14 krajów Eyes udostępnia teraz Twoje dane - i jak to powstrzymać
Najlepszy bezpieczny telefon 2025
Google Pixel 9a szyfrowany przez GrapheneOS VPN
Google Pixel 9 GrapheneOS VPN szyfrowany
Najlepszy bezpieczny router 2025
Przenośny router szyfrujący 4G VPN CryptHub V3
Przenośny router szyfrujący 4G VPN CryptHub V2
Każde Twoje połączenie, każda wysłana wiadomość, każda odwiedzona strona internetowa - ktoś to rejestruje. Nie haker. Nie przestępca. Twój własny rząd i trzynaście innych podobnych.
14 Eyes to sojusz wywiadowczy pomiędzy czternastoma krajami. Gromadzą one Twoje dane komunikacyjne - z kim rozmawiasz, kiedy, jak długo i skąd - i swobodnie udostępniają je między sobą. Nie potrzebujesz nakazu transgranicznego. Nie musisz być powiadamiany. Żadnej rezygnacji.
To nie jest gadanie o spisku. To udokumentowana polityka, potwierdzona przez wycieki dokumentów wywiadowczych, oświadczenia rządowe i sprawy sądowe. I dotyczy cię to teraz, niezależnie od tego, czy mieszkasz w jednym z tych krajów, czy nie.
Ten przewodnik wyjaśnia, czym właściwie jest sojusz 14 Eyes, jakie dane gromadzi, jak system działa w praktyce i co dokładnie możesz zrobić, aby się chronić.
Czym jest sojusz 14 Eyes?
14 Eyes zaczęło się jako coś znacznie mniejszego. W 1946 r. Stany Zjednoczone i Wielka Brytania podpisały umowę UKUSA - tajny traktat o wymianie informacji wywiadowczych (SIGINT). Oznacza to przechwyconą komunikację: rozmowy telefoniczne, transmisje radiowe, a później ruch internetowy.
Przez dziesięciolecia sojusz rozszerzał się:
- 5 Eyes (1946-1955) - Stany Zjednoczone, Wielka Brytania, Kanada, Australia, Nowa Zelandia. Grupa podstawowa. Pełna wymiana informacji wywiadowczych, prawie żadnych ograniczeń między członkami.
- 9 Eyes - dodaje Danię, Francję, Holandię i Norwegię. Kraje te dzielą się danymi wywiadowczymi z Five Eyes, ale mają nieco mniejszy dostęp.
- 14 Eyes - dodaje Niemcy, Belgię, Włochy, Hiszpanię i Szwecję. Najszerszy krąg. Kraje te uczestniczą w wymianie informacji wywiadowczych w ramach SIGINT Seniors Europe (SSEUR).
Niebezpieczne jest nie tylko to, że szpiegują - robi to każdy kraj. Chodzi o to, że dzielą się wynikami ponad granicami, aby ominąć własne prawa.
Oto jak to zrobić: W Stanach Zjednoczonych NSA jest technicznie ograniczona do masowej inwigilacji obywateli amerykańskich. Ale GCHQ w Wielkiej Brytanii nie ma ograniczeń w inwigilowaniu Amerykanów. GCHQ zbiera więc dane i udostępnia je NSA. Z technicznego punktu widzenia wszyscy mają czyste ręce. Prywatność obywateli nadal jest naruszana.
To nie są spekulacje - to dokładnie to, co Edward Snowden udokumentował w 2013 roku, kiedy ujawnił tysiące tajnych plików z NSA.
Jakie dane są faktycznie gromadzone?
Kiedy ludzie słyszą „inwigilacja”, myślą, że ktoś podsłuchuje ich rozmowy telefoniczne. Tak też się dzieje, ale prawdziwą kopalnią złota są metadane.
Metadane to dane o twoich danych. Nie to, co powiedziałeś, ale:
- Z kim się kontaktowałeś - każdy numer telefonu, adres e-mail i sposób obsługi wiadomości.
- Kiedy się z nimi kontaktowałeś - dokładne znaczniki czasu, czas trwania połączeń, częstotliwość wysyłania wiadomości.
- Gdzie byłeś - dane z wieży komórkowej, adresy IP, współrzędne GPS z Twoich urządzeń
- Z jakich urządzeń korzystałeś - numery IMEI, odciski palców przeglądarki, identyfikatory urządzeń
- Jak często i jak długo - wzorce komunikacji, które ujawniają relacje, nawyki i rutyny.
