HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Un autocritica: storie di hacker nell’etere transumanista

da Lo Staff di HackerSecret.it / domenica, 09 Giugno 2019 / Pubblicato il Hacking
Share
Tweet
Pin

Questa storia incomincia quando come hacklab veniamo invitati a librincontro per presentare il nostro progetto cisti.org. Ovviamente siamo molto felici di raccontare il lavoro degli ultimi mesi in una tre giorni ricca di presentazioni da condividere con amic* e compagn*.

Una settimana fa, a latere di una riunione di librincontro, nasce la possibilità di ospitare l’editore Nautilus nel nostro programma stakkastakka sulle libere frequenze di radio blackout. Sembriamo i più indicati ad ospitare questa intervista considerando i temi della nostra trasmissione ed il libro di Nautilus “Critica al transumanesimo”.

Non ci facciamo molte domande, anzi nessuna, fissiamo un’intervista per lunedì nel nostro programma. Ci fidiamo, ci fidiamo con leggerezza ed ingenuità della bontà della presentazione dato che era già inserita nel programma ufficiale di librincontro.

Ci scambiamo qualche email con Claudio (l’ospite ed editore di Nautilus) per concordare i tempi e solo domenica riceviamo l’indice del libro. Non nascondiamo di non esserci mai molto interessati ai discorsi sul transumanesimo, l’unica chiave di lettura che ci ha coinvolto sul tema è una “critica al transumanesimo” di stampo anticapitalista, una critica al transumanesimo come forza economica ed egemonica che prova a legittimare il dominio dei grandi monopolisti della Silicon Valley sulla nostra società, finanziando master universitari e lobby politiche.

Sicuramente il nostro ospite era a conoscenza dei temi spinosi sollevati dalle persone all’ascolto, certamente piu’ sgamate di noi sul tema, domande a cui ha preferito non rispondere e a cui noi abbiamo dato poco seguito, su questo dobbiamo fare autocritica.

A causa della nostra leggerezza nel preparare l’intervista, non potevamo immaginare le idee sostenute da chi questo libro l’ha scritto. Cosi’ nel pomeriggio arrivano le prime segnalazioni e critiche, allora ci mettiamo a cercare e arriviamo sul sito di “urlo della terra”. Quello che leggiamo, a partire dall’indice, ci fa accapponare la pelle:

“Ecologismo e transumanismo connessioni contro natura, dove trans-xeno-femminismo, queer e antispecismo incontrano la tecnoscienza, Il cyborg: una metafora che si incarna, un dispositivo di potere e la fine di ogni liberazione, Vaccini: armi di distruzione di massa.

Andando avanti nella lettura le cose peggiorano e vogliamo fare alcune considerazioni.

Ci assumiamo la nostra responsabilità nell’essere stati cosi’ ingenui e poco informati nel preparare questa intervista e ci scusiamo con tutte le persone, cyborg e programmi che si sono sentiti offesi.

Come spesso sottolineiamo, la tecnologia non e’ neutra ma rispecchia le idee, i percorsi e la visione del mondo di chi la produce, la ricerca, la finanzia, e nel contesto del capitalismo, del razzismo e del patriarcato la tecnologia spesso significa sorveglianza, sfruttamento e coercizione. Ma per noi la tecnologia e’ anche uno strumento di liberazione, ed e’ per questo che suggeriamo di usare i server autogestiti, di utilizzare software libero, per questo ci sbattiamo per creare tecnologie alternative alle piattaforme del capitalismo con progetti come cisti.org, per questo partecipiamo ogni anno alla costruzione di hackmeeting.

La riappropriazione dei saperi, delle tecniche e degli strumenti a beneficio delle liberta’ personali e collettive e’ uno dei punti chiave del nostro agire.

Per essere chiari e per rispondere meglio alle domande ricevute in trasmissione, consideriamo ovviamente la possibilita’ di abortire e la possibilita’ di effettuare una transizione di genere come ottimi esempi di tecniche di autodeterminazione ed emancipazione personale.

Ci auguriamo che quanto scritto sopra chiarisca la nostra posizione, ed è alla luce di questo che abbiamo deciso (non senza difficolta’) di annullare la nostra presentazione a librincontro programmata alle 16:00 di sabato.

underscore hacklab / stakkastakka

_TO * hacklab

Share
Tweet
Pin
Taggato in: autocritica, Hacker, nell'etere, storie, transumanista

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Scegli qui il prodotto che ti serve!

  • HACKER PACK PER IL TUO SMARTPHONE E IL TUO TABLET CON ROOT GUIDA E + 100 PROGRAMMI !!! 99,99€ 49,99€
  • HACKER PACK X IL TUO COMPUTER E IL TUO NOTEBOOK + 1000 PROGRAMMI 5GB DI MATERIALE !!! 99,99€ 49,99€
  • SOCIAL HACK LA GUIDA + COMPLETA PER HACKERARE TUTTI I SOCIAL ACCOUNT !!! 99,99€ 49,99€
  • HACKER LIBRARY LA PIU' GRANDE RACCOLTA DI LIBRI E MANUALI SULL'HACKING + 100 !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER SENZA ROOT UNICO AL MONDO CON TUTTE LE APP !!! 599,99€ 249,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER CON ROOT UNICO AL MONDO CON TUTTE LE APP !!! 699,99€ 299,99€

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Serve aiuto? Contattaci subito!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Cerca nel Sito

Gli ultimi articoli

  • Protostar – Heap Buffer Overflow – Heap 1

  • Protostar – Heap Buffer Overflow – Heap 2

  • RoyalTS SSH Tunnel – Authentication Bypass [CVE-2020-13872]

  • Come Funziona Metamask: Aggiungere Token, Regolare Gas, Cambiare Network

  • Cosa Vuol Dire Cripto Deflazionistiche? Indexed Deflationary Token

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU