俄羅斯法院判處反對派納瓦尼入獄「完成」3年半徒刑,普亭政府一切都在掌握中?

俄羅斯法院判處反對派納瓦尼入獄「完成」3年半徒刑,普亭政府一切都在掌握中?
Photo Credit: AP / 達志影像

我們想讓你知道的是

俄羅斯法院以違反緩刑規定之名,判處知名反對派人士納瓦尼再次入獄服刑,不過這對於普亭政府和反對派來說,都還不是終點。街頭抗爭很難撼動政權,雙方鬥智鬥謀,就看誰的劇本能在今年9月俄羅斯下議院大選發揮作用。

俄羅斯反對派領袖納瓦尼(Alexie Navalny)日前返國後被捕,引發全俄兩個周末大規模抗爭,莫斯科法院昨(2)日正式以違反緩刑規定之名,下令他繼續完成先前被判處的3年半有期徒刑。不過,這並非納瓦尼與普亭政府鬥爭的終點;俄國反對派若能延續納瓦尼的受害者形象,9月俄羅斯杜馬(下議院)大選才是主戰場。

《俄羅斯日報》報導,莫斯科西蒙諾夫區法院於昨日上午11時左右開始納瓦尼的聽證會。納瓦尼和其弟奧列格(Oleg Navalny)在2014年曾因被控詐欺遭判刑,起因於兄弟倆成立的物流公司2008年與法國化妝品牌伊芙黎雪(Yves Rocher)的俄國子公司簽訂短程運輸合約,2012年物流公司開始被俄國聯邦安全局調查,翌年兄弟倆被控哄抬收費價格,共詐取約3000萬元盧布(約新台幣1102萬元)。

雖然伊芙黎雪稱自己並未受到損失,納瓦尼兄弟在2014年底仍各被判處3年6個月徒刑,納瓦尼獲得5年緩刑,奧列格入獄。依規定,直到2020年年底,納瓦尼必須每個月到俄國聯邦監獄管理局報到2次,證明自己沒有潛逃。

然而納瓦尼於2020年8月在西伯利亞遭下毒並陷入昏迷,最終盟友透過慈善組織幫助,將他轉送到德國救治。納瓦尼在德國待了5個月,上月才返回俄羅斯。

昨日開庭中,監獄管理局派代表作證,納瓦尼僅在去年11月提出過1次因故須延遲報到的申請,且表示自己不確定何時能返國;檢方則指出,德國醫院提供的文件證明了納瓦尼去年9月23日已出院,這段時間納瓦尼並未報備自己的行蹤。

AP_21033783737814
Photo Credit:AP / 達志影像
納瓦尼等候出庭。

法院認定,納瓦尼這段期間沒有去監獄管理局報到,違反緩刑規定,須入獄服完刑期。納瓦尼在2014年曾被限制住居於家中約10個月,可以從刑期中扣除,因此納瓦尼將坐牢至2023年9月。

納瓦尼籲國人勿畏懼,多國外交官法庭旁聽

納瓦尼在法官宣判前發表一段演說,再次指控俄國總統普亭與聯邦安全局對他下毒未遂,並強調政府監禁他,是為了恐嚇其他數百萬人;納瓦尼稱,「俄國有2000萬人生活在貧困下之下,許多人生活毫無未來可言,莫斯科也許還行,離開莫斯科100公里以外都是一團糟,人們月收入僅2萬盧布(約新台幣7349元)」,物價越來愈高,當權者對此沉默不語,試圖透過這場審判秀來讓人們閉嘴。

納瓦尼呼籲政府釋放所有政治犯。他表示,政府可以關押他一個人,即使他現在受到政府壓制,但仍會繼續反抗,「我的命不值錢,但我會盡力捍衛法律」,政府無法找藉口關押千百萬人:

