Kapitel 1 — Was sind die Eyes-Allianzen?

Vom Kalten Krieg zum globalen Datennetz

Die Geschichte beginnt am Ende des Zweiten Weltkriegs. 1946 unterzeichneten die USA und Großbritannien das UKUSA-AbkommenUKUSADas geheime Abkommen von 1946 zwischen USA und UK zur gemeinsamen Signalaufklärung. Bildet die Grundlage für alle Eyes-Allianzen und wurde erst 2010 offiziell bestätigt. — ursprünglich gedacht zur gemeinsamen Signals IntelligenceSIGINTSignalaufklärung - das Abfangen und Auswerten elektronischer Kommunikation: Telefonate, E-Mails, Internetverkehr, Funksprüche. Die Kerntätigkeit aller Eyes-Geheimdienste. (SIGINT) gegen die Sowjetunion. Was als militärisches Bündnis startete, entwickelte sich in 80 Jahren zur umfassendsten Überwachungsinfrastruktur der Menschheitsgeschichte.

Heute besteht das Netz aus drei konzentrischen Ringen, jeweils mit unterschiedlichen Zugangsrechten und Pflichten:

5
Five Eyes (FVEY) — Kernbund
Höchste Geheimhaltungsstufe · vollständiger Datenaustausch · gegenseitige Spionage für Dritte
🇺🇸 USA (NSANSANational Security Agency - der größte Auslandsgeheimdienst der USA mit über 30.000 Mitarbeitern. Zuständig für Signalaufklärung und Codeknacken. Betreibt PRISM, XKeyscore und zahlreiche weitere Programme.) 🇬🇧 UK (GCHQGCHQGovernment Communications Headquarters - Großbritanniens Signals-Intelligence-Dienst. Partner der NSA und Betreiber von Tempora. Snowden nannte GCHQ "schlimmer als die USA".) 🇨🇦 Kanada (CSE) 🇦🇺 Australien (ASD) 🇳🇿 Neuseeland (GCSB)
9
Nine Eyes — Erweiterter Kreis
Eingeschränkter Zugang · tragen zur SIGINT-Sammlung bei · kooperieren bei Terrorismus & Cybercrime
🇺🇸 USA 🇬🇧 UK 🇨🇦 Kanada 🇦🇺 Australien 🇳🇿 Neuseeland 🇩🇰 Dänemark (FE) 🇫🇷 Frankreich (DGSEDGSEDirection Générale de la Sécurité Extérieure - Frankreichs Auslandsgeheimdienst. Betreibt eigene Massenüberwachungsprogramme und ist Teil der Nine Eyes.) 🇳🇱 Niederlande (AIVD) 🇳🇴 Norwegen (NIS)
14
Fourteen Eyes (SSEUR) — Gesamtverbund
Auch bekannt als SIGINT Seniors Europe · Austausch bei Bedarf · ebenfalls unter Datenschutz-Kritik
🇺🇸 USA 🇬🇧 UK 🇨🇦 Kanada 🇦🇺 Australien 🇳🇿 Neuseeland 🇩🇰 Dänemark 🇫🇷 Frankreich 🇳🇱 Niederlande 🇳🇴 Norwegen 🇧🇪 Belgien (SGRS) 🇩🇪 Deutschland (BNDBNDBundesnachrichtendienst - Deutschlands Auslandsgeheimdienst. Leitete massenhaft Daten an die NSA weiter und nutzte XKeyscore./BfVBfVBundesamt für Verfassungsschutz - Deutschlands Inlandsgeheimdienst. Erhielt Zugriff auf NSA-Werkzeug XKeyscore - ohne zu wissen, was es genau tut.) 🇮🇹 Italien (AISE) 🇪🇸 Spanien (CNI) 🇸🇪 Schweden (FRA)
🇩🇪
Deutschland ist Teil der 14 Eyes. Der Bundesnachrichtendienst (BND) und das Bundesamt für Verfassungsschutz (BfV) kooperieren aktiv mit dem Netzwerk. NSA-Dokumente aus dem Snowden-Leak zeigten: Die NSA arbeitete daran, die deutsche Regierung zu beeinflussen, Datenschutzgesetze „auf lange Sicht laxer auszulegen". Das BfV erhielt außerdem Zugriff auf das NSA-Überwachungswerkzeug XKeyscore — und die zuständige Abteilungsleiterin sagte vor dem NSA-Untersuchungsausschuss des Bundestages: „Wir wissen nicht, was das Ding tut, wenn es ans Internet angeschlossen wird."
Kapitel 2 — Die Überwachungsprogramme im Detail

