land bevindt, kunnen ze wettelijk gedwongen worden om gegevens te loggen of te overhandigen. Gebruik Mullvad (Zweden – maar werkt met een echt no-logs beleid, bevestigd door een politie-inval in 2023) of IVPN (Gibraltar). Configureer het als always-on met kill switch.

Stap 4: Versleutel je DNS

DNS-query’s onthullen elke website die je bezoekt. Gebruik DNS-over-HTTPS (DoH) of DNS-over-TLS (DoT) met Quad9 (9.9.9.9, gevestigd in Zwitserland) of Mullvad DNS. Stel dit in op het niveau van de router om alle apparaten te dekken. Zonder versleutelde DNS heeft je ISP een compleet logboek van elke site die je bezoekt – VPN of niet.

Stap 5: Overschakelen naar GrapheneOS op je telefoon

Standaard Android telefoons sturen voortdurend gegevens naar Google – locatie, app-gebruik, netwerkinformatie, apparaat-identificatie. Deze gegevens worden opgeslagen in de VS en vallen onder FISA-bevelen van rechtbanken en NSA-verzamelingsprogramma’s. GrapheneOS verwijdert alle telemetrie van Google, geeft je netwerkcontrole per app en draait op Pixel hardware met de Titan M2 beveiligingschip.

Stap 6: Bescherm je hele netwerk met een privacyrouter

Een VPN op je telefoon dekt niet je smart TV, camera’s of IoT-apparaten. Een CryptHub privacy router versleutelt al het verkeer van elk apparaat op je netwerk – VPN, versleutelde DNS, geen ISP telemetrie, geen achterdeurtjes.

Stap 7: Gebruik privacygerichte browsers

Chrome stuurt alles naar Google. Gebruik Vanadium (op GrapheneOS), Brave of Firefox met uBlock Origin. Gebruik voor gevoelig browsen Tor Browser – deze routeert verkeer via meerdere relais zodat geen enkel punt kan zien wie je bent en wat je oproept.

Stap 8: Minimaliseer je digitale voetafdruk

Verwijder accounts die je niet gebruikt. Meld je niet meer aan met je echte e-mail – gebruik SimpleLogin of AnonAddy voor wegwerpadressen. Verwijder metadata van foto’s voordat je ze deelt (ExifCleaner is gratis). Betaal waar mogelijk met Monero of contant geld. Hoe minder gegevens op servers, hoe minder er is om te verzamelen, te delen of te dagvaarden.

Stap 9: Gebruik een Faraday zak voor risicovolle situaties

Als je volledig onzichtbaar moet zijn – vergaderingen, protesten, reizen door gebieden met veel bewaking – stop je je telefoon in een Faraday zakje. Het blokkeert alle signalen: mobiel, Wi-Fi, Bluetooth, GPS. Je kunt geen metadata verzamelen als je telefoon niet kan uitzenden.

Stap 10: Blijf op de hoogte en steun privacyorganisaties

Volg het werk van de Electronic Frontier Foundation (EFF), European Digital Rights (EDRi), Privacy International en de Chaos Computer Club (CCC). Steun ze financieel als je kunt. Deze organisaties vechten tegen surveillance in rechtbanken, parlementen en het publieke debat. Je privacyrechten bestaan omdat mensen ervoor gevochten hebben – en ze moeten voortdurend verdedigd worden.

Veelgestelde vragen

Gedeeltelijk. Een VPN verbergt je verkeer voor je ISP, wat een van de belangrijkste verzamelpunten is. Maar als de VPN provider zich in een 14 ogen land bevindt, kunnen ze gedwongen worden om gegevens te loggen of te overhandigen. Gebruik een provider met een bewezen no-logs beleid – Mullvad overleefde een politie-inval in 2023 zonder iets te hoeven overhandigen omdat er geen logs bestonden. Combineer een VPN met versleutelde DNS, versleuteld berichtenverkeer en een op privacy gericht besturingssysteem voor echte bescherming.

Je gegevens worden nog steeds verzameld wanneer ze de infrastructuur in 14 Eyes landen passeren – en het grootste deel van de internet backbone loopt door de VS en het VK. Onderzeese kabels, cloudservers, CDN’s, e-mailproviders, sociale mediaplatforms – als een van deze in contact komt met een 14 Eyes rechtsgebied, zijn je gegevens een eerlijk spel. De fysieke locatie doet er minder toe dan waar je gegevens naartoe reizen. Je verkeer end-to-end versleutelen is de enige betrouwbare bescherming, ongeacht waar je woont.

Onthullender dan de inhoud van je berichten. Voormalig NSA directeur Michael Hayden bevestigde dat inlichtingendiensten “mensen vermoorden op basis van metadata”. Alleen al op basis van metadata kunnen analisten je hele sociale netwerk, dagelijkse routine, politieke opvattingen, religieuze praktijken, gezondheidstoestand en financiële activiteiten in kaart brengen – zonder ooit één bericht te lezen. Het wordt automatisch verzameld, voor onbepaalde tijd opgeslagen en gedeeld door alle lidstaten. Het beschermen van je metadata is net zo belangrijk als het versleutelen van je berichten.

Privacy is weerstand - bouw de jouwe

De 14 Ogen alliantie verzamelt en deelt al tientallen jaren jouw gegevens. Het opereerde in het diepste geheim totdat klokkenluiders het aan het licht brachten. Toen het aan het licht kwam, stopten de regeringen niet – ze legaliseerden het.

Je kunt niet veranderen wat inlichtingendiensten doen. Maar je kunt wel veranderen wat ze van je krijgen. Versleutel je berichten. Versleutel je DNS. Laat je verkeer lopen via een VPN die je echt vertrouwt. Stap over op een besturingssysteem dat niet over jou rapporteert. Bescherm je netwerk op routerniveau.

Niets van dit alles is paranoia. Het is gedocumenteerde realiteit en de middelen om jezelf te beschermen zijn nu beschikbaar.

Ze verzamelen je gegevens, of je nu iets doet of niet. De enige vraag is hoeveel je ze wilt geven.