「希望人們不會將這場審判當成是應該感到畏懼的暗示。這不代表當權者展示出力量,反而是展現了弱點,因為你無法將千百萬人都關起來。」

判決約於晚間8時半宣布,納瓦尼轉頭對妻子尤莉亞(Yulia Navalnaya)說,「別擔心,一切都會沒事的」。納瓦尼的律師已表示會上訴,尤莉亞離開法院時則拒絕受訪。判決結果出爐後,莫斯科再次出現示威人潮,截至當地時間今天上午7時,全俄約1400人被捕,絕大多數都在莫斯科。

AP_21033787396824
Photo Credit:AP / 達志影像
俄羅斯聯邦禁衛軍在紅場集合,嚴防莫斯科在納瓦尼審判當晚出現暴動。

這場審判有十多個國家的外交官員旁聽,包含英、德、荷蘭、捷克、奧地利、瑞典、挪威、立陶宛、拉脫維亞、加拿大等,波蘭和瑞士更派了兩人前來。法院發言人向《俄新社》表示,從未有過如此多外交官出現在同一場法庭上。

判決宣布後,各國第一時間也予以譴責,並聲援納瓦尼。德國外交部長馬斯(Heiko Maas)指出,歐洲人權法院在2017年就表態過,納瓦尼詐欺案是場無稽的審判,而俄國法院這次判決打擊的是俄國自由與法治基礎;英國外相拉布(Dominic Raab)則指,這個判決顯示俄國無法承擔國際義務與承諾;美國國務卿布林肯(Antony Blinken)表達關切。三人都呼籲立即無條件釋放納瓦尼。

然而,這也給了俄國當局藉口批評西方干預。俄國外交部發言人扎哈洛娃(Maria Zakharova)表示,外國外交官集體出現在法庭上,凸顯西方企圖施壓、約束俄羅斯,干涉俄國聯邦內政。

俄國政府「不演了」,開始進攻卻不如過去靈活

對於納瓦尼這次從被逮捕到審判,俄方態度和手段轉變更值得關注。多年來,俄國反對派不團結,俄國群眾對於抗爭也偏向冷感。蘇聯瓦解至今僅約30年,俄國在1998年經歷金融危機,復甦後又在2014年因石油價格和克里米亞領土爭議引來的制裁,盧布再次大貶;比起抗爭,先尋求生活與經濟穩定似乎更重要,民眾很大程度容許政府在治理過程中「佔便宜」,政府也就「體面地」控制社會資源和打壓異己。

法俄工商協會的俄國政治研究員史妲諾瓦雅(Tatiana Stanovaya)撰文指出,普亭政權打壓反對派的手段轉為粗暴,是無可避免的進程;普亭一再擴權時,將重點放在社會維穩,而不是如同過去積極塑造一個可對話的政府,所有的反對派都系統性地變成罪犯、外國代理人等,社會意見逐漸缺少疏通與發洩管道。

AP_21033673106177
Photo Credit:Reuters / 達志影像
聖彼得堡的執法部隊在納瓦尼審判當晚駐守冬宮前防止集會示威。

普亭2013年曾經表示不會監禁納瓦尼,這是為了不使納瓦尼成為英雄或烈士,因此後來納瓦尼的詐欺案其實只是象徵性判決,以緩刑處理。史妲諾瓦雅指出,當時的俄國政府手段靈活,而今逮捕納瓦尼並正式施刑,這說明俄國政府和反對派之間各自鞏固地盤的守勢已經到了盡頭,現在開始進攻。

史妲諾瓦雅認為,俄國這兩周發生的大規模示威,實際上不是政府涉嫌對納瓦尼下毒所引起,而是逮捕行動造成這個局勢。納瓦尼中毒後,約在去年10月至11月間,俄羅斯列瓦達民調中心(Levada center,被俄國政府列為外國代理機構)調查顯示,支持納瓦尼當總統的人不過2%。當局逮捕納瓦尼,賦予他受害者的形象,才使支持者越來越多;過去清理其他反對派的結果,也讓人民沒有其他反對派領袖可以選擇。

普亭政權的警訊:非一線大城市也開始不聽話


猜你喜歡


挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

我們想讓你知道的是

企業如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署,減輕人力負擔,提升專案服務運作效率?