PRISM, XKeyscore, Tempora: Die Werkzeuge

Snowdens Leaks enthüllten 2013 eine vernetzte Infrastruktur aus spezialisierten Programmen. Jedes hat eine andere Funktion — zusammen ergeben sie ein System, das prinzipiell die gesamte Internetkommunikation erfassen kann.

PRISMPRISMNSA-Programm zum Direktzugriff auf Server von Google, Microsoft, Apple, Facebook und weiteren Tech-Giganten. Erfasst E-Mails, Chats, Videos und Anmeldedaten. 2013 von Snowden enthüllt.
NSA (USA) + GCHQ (UK)
Direktzugriff auf Server von Microsoft, Google, Yahoo, Facebook, Apple, Skype, YouTube und Dropbox. Erfasst E-Mails, Chats, Videos, Fotos, Sprachanrufe, Videokonferenzen und Anmeldedaten — auf richterliche Anordnung durch das geheime FISAFISAForeign Intelligence Surveillance Act - US-Gesetz, das ein geheimes Gericht (FISC) einrichtet, das Überwachungsanordnungen genehmigt. 2012 wurde kein einziger Antrag abgelehnt.-Gericht, das in 2012 keinen einzigen Antrag ablehnte.
XKeyscoreXKeyscoreDie "Google-Suche" der Geheimdienste: Durchsucht in Echtzeit Browser-Verläufe, E-Mails und Chats weltweit. Über 700 Server an 150 Standorten. NSA-Analysten konnten ohne richterliche Genehmigung suchen.
NSA · Zugriff: BND, BfV, Schweden, Dänemark u.a.
Die „Google" des Geheimdienstes: Durchsucht in Echtzeit riesige Datenmengen — Browser-Verläufe, E-Mails, Chat-Protokolle, Suchangaben. 2008: 700+ Server an 150 Standorten weltweit. NSA-Analysten konnten ohne vorherige richterliche Genehmigung Abfragen starten. Deutschland nutzte es jahrelang ohne Sicherheitskonzept.
TEMPORATemporaGCHQs Programm zum Anzapfen transatlantischer Glasfaserkabel. Speichert den gesamten Internetverkehr für 30 Tage. Ermöglicht das Durchsuchen nahezu der gesamten europäischen Internetkommunikation.
GCHQ (UK)
Anzapfen transatlantischer GlasfaserkabelGlasfaserkabelUnterseekabel aus Glasfasern, durch die über 95% des weltweiten Internetverkehrs fließen. Wer diese Kabel anzapft, kann den Großteil der globalen Kommunikation mitlesen.. Speichert den gesamten Internetverkehr für bis zu 30 Tage, Metadaten bis zu 30 Tage länger. Snowden nannte GCHQ damit „schlimmer als die USA". NSA-Analysten nutzten Tempora-Daten aktiv.
MUSCULARMUSCULARGemeinsames NSA/GCHQ-Programm, das Datenverbindungen zwischen Google- und Yahoo-Rechenzentren direkt anzapfte - ohne Wissen der Unternehmen, ohne Gerichtsbeschluss. 181 Millionen Datensätze pro Monat.
NSA + GCHQ gemeinsam
Reines Hacking — kein Richter, kein Beschluss, keine Zusammenarbeit mit Unternehmen. Greift direkt auf die internen Datenströme zwischen Google- und Yahoo-Rechenzentren zu. Allein in einem Monat (Jan. 2013): 181,3 Millionen Datensätze erbeutet.
ECHELONECHELONDas älteste Massenüberwachungsprogramm der Five Eyes, seit den 1960ern aktiv. Belauscht Telefonate, Faxe und Datenleitungen über ein weltweites Netz von Abhörstationen.
Five Eyes (seit 1960er)
Der Urgroßvater aller Programme. Ursprünglich auf Satellitenkommunikation ausgerichtet, heute Teil der umfassenden SIGINT-Infrastruktur. Belauscht Telefonate, Faxe und Datenleitungen über ein weltweites Netz von Abhörstationen.
BULLRUN / EDGEHILLBULLRUNGeheime NSA- und GCHQ-Programme zur gezielten Untergrabung von Verschlüsselungsstandards. Durch Hintertüren in Software wird die Sicherheitsgrundlage des gesamten Internets kompromittiert.
NSA (BULLRUN) · GCHQ (EDGEHILL)
Gezielte Untergrabung von Verschlüsselungsstandards weltweit. Kooperation mit Technologieunternehmen, um Hintertüren in Verschlüsselungssoftware einzubauen. Kompromittiert die Sicherheitsgrundlagen des gesamten Internets.
Die Five Eyes sind eine supranationale Geheimdienstorganisation, die nicht den Gesetzen der Länder untersteht, in denen sie operiert.
— Edward Snowden, 2013
Kapitel 3 — Der entscheidende Datenschutz-Trick

