35.175.120.174 UNGESCHÜTZT

CyberGhost betrachtet Privatsphäre als grundlegendes Menschenrecht.

Dafür kämpft das Team und Privatsphäre ist auch der Grund, warum CyberGhost keine Nutzerprotokolle anlegt. Leider teilt aber nicht jeder unsere Vision. Typische Beispiele: Die verschiedenen Anfragen, die wir zur Offenlegung von Nutzeridentitäten erhalten und denen in den nachfolgenden Seiten in drei wichtige Gruppen unterteilt Rechnung getragen werden soll.

Die wichtigsten Anfragen, die wir zur Offenlegung von Nutzeridentitäten erhalten, lassen sich in drei Hauptgruppen einteilen und sollen im Folgenden behandelt werden.

15,819
2015
43,647
2016
42,805
2017
27,747
2018

DMCA-Beschwerden

Anfragen auf Grundlage des US-amerikanischen Digital Millennium Copyright Acts werden in der Regel von verschiedenen Anwaltskanzleien im Auftrag von Inhalte-produzierenden Unternehmen eingereicht. In der Regel werfen die Anfragen einzelnen Nutzern vor, urheberrechtlich geschütztes Material illegal über eine CyberGhost-IP verteilt zu haben. Die Beschwerden beinhalten Informationen über die verwendeten Torrents, die jeweilige Zeit und die genutzten Ports.

4,895
2015
10,362
2016
7,876
2017
11,116
2018

Bösartige Aktivitäten

Hinter dem Begriff 'Bösartige Aktivitäten' verbergen sich verschiedene Vergehen im Bereich digitaler Kriminalität, an uns herangetragen durch Website-Betreiber oder App-Entwickler, und beinhalten DDoS-Attacken, Botnets-Betrieb, Betrug, unrechtmäßige Einlogg-Versuche und automatisierter E-Mailversand über CyberGhost-IPs. In die Zahlen eingegangen sind auch weitergeleitete Beschwerden von Datenzentren, mit denen CyberGhost zusammenarbeitet.

71
2015
40
2016
17
2017
37
2018

Polizeiliche Anfragen

Polizeiliche Anfragen erreichen uns von Strafverfolgungsbehörden und Polizeidienststellen und fordern den Zugriff auf Protokolle für bestimmte, im Zusammenhang mit Untersuchungen stehende IP-Adressen. Diese Anfragen werden in der Regel von Rechenzentren empfangen und an CyberGhost weitergeleitet.

Abwehr von Missbrauch

Im Laufe der Jahre lernten wir, eigene Maßnahmen zur Reduzierung der Zahl der Missbräuche des Dienstes zu entwickeln und einzusetzen. So erwies sich beispielsweise die Analyse der verwendeten Ports für Torrent-Streaming und deren Blockierung in Ländern, in denen spezielle Gesetze die Verwendung von Torrents nicht erlauben, als sehr effizient.

Hinsichtlich böswilliger Aktivitäten zeigte sich, dass die Sperrung des Zugangs zu einer angegriffenen IP weitere Exploits unmöglich machte.

Hier noch ein kleiner rechtlicher Hinweis: durch die Nutzung von CyberGhost VPN stimmst du unseren Nutzungsbedingungen zu.

Wir schützen mehr als 30 Millionen Ghosties weltweit.

Du hast Fragen?

Schreibe uns und wir kommen sehr gerne auf dich zurück: press.office@cyberghost.ro.