所謂現代化智慧 IT,所有工程師最希望的境界,莫過於只要輕鬆點幾下設定,系統就會自動跑起來,管理者再也不用隨時待命在機台旁邊,從此工作悠哉又快樂!儘管這樣情境還沒到來,但隨著敏捷式開發的流行,除了 DevOps 人員,有越來越多開發者將 CI/CD 概念融入到工作流程當中,例如從 build code、執行 unit test、到部署應用程式。

透過 AWS 增加雲端技能 在組織發揮影響力

上述種種反覆步驟自動化執行,也就能提昇服務品質、主動通知開發人員以減輕人力負擔,讓專案服務能持續運作。

其中,GitLab 是執行 CI/CD 常用的工具之一,也是開發者使用程式碼儲存庫的地方。為了讓 GitLab Runner 在雲端快速實踐 CI/CD,《AWS 開發者系列》透過影片分享,如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署。

以下節錄工作坊影音內容,幫助開發者快速理解如何運用 Amazon EKS 的高可用性且安全的叢集,將修補、部署節點、更新等關鍵任務,全部做到自動化設定。同時影片也會示範 Amazon EKS 搭配 GitLab 如何展開自動部署,幫助工程團隊實踐 CI/CD 價值。

Amazon EKS 對容器管理輕鬆簡單、維運省時省力

容器化服務越來越興盛,當容器(Container)越來越多,在複雜的微服務(Microservice)系統環境之下,運維團隊的管理成本可能相對會增加不少,為了有效調度容器部署, 導入Kubernetes 無疑是近年企業熱門的話題之一。

建構 Kubernetes Cluster 流主要可區分兩大塊,一是安排容器調度的Control Plane、另一則是容器運行時需要用到的 Worker Node。

Control Plane 裡面涵蓋有儲存狀態的 ETCD、CoController manager 、Scheduler 的調度管理、甚至是操作時進行互動的 APIServer,若是自己創建 的 Kubernetes Cluster ,需要自己安裝這些元件,後續仍需要對 Control Plane 進行相關管理、維護、升級工作。為了減少上述 Components 的繁複維護,在透過 AWS EKS 代管的 Kubernete Control Plane 部可以獲得以下三大好處。

Amazon EKS 一鍵式部署,展現三大優勢

第一,Amazon EKS代管的 Control Plane實踐了跨AZ的高可用部署,使用者不需要擔心單一節點故障的風險。

第二,Amazon EKS 支持至少四個 Kubernetes版本,持續跟進每季 CNCF 的發佈,同時 EKS 也完全符合上游 CNCF 規範。

第三,部署 Amazon EKS 之後,可直接使用 AWS 平台上現成的服務工具,在安全性管理、網路設定方面,可以做到無縫整合。

最後 AWS 台灣解決方案架構師也提到,若想在容器環境進行 CI/CD 及應用程式的管理,可以進一步透過 IaC 整合部署 Amazon EKS 叢集,透過使用 Console、把 EKS 變成 Cloudformation 的模板、使用 AWS 所開發出來的 eksctl.io、或指令是採用 AWS CDK 可以讓開發者用自身熟悉的語言,在 AWS 平台整合 CI/CD 工具進行維運及部署 EKS。

打造第一個在 AWS 上的應用程式

了解 Amazon EKS 整合 GitLab ,獲得三面向價值

對開發者而言,想把 Amazon EKS 整合到 CI/CD 工具之一的 GitLab 平台上,可以看到那些實際的優勢?