Były dyrektor NSA Michael Hayden powiedział to wprost: „Zabijamy ludzi na podstawie metadanych”.
Metadane ujawniają więcej informacji o Tobie niż treść Twoich wiadomości. Odwzorowują całą twoją sieć społecznościową, codzienną rutynę, powiązania polityczne, wizyty lekarskie, romantyczne relacje i aktywność finansową. W przeciwieństwie do rozmowy telefonicznej, metadane są gromadzone automatycznie, przechowywane przez czas nieokreślony i udostępniane wszystkim 14 członkom Eyes.
Programy gromadzące te dane mają swoje nazwy: PRISM (bezpośrednie zbieranie danych od firm technologicznych), XKeyscore (przeszukiwanie danych internetowych w czasie rzeczywistym), Tempora (podsłuchiwanie podmorskich kabli światłowodowych), MUSCULAR (przechwytywanie danych między centrami danych Google i Yahoo). Wszystkie udokumentowane. Wszystkie potwierdzone.
To już się wydarzyło - prawdziwe przypadki
To nie jest teoria. Oto udokumentowane przypadki nadzoru 14 Eyes w akcji:
Rewelacje Edwarda Snowdena (2013)
Snowden ujawnił tysiące tajnych dokumentów NSA pokazujących, że sojusz Five Eyes zbierał dane telefoniczne milionów zwykłych obywateli, podsłuchiwał osobiste telefony światowych przywódców (w tym kanclerz Niemiec Angeli Merkel), przechwytywał dane od największych firm technologicznych w ramach programu PRISM i podsłuchiwał podmorskie kable przenoszące ruch internetowy między kontynentami.
Ataki na dziennikarzy i aktywistów
Ujawniono, że GCHQ monitorowała dziennikarzy BBC, Reuters, The Guardian, The New York Times i Le Monde. W 2015 r. dokumenty wykazały, że agencje wywiadowcze śledziły działaczy na rzecz ochrony środowiska i sklasyfikowały Greenpeace jako zagrożenie obok organizacji terrorystycznych.
Omijanie prawa krajowego
W 2018 r. Europejski Trybunał Praw Człowieka orzekł, że program masowego przechwytywania GCHQ narusza prawo do prywatności na mocy art. 8 Europejskiej Konwencji Praw Człowieka. Program działał od lat przed wydaniem orzeczenia. Odpowiedź? Wielka Brytania uchwaliła ustawę o uprawnieniach śledczych (nazywaną „kartą szpiega”), aby zalegalizować wiele z tego, co już się działo.
Wywiad dotyczący ingerencji w wybory
Dane wywiadowcze zebrane za pośrednictwem sieci 14 Eyes były wykorzystywane do monitorowania ruchów politycznych, przewidywania wyników wyborów i śledzenia dysydentów w krajach sojuszniczych. Raporty, które wyciekły w 2024 r., potwierdziły, że agencje europejskie udostępniały dane komunikacyjne aktywistów środowiskowych i krytycznych dziennikarzy między państwami członkowskimi.
Schemat jest zawsze taki sam: programy nadzoru działają w tajemnicy przez lata, zostają ujawnione, spotykają się z krótkim oburzeniem opinii publicznej, a następnie zostają po cichu zalegalizowane.
Dlaczego miałoby cię to obchodzić, skoro nie masz nic do ukrycia?
„Nie mam nic do ukrycia” to najczęstsza odpowiedź. I jest to najbardziej niebezpieczna odpowiedź.
Oto dlaczego:
Nie ty decydujesz, co jest „podejrzane”
Algorytmy to robią. Jeśli twój wzorzec metadanych pasuje do profilu - być może zadzwoniłeś do kogoś, kto zadzwonił do kogoś, kto jest na liście obserwowanych - zostaniesz oznaczony. Nigdy się o tym nie dowiesz. Nie możesz się od tego odwołać. A kiedy już znajdziesz się w systemie, dane są trwałe.
Zasady się zmieniają
To, co jest legalne dzisiaj, może nie być legalne jutro. Przechowywane dziś metadane mogą zostać ponownie przeanalizowane zgodnie z przyszłymi przepisami, na które jeszcze się nie zgodziłeś. Aktywiści, którzy byli całkowicie legalni pięć lat temu, zostali przeklasyfikowani jako zagrożenie. W wielu krajach grupy ekologiczne, organizacje religijne i ruchy polityczne były inwigilowane przy użyciu infrastruktury pierwotnie stworzonej do „walki z terroryzmem”.