Wie Staaten ihre eigenen Bürger legal ausspionieren

Der größte rechtliche Skandal der Eyes-Allianzen ist weniger, dass sie überhaupt überwachen — sondern wie sie dabei die nationalen Datenschutzgesetze umgehen. Der Mechanismus ist simpel und doch erschreckend wirkungsvoll:

🔄 Der „Gegenseitige Spionage"-Trick
1
Ein CIA-Analyst möchte einen US-Bürger überwachen. Das vierte Amendment der US-Verfassung verbietet das ohne Gerichtsbeschluss.
2
Er ruft seinen Kollegen beim britischen GCHQ an und bittet ihn, die Zielperson zu überwachen. GCHQ darf das — US-Bürger sind für den britischen Geheimdienst „Ausländer".
3
GCHQ teilt die Daten mit der NSA. Der CIA-Analyst erhält alle Informationen — ohne jemals eine Verfassungsgrenze verletzt zu haben.
4
Das Gleiche funktioniert umgekehrt: UK überlässt die Überwachung britischer Bürger der NSA. Und Frankreich, Deutschland, die Niederlande folgen demselben Muster mit ihren Partnern.
⚠️
Konkret belegt: GCHQ überwachte nachweislich US-Bürger auf Bitte der NSA. Die NSA überwachte Deutsche, darunter Angela Merkel — mit Hilfe des BND, der Daten über europäische und deutsche Ziele an die NSA weiterleitete. Damit spionierte der deutsche Geheimdienst de facto gegen seine eigenen Bürger und Verbündeten — für die USA.

Was genau wird gesammelt?

Die Allianzen beschränken sich längst nicht auf Telefonate von Terrormitgliedern. Snowdens Dokumente, bestätigt durch Gerichtsverfahren und parlamentarische Untersuchungsausschüsse in Deutschland, UK und den USA, zeigen:

Datenkategorie Erfasst durch Umfang
E-Mails (Inhalt) PRISM, MUSCULAR Massenweise, ohne konkreten Verdacht
Browser-Verläufe XKeyscore Real-Time, keine Autorisierung nötig
Telefon-MetadatenMetadatenNicht der Inhalt, sondern die Umstände der Kommunikation: Wer hat wann wen angerufen, wie lange, von wo. NSA-Chef Michael Hayden sagte: "Wir töten Menschen auf Basis von Metadaten." NSA (Verizon-Beschluss) Alle Verbindungen, täglich
Soziale Netzwerke PRISM Facebook, Google, Skype direkt
Cloud-Daten MUSCULAR Google Drive, Dropbox etc. ungenehmigt
Verschlüsselte Kommunikation BULLRUN/EDGEHILL Teilweise kompromittiert via Backdoors
Tor-Nutzer NSA + GCHQ gemeinsam Deanonymisierungsversuche, teils erfolgreich
Kapitel 4 — Was Snowden enthüllt hat

