Im Jahr 2025 stellte die Electronic Frontier Foundation (EFF) die sechste Staffel ihres Podcasts „How to Fix the Internet“ vor. Die wöchentliche Sendung, moderiert von Executive Director Cindy Cohn und Activism Director Jason Kelley, behandelte in zehn Folgen technologische Herausforderungen und mögliche Gegenlösungen. Die Ausstrahlung dauerte von Mai bis September 2025 und richtete sich an ein breites Publikum, das an digitalen Grundrechten interessiert ist.

Digitale Autonomie im Vergleich zur körperlichen Autonomie

In der ersten Folge diskutierte Kate Bertash, Direktor des Digital Defense Fund, mit den Moderatoren, wie digitale Spuren – Suchanfragen, Kaufhistorien und Standortdaten – häufig von großen Plattformen kontrolliert werden. Der Dialog konzentrierte sich darauf, digitale Selbstbestimmung ähnlich wie körperliche Selbstbestimmung zu verankern und Gemeinschaften stärker in die Kontrolle ihrer Daten einzubeziehen.

Liebe zum Internet statt Ablehnung

Die zweite Episode präsentierte Molly White, Forscher und Software‑Ingenieur, die argumentierte, dass kritische Stimmen das Internet nicht ablehnen, sondern es verbessern wollen. Sie verglich die Haltung von Technik‑Kritikern mit der von Film‑ oder Lebensmittelkritikern und betonte die Notwendigkeit eines menschzentrierten Netzes, das allen Nutzern Teilhabe ermöglicht.

Zusammenarbeit statt Konkurrenz bei Tor

Isabela Fernandes, Geschäftsführer des Tor‑Projekts, erläuterte in der dritten Sendung, warum Zusammenarbeit und offene Gemeinschaften Innovationen fördern können, die über rein wettbewerbsorientierte Modelle hinausgehen. Sie sprach über das Prinzip, Technologie nicht nur zu akzeptieren, sondern aktiv zu verändern und zu verbessern.

Sicherheit für den Journalismus

Harlo Holmes, Direktor für digitale Sicherheit bei der Freedom of the Press Foundation, zeigte in der vierten Folge Werkzeuge und Strategien auf, mit denen Journalisten ihre Arbeit und Quellen vor Angriffen schützen können. Der Fokus lag auf praktischen Maßnahmen gegen Hacker und staatliche Überwachung.

Post‑quantum Kryptografie

Deirdre Connolly, Kryptograf, erklärte in der fünften Episode, welche Risiken die Entwicklung von Quantencomputern für bestehende Verschlüsselungsverfahren birgt und wie post‑quantum Kryptografie diese Lücken schließen kann. Sie stellte neue mathematische Verfahren vor, die auch zukünftigen Bedrohungen standhalten sollen.

Freude an digitaler Sicherheit

Helen Andromedon, Trainer für digitale Sicherheit in Ostafrika, diskutierte in der sechsten Folge, wie Lerninhalte spielerisch vermittelt werden können, um die Akzeptanz und Wirksamkeit von Sicherheitsmaßnahmen zu erhöhen. Sie betonte, dass ein positiver Ansatz das langfristige Beharren auf sicheren Praktiken stärkt.

Regulierung gegen Oligarchie

Kara Swisher, Technologie‑Journalist, analysierte in der siebten Episode, wie die Konzentration von Marktmacht bei wenigen Unternehmen zu Überwachung und Intransparenz führt. Sie sprach über mögliche Regulierungsansätze, die Innovation erhalten und gleichzeitig den Schutz der Nutzer gewährleisten.

Realistische Einschätzungen zu Künstlicher Intelligenz

Arvind Narayanan, Professor an der Princeton University, klärte in der achten Folge über überzogene Erwartungen an KI auf. Er unterschied zwischen spekulativem Hype und konkreten Anwendungsmöglichkeiten, die durch gezielte Systemverbesserungen realisiert werden können.

Neuro‑Privatsphäre

Rafael Yuste, Neurowissenschaftler, und Jared Genser, Menschenrechtsanwalt, erläuterten in der neunten Episode, welche Risiken neurotechnologische Geräte für die Privatsphäre des Denkens darstellen und welche rechtlichen Rahmenbedingungen entwickelt werden, um den Schutz mentaler Daten zu gewährleisten.

Freier Zugang zu Wissen

Brewster Kahle, Gründer des Internet Archive, schloss die Staffel mit einer Diskussion über die Bedeutung eines offenen Wissenszugangs ab. Er betonte, dass die Möglichkeit, Informationen frei zu teilen, ein zentraler Baustein für eine demokratische Gesellschaft ist.

Dieser Bericht basiert auf Informationen von Electronic Frontier Foundation (EFF), lizenziert unter Quelle beachten. Lizenzangabe konnte nicht eindeutig zugeordnet werden.

Privacy Protocol

Wir verwenden CleanNet Technology für maximale Datensouveränität. Alle Ressourcen werden lokal von unseren gesicherten deutschen Servern geladen. Ihre IP-Adresse verlässt niemals unsere Infrastruktur. Wir verwenden ausschließlich technisch notwendige Cookies.
Für Cookies die über das CleanNet hinausgehen, bitte 3. Cookies aktivieren, ansonsten wird alles standardmäßig blockiert. Für mehr Infos die Datenschutzseite lesen.

Core SystemsTechnisch notwendig
External Media (3.Cookies)Maps, Video Streams,Google Analytics etc.
Analytics (Lokal mit Matomo)Anonyme Metriken
Datenschutz lesen