Metadane tworzą kompletny profil twojego życia
Na podstawie samych metadanych analitycy mogą określić twoją religię (który meczet / kościół / synagogę odwiedza twój telefon), twoją politykę (na jakie wiece chodzisz, jakie strony informacyjne odwiedzasz), twoje zdrowie (które kliniki odwiedzasz, jak często), twoje relacje (do kogo dzwonisz o północy) i twoje finanse (które banki, które giełdy kryptowalut). Nie musisz niczego „ukrywać”, aby stanowiło to naruszenie twoich podstawowych praw.
Służy nie tylko do zapewnienia bezpieczeństwa
Dane wywiadowcze były udostępniane organom podatkowym, agencjom imigracyjnym i organom ścigania na potrzeby zwykłych dochodzeń karnych - daleko poza uzasadnienie „bezpieczeństwa narodowego” wykorzystywane do ich gromadzenia. W niektórych przypadkach dane wywiadowcze były udostępniane prywatnym korporacjom w celu uzyskania korzyści handlowych.
W inwigilacji nie chodzi o łapanie przestępców. Chodzi o kontrolę. I działa najlepiej, gdy ludzie wierzą, że nie mają się czego obawiać.
Które kraje należą do grupy 14 Eyes?
Oto pełna lista i to, co powinieneś wiedzieć o każdym poziomie:
5 Eyes - Pełna wymiana informacji wywiadowczych
- 🇺🇸 Stany Zjednoczone (NSA) - Największy aparat nadzoru na świecie. Prowadzi PRISM, XKeyscore i dziesiątki innych programów.
- 🇬🇧 Wielka Brytania (GCHQ) - Prowadzi Temporę, podsłuchując kable podmorskie. Przyjęła ustawę o uprawnieniach śledczych legalizującą masowe gromadzenie danych.
- 🇨🇦 Canada (CSE) - ściśle współpracuje z NSA. Przyłapana na szpiegowaniu brazylijskiej komunikacji rządowej.
- 🇦🇺 Australia (ASD) - w 2018 r. przyjęto ustawę o pomocy i dostępie, zmuszającą firmy technologiczne do tworzenia backdoorów w zaszyfrowanych produktach.
- 🇳🇿 Nowa Zelandia (GCSB) - uczestniczyła w masowej inwigilacji krajów wyspiarskich Pacyfiku i udostępniała dane partnerom Five Eyes.
9 Eyes - Rozszerzone udostępnianie
- 🇩🇰 Dania - BET (duński wywiad wojskowy) został przyłapany na pomaganiu NSA w szpiegowaniu europejskich przywódców, w tym Angeli Merkel, w 2021 roku.
- 🇫🇷 Francja (DGSE) - Prowadzi własny program gromadzenia danych masowych. Udostępnia dane zarówno partnerom Five Eyes, jak i partnerom europejskim.
- 🇳🇱 Holandia (AIVD) - aktywnie działa w dziedzinie wywiadu sygnałowego. Ściśle współpracuje z NSA i GCHQ.
- 🇳🇴 Norwegia (NIS) - monitoruje kable światłowodowe wchodzące do kraju i dzieli się danymi z Five Eyes.
14 Oczy - szerszy krąg
- 🇩🇪 Niemcy (BND) - przyłapane na pomaganiu NSA w szpiegowaniu instytucji UE i firm europejskich, w tym Airbusa.
- 🇧🇪 Belgia (VSSE)
- 🇮🇹 Włochy (AISE)
- 🇪🇸 Hiszpania (CNI)
- 🇸🇪 Sweden (FRA) - monitoruje cały ruch internetowy przekraczający granice Szwecji zgodnie z prawem FRA.
Jeśli mieszkasz w którymkolwiek z tych krajów, twój rząd zarówno gromadzi twoje dane, jak i udostępnia je innym. Jeśli nie mieszkasz w jednym z nich, twoje dane są nadal gromadzone za każdym razem, gdy przechodzą przez infrastrukturę w tych krajach - co obejmuje większość szkieletu Internetu.