Die Chronologie einer globalen Erschütterung

Juni 2013
PRISM wird öffentlich. Guardian und Washington Post veröffentlichen Snowdens Dokumente. Die NSA kann direkt auf Server von Microsoft, Google, Apple, Facebook und sechs weiteren Tech-Giganten zugreifen. Die Öffentlichkeit erfährt erstmals vom Ausmaß der digitalen Massenüberwachung.
Juli 2013
XKeyscore enthüllt. Der Guardian zeigt: NSA-Analysten können praktisch alles, was jemand online tut, ohne vorherige richterliche Genehmigung durchsuchen — E-Mails, Facebook-Aktivitäten, Browser-Verläufe. Das BND erhält ebenfalls Zugriff.
Okt. 2013
Merkels Handy abgehört. Der Spiegel enthüllt: Die NSA hat das Mobiltelefon von Bundeskanzlerin Angela Merkel abgehört. Obama weiß seit 2010 davon. Deutschland zeigt sich empört — und schafft es doch nicht, aus dem 14-Eyes-Netzwerk auszutreten.
Dez. 2013
MUSCULAR-Programm. Washington Post: NSA und GCHQ hacken direkt die Datenverbindungen zwischen Googles und Yahoos Rechenzentren — ohne Wissen der Unternehmen, ohne Gerichtsbeschluss. 181,3 Millionen Datensätze in einem Monat.
2015/16
NSA-Untersuchungsausschuss Bundestag. Bestätigt: BND leitete massenhaft Daten von Europäern an die NSA weiter, darunter Daten über deutsche Staatsbürger. XKeyscore beim BfV ohne IT-Sicherheitskonzept im Einsatz.
Mai 2021
Operation Dunhammer / Dänemark. Enthüllung: Dänischer Geheimdienst FE nutzte XKeyscore, um Politiker befreundeter Staaten abzuhören — darunter Schweden, Norwegen, Niederlande, Frankreich und Deutschland.
2025/26
Programme laufen weiter. Keine der zentralen Überwachungsinfrastrukturen wurde abgestellt. PRISM existiert in angepasster Form fort. XKeyscore wird ausgebaut. Die Allianzen operieren unvermindert — mit legaleren Grundlagen nach Reformen des FISA-Gesetzes in den USA (RISAA, April 2024). ⚠️ FISA Section 702 — die rechtliche Grundlage von PRISM — läuft am 20. April 2026 erneut ab; eine neue Autorisierungsdebatte im US-Kongress ist im Gange.
Kapitel 5 — Warum das für dich persönlich relevant ist

Kein Terrorist? Trotzdem betroffen.

Das häufigste Missverständnis: „Ich habe nichts zu verbergen, also bin ich sicher." Diese Logik übersieht mehrere grundlegende Realitäten:

🎯
Beifang-Überwachung: Massenüberwachung erfasst nie nur Zielpersonen. Millionen unbescholtener Bürger werden miterfasst, weil sie mit einer Zielperson kommunizieren, ähnliche Suchbegriffe verwenden oder schlicht zur falschen Zeit am falschen Ort sind. Snowdens Dokumente bestätigten: US-Bürger wurden trotz Verfassungsschutz „routinemäßig als Beifang eingesogen".

Was mit deinen Daten passiert — und wo die Eyes-Allianz Einfluss hat

Wenn du eine App nutzt, die Server in einem 5-Eyes-Land hat, kann theoretisch Folgendes passieren:

1.800+
Geheime FISA-Überwachungsanordnungen allein 2012 — kein einziger Antrag wurde abgelehnt
17,2 Mio. £
NSA-Finanzierung für GCHQs britisches „Mastering the Internet"-Programm
100+
Globale Geheimdienstkontakte des Schweizer NDB — auch „sichere" Länder sind vernetzt

Besonders problematisch ist die Situation für Journalisten, Aktivisten, Anwälte und alle, die mit sensiblen Informationen arbeiten. Quellenschutz ist in der Eyes-Welt faktisch unmöglich, wenn Kommunikation über US- oder UK-Server läuft. Die britische Regierung ließ 2013 den Partner des Guardian-Journalisten Glenn Greenwald neun Stunden lang am Heathrow-Flughafen festhalten und verhörte ihn unter Anti-Terror-Gesetzen — um Informationen über Snowdens Dokumente zu erhalten.