Jak się chronić - krok po kroku
Nie możesz całkowicie zrezygnować z masowej inwigilacji. Możesz jednak znacznie utrudnić wykorzystanie swoich danych. Oto jak to zrobić:
Krok 1: Korzystaj z szyfrowanych wiadomości typu end-to-end
Przestań używać SMS-ów i zwykłych połączeń telefonicznych do prywatnych celów. Przejdź na Signal lub Molly (wzmocniony fork Signal). Aby uzyskać maksymalną ochronę metadanych, użyj Session lub SimpleX - oba działają bez konieczności podawania numeru telefonu i kierują wiadomości przez zdecentralizowane sieci, co znacznie utrudnia gromadzenie metadanych.
Krok 2: Przejdź na dostawcę poczty e-mail szanującego prywatność
Gmail, Outlook i Yahoo mają siedziby w 5 krajach i są zgodne z rządowymi żądaniami dotyczącymi danych. Przenieś się do ProtonMail (Szwajcaria) lub Tuta (Niemcy, ale szyfrowanie end-to-end z architekturą zerowego dostępu). Obie szyfrują twoją skrzynkę odbiorczą, więc nawet oni nie mogą odczytać twoich e-maili.
Krok 3: Korzystaj z VPN poza siecią 14 Eyes
VPN ukrywa Twój ruch przed dostawcą usług internetowych. Ale jeśli dostawca VPN znajduje się w kraju 14 Eyes, może zostać prawnie zmuszony do rejestrowania lub przekazywania danych. Skorzystaj z Mullvad (Szwecja - ale działa z prawdziwą polityką braku logów, potwierdzoną nalotem policyjnym w 2023 r.) lub iVPN (Gibraltar). Skonfiguruj go jako zawsze włączony z wyłącznikiem awaryjnym.
Krok 4: Zaszyfruj swój DNS
Zapytania DNS ujawniają każdą stronę internetową, którą odwiedzasz. Użyj DNS-over-HTTPS (DoH) lub DNS-over-TLS (DoT) z Quad9 (9.9.9.9, z siedzibą w Szwajcarii) lub Mullvad DNS. Ustaw to na poziomie routera, aby objąć wszystkie urządzenia. Bez szyfrowanego DNS Twój dostawca usług internetowych ma pełny dziennik każdej odwiedzanej witryny - VPN lub nie.
Krok 5: Przełącz się na GrapheneOS na swoim telefonie
Standardowe telefony z Androidem stale wysyłają dane do Google - lokalizację, użycie aplikacji, informacje o sieci, identyfikatory urządzeń. Dane te są przechowywane w Stanach Zjednoczonych i podlegają nakazom sądowym FISA oraz programom gromadzenia danych przez NSA. GrapheneOS usuwa wszystkie dane telemetryczne Google, zapewnia kontrolę sieci dla poszczególnych aplikacji i działa na sprzęcie Pixel z chipem bezpieczeństwa Titan M2.
Krok 6: Chroń całą swoją sieć za pomocą routera prywatności
VPN w telefonie nie obejmuje Twojego smart TV, kamer ani urządzeń IoT. Router prywatności CryptHub szyfruje cały ruch z każdego urządzenia w Twojej sieci - VPN, szyfrowany DNS, brak telemetrii ISP, brak backdoorów.
Krok 7: Korzystaj z przeglądarek zorientowanych na prywatność
Chrome wysyła wszystko do Google. Użyj Vanadium (na GrapheneOS), Brave lub Firefox z uBlock Origin. W przypadku wrażliwego przeglądania użyj przeglądarki Tor - kieruje ona ruch przez wiele przekaźników, więc żaden pojedynczy punkt nie może zobaczyć, kim jesteś i do czego uzyskujesz dostęp.
Krok 8: Zminimalizuj swój cyfrowy ślad
Usuń konta, których nie używasz. Przestań rejestrować się przy użyciu prawdziwego adresu e-mail - użyj SimpleLogin lub AnonAddy do adresów jednorazowych. Usuń metadane ze zdjęć przed ich udostępnieniem (ExifCleaner jest darmowy). Płać Monero lub gotówką, jeśli to możliwe. Im mniej danych na serwerach, tym mniej jest do zebrania, udostępnienia lub wezwania do sądu.