Die Freiheits-Frage: Untersuchungen zeigen, dass Menschen ihr Verhalten ändern, wenn sie wissen, dass sie beobachtet werden — auch wenn sie nichts Verbotenes tun. Überwachung schränkt freie Meinungsäußerung, politischen Aktivismus und die Bereitschaft zur Privatsphäre faktisch ein. Das ist kein Datenschutzproblem, das ist eine Demokratiefrage.

VPNs und Cloud-Dienste: Was die Eyes-Allianz für deine Alltagstechnologie bedeutet

Die Rechtsprechung ist eindeutig: Wenn ein VPN-Anbieter oder Cloud-Dienst seinen Sitz in einem Eyes-Land hat, können die dortigen Behörden Datenzugang erzwingen und den Anbieter gesetzlich verpflichten, darüber zu schweigen. Konkrete Fälle:

Kapitel 6 — Was du tun kannst

Schutz in einer überwachten Welt

Vollständige Anonymität ist nahezu unmöglich — das ist die ehrliche Antwort. Wer aber risikobewusster agieren will, kann konkrete Maßnahmen ergreifen:

🌐
VPNVPNVirtual Private Network - verschlüsselt deine Internetverbindung und verbirgt deine IP-Adresse. Schützt vor Überwachung - aber nur, wenn der Anbieter nicht in einem Eyes-Land sitzt und wirklich keine Logs speichert. außerhalb der Eyes-Länder
Anbieter mit Sitz in der Schweiz, Island, Rumänien oder Panama unterliegen nicht den Eyes-Gesetzen. Trotzdem kritisch prüfen: Hat der Anbieter ein echtes No-Logs-Audit?
📧
Ende-zu-Ende-verschlüsselteE2E-VerschlüsselungVerschlüsselung, bei der nur Sender und Empfänger die Nachricht lesen können - nicht einmal der Anbieter selbst. Selbst wenn ein Geheimdienst die Leitung anzapft, sieht er nur unlesbaren Datenmüll. Kommunikation
Signal (Metadaten bleiben exponiert, Inhalt verschlüsselt), ProtonMail oder Tuta für E-Mails. Wichtig: Beide Seiten müssen verschlüsseln, sonst nützt es nichts.
☁️
Cloud-Speicherort prüfen
Google Drive, iCloud, OneDrive = USA (5 Eyes). Alternativen: Nextcloud auf eigenem Server, Tresorit (Schweiz), Filen (Deutschland, DSGVO). Sensible Daten lokal verschlüsseln, bevor sie hochgeladen werden.
🔍
Datenschutzfreundliche Browser & Suchmaschinen
Firefox + uBlock Origin statt Chrome. DuckDuckGo oder Startpage statt Google. Für höchste Anforderungen: Tor Browser — aber langsamer und eingeschränkter.
📱
Dienst-Jurisdiction prüfen
Bevor du eine App installierst: Wo hat das Unternehmen seinen rechtlichen Sitz? Ein Unternehmen mit EU-Sitz ist immer noch im 14-Eyes-Netz, aber zumindest durch die DSGVODSGVODatenschutz-Grundverordnung - das EU-Datenschutzgesetz. Bietet Bürgern starke Rechte, kann aber Geheimdienstzugriffe nicht verhindern, da nationale Sicherheit von der DSGVO ausgenommen ist. besser reguliert.
🧅
Realismus bewahren
Selbst die Schweiz ist nicht isoliert: Der NDB hat 100+ Geheimdienstkontakte weltweit. Absolute Sicherheit gibt es nicht — aber deutlich schlechtere und bessere Entscheidungen schon.
ℹ️
Wichtig zu wissen: Kein Eyes-Land ist automatisch „böse" — Terrorismusabwehr und Cybersicherheit sind legitime Ziele. Die Kritik richtet sich gegen Massenüberwachung unbescholtener Bürger ohne konkrete Verdachtsmomente, gegen die Umgehung nationaler Rechtsstaatlichkeit durch gegenseitige Spionage und gegen fehlende demokratische Kontrolle über diese Infrastrukturen.

🔎 Fazit: Was bedeutet das wirklich?

Die Eyes-Allianzen sind keine Verschwörungstheorie — sie sind offiziell bestätigte, durch Gerichtsverfahren und parlamentarische Ausschüsse dokumentierte Realität. Sie zeigen, dass der Standort eines Dienstes, sein Server-Standort und die Rechtsprechung seiner Heimatbehörden fundamentale Datenschutzfragen sind. Deutschland ist Teil des Systems. Die Programme laufen weiter. Wer digitale Privatsphäre ernst nimmt, muss wissen, in welcher Länder-Jurisdiktion seine Daten liegen — und was das im Ernstfall bedeutet.

Quellen & weiterführende Links
01
Tuta Mail — „Fourteen Eyes Countries: How does this alliance affect your privacy?"
Umfassende Erklärung der Eyes-Allianzen inkl. Snowdens Enthüllungen und praktischen Schutzmaßnahmen (Jan. 2026)
tuta.com/blog/fourteen-eyes-countries
02
Privacy Affairs — „What Are the 5, 9, and 14 Eyes Countries?"
Detaillierte Übersicht aller Mitgliedsländer mit jeweiliger Rechtslage und Geheimdienstbehörden
privacyaffairs.com/5-9-14-eyes-countries/
03
Comparitech — „A guide to the 5, 9, and 14 Eyes Alliances"
Erklärt welche Daten gesammelt werden, welche Programme eingesetzt werden und wie VPN-Nutzer betroffen sind
comparitech.com/blog/vpn-privacy/guide-to-the-5-9-14-eyes-alliances/
04
CyberNews — „Five, Nine, and Fourteen Eyes alliances explained"
Erklärt die Hushmail-, IPVanish- und Riseup-Fälle sowie Verschlüsselungs-Backdoors durch BULLRUN/EDGEHILL
cybernews.com/resources/5-eyes-9-eyes-14-eyes-countries/
05
Privacy Journal — „What are the Five Eyes, Nine Eyes, & 14 Eyes?"
Erklärt den gegenseitigen Spionage-Trick und wie Staaten ihre eigenen Datenschutzgesetze legal umgehen
privacyjournal.net/five-eyes/
06
Privacy Journal — „Edward Snowden & the NSA PRISM Program: 2026 Update"
Detaillierte Beschreibung von PRISM, XKeyscore, Tempora, MUSCULAR, BULLRUN und weiteren Programmen
privacyjournal.net/edward-snowden-nsa-prism/
07
Wikipedia (DE) — XKeyscore
Deutsche Wikipedia-Artikel zu XKeyscore mit BND/BfV-Beteiligung und Operation Dunhammer (dänischer Geheimdienst)
de.wikipedia.org/wiki/XKeyscore
08
Wikipedia — Snowden Disclosures
Umfassende Dokumentation aller Enthüllungen, bestätigter Fakten und beteiligter Länder auf Basis von Primärdokumenten
en.wikipedia.org/wiki/Snowden_disclosures
09
Heise Online — „NSA-Überwachungsskandal: Von PRISM, Tempora, XKeyScore und dem Supergrundrecht"
Chronologischer Überblick des deutschen IT-Fachmediums über alle Enthüllungen (Aug. 2013, historisch)
heise.de/news/NSA-Ueberwachungsskandal
10
VPN Overview — „5 Eyes, 9 Eyes, 14 Eyes Alliances: Everything You Need to Know"
Praktische Anleitung zur Selbst-Schutzmaßnahmen, Bewertung von VPN-Providern nach Jurisdiktion und Datenschutzrisiken
vpnoverview.com/privacy/anonymous-browsing/5-9-14-eyes/