Krok 9: Używaj torby Faradaya w sytuacjach wysokiego ryzyka
Kiedy musisz być całkowicie niewidoczny - spotkania, protesty, podróże przez obszary o wysokim stopniu inwigilacji - włóż swój telefon do torby Faradaya. Blokuje ona wszystkie sygnały: komórkowe, Wi-Fi, Bluetooth, GPS. Żadnych metadanych do zebrania, jeśli twój telefon nie może nadawać.
Krok 10: Bądź na bieżąco i wspieraj organizacje zajmujące się ochroną prywatności
Śledź pracę Electronic Frontier Foundation (EFF), European Digital Rights (EDRi), Privacy International i Chaos Computer Club (CCC). Jeśli możesz, wspieraj je finansowo. Organizacje te walczą z inwigilacją w sądach, parlamentach i dyskursie publicznym. Twoje prawa do prywatności istnieją, ponieważ ludzie o nie walczyli - i trzeba ich nieustannie bronić.
iVPN - Subskrypcja z voucherem
Mullvad VPN - subskrypcja voucherów
Tails OS - bootowalne szyfrowane USB
Wirtualny numer dla Signal, WhatsApp i Telegram - Aktywacja prywatnych wiadomości SMS
Często zadawane pytania
Czy VPN chroni mnie przed inwigilacją 14 Eyes?
Częściowo. VPN ukrywa Twój ruch przed dostawcą usług internetowych, który jest jednym z głównych punktów gromadzenia danych. Ale jeśli dostawca VPN znajduje się w kraju 14 Eyes, może zostać zmuszony do rejestrowania lub przekazywania danych. Skorzystaj z usług dostawcy o sprawdzonej polityce braku logów - Mullvad przetrwał nalot policji w 2023 roku, nie mając nic do przekazania, ponieważ nie istniały żadne logi. Połącz VPN z szyfrowanym DNS, szyfrowanymi wiadomościami i systemem operacyjnym skoncentrowanym na prywatności, aby uzyskać prawdziwą ochronę.
Co jeśli nie mieszkam w kraju 14 Eyes?
Twoje dane są nadal gromadzone za każdym razem, gdy przechodzą przez infrastrukturę w krajach 14 Eyes - a większość szkieletu Internetu przebiega przez USA i Wielką Brytanię. Kable podmorskie, serwery w chmurze, sieci CDN, dostawcy poczty e-mail, platformy mediów społecznościowych - jeśli którykolwiek z nich dotyka jurysdykcji 14 Eyes, twoje dane są uczciwą grą. Fizyczna lokalizacja ma mniejsze znaczenie niż to, gdzie podróżują Twoje dane. Szyfrowanie ruchu od końca do końca jest jedyną niezawodną ochroną niezależnie od tego, gdzie mieszkasz.
Czy metadane naprawdę są aż tak odkrywcze?
Więcej niż treść Twoich wiadomości. Były dyrektor NSA Michael Hayden potwierdził, że agencje wywiadowcze „zabijają ludzi na podstawie metadanych”. Na podstawie samych metadanych analitycy mogą zmapować całą twoją sieć społecznościową, codzienną rutynę, poglądy polityczne, praktyki religijne, stan zdrowia i aktywność finansową - bez czytania ani jednej wiadomości. Są one gromadzone automatycznie, przechowywane przez czas nieokreślony i udostępniane we wszystkich państwach członkowskich. Ochrona Twoich metadanych jest tak samo ważna jak szyfrowanie wiadomości.
Prywatność to opór - zacznij budować swój
Sojusz 14 Eyes gromadzi i udostępnia Twoje dane od dziesięcioleci. Działał w całkowitej tajemnicy, dopóki nie ujawnili tego demaskatorzy. Kiedy zostało to ujawnione, rządy nie przestały - zalegalizowały to.
Nie możesz zmienić tego, co robią agencje wywiadowcze. Ale możesz zmienić to, co otrzymują od ciebie. Szyfruj swoje wiadomości. Szyfruj swój DNS. Przeprowadź swój ruch przez VPN, któremu naprawdę ufasz. Przejdź na system operacyjny, który nie raportuje o tobie. Chroń swoją sieć na poziomie routera.
Nic z tego nie jest paranoją. To udokumentowana rzeczywistość, a narzędzia do ochrony są dostępne już teraz.
Zbierają Twoje dane niezależnie od tego, czy działasz, czy nie. Pytanie tylko, na ile im pozwolisz.