在 DevOps 開發者示範工作坊當中,GitLab 資深解決方案架構師指出,GitLab 使用到 Kubernetes 技術,主要有三種搭配方法,包含 GitLab Server、GitLab Runner、以及創建 Deployment Environment。

本次示範教學會主要聚焦在 GitLab Runner 如何採取 Auto-scaled 方式進行 Build、Test、Package Apps;以及在 Deployment Environment 運用 Kubernetes 技術,做到 Auto Deploy、Review App。

正因為 Amazon EKS 能夠在 DevOps 過程提供所需要的彈性計算資源,幫助開發者在 GitLab 平台上面獲得以下三個層次的優勢:

  • 在 GitLab 內建的部署工作流程當中,自動生成整套 CI/CD 最佳實踐腳本。
  • Review App 過程,從 Merge Request 中可直接訪問應用程式 /App 的 UI 介面,並且根據 Git branch 名稱、專案名稱,自動生成 Review App 的 URL,以及在 Merge 前的最後防線進行 Approval 檢查。
  • 加速 CI/CD 流水線,GitLab Runner 運行時候還可藉由 Amazon EKS Cluster 進行 Auto-scaled 的支援。

Amazon EKS 整合 GitLab ,需要兩大流程

影片最後,GitLab 資深解決方案架構師示範如何把 Amazon EKS 整合至 GitLab 執行 Auto Deploy,主要可分為兩大區塊流程,第一部分聚焦在 Amazon EKS cluster 的設置,第二部分則執行 Auto Deploy 設置。

第一塊可拆分為四個階段,首先教學怎麼創建 EC2 節點的 EKS cluster,第二階段示範把 EKS Cluster 連接到開發者的 GitLab Instance、Group 或 Project,下一步則使用 Cluster Management Project Template 創建一個 Cluster Management Project,以及最後一階段透過 Cluster Management Project 自帶的 Helm Chart,安裝在 Cluster 所需要的內建 App。

第二塊執行 Auto Deploy 設置,針對需要部署的 App 創建一個 GitLab Project,接著再把 gitlab-ci.yml 添加到 Project,並從 Web IDE 選擇及導入 Auto Deploy 的 CI 模版,讓 GitLab 自動生成最佳實踐的整套流水線。

幫助開發者更了解 Amazon EKS 整合 GitLab 的 QA 系列

Q:使用 Amazon EKS 之後,如何更有效率或優化資源去配置 Worker Node 的機器數量,以及如何有效空管開發維運的成本?

A:Kubernetes 除了本身有 HPA(Horizontal Pod Autoscaling)可根據使用程度自動調整資源流量,另外也能延伸使用 AWS Auto Scaling 方案,針對可擴展資源去設定自動擴展管理。另外在成本管控,雖然 Amazon EKS 會收取額外管理費用,但可透過 AWS 平台的 Calculato r計算每個 EKS 的價格,你會發現自動化部署及管理的費用,相對工程師人力的成本更加便宜。

Q:越來越多客戶考慮把現有 Application 變成容器部署,大多是爲了加快部署的效率,那麼變成容器模式之後,對 CI/CD 的工作流程有什麽影響嗎?

A:運用容器技術最直接的效果,可以讓應用程式的環境更一致化,例如 testing 環節、stage production,讓容器避開一些差異問題。至於 CD 部分要 delivery 一些 usage 不太一樣的時候,容器會幫忙做配置,所以 CI/CD 對容器的效益是相輔相成的。

Q: 客戶在開發流程漸漸會把 Infrastructure 變成代碼或文檔,是不是可以把程式碼跟現有的應用程式的 CI/CD 流水線整合在一起,達到一套完整的 CI/CD 部署流程?

A:觀察目前市場作法,主要分成兩個階段去做整體部署。如果規模比較小的團隊,會把 Infrastructure 代碼跟 App 代碼分開,在管理上會比較靈活;如果企業規模比較大,會有另外一個 Infrastructure 團隊來控制部署事情,這種情况之下,APP 的項目會生成一個 APP package,主要做到 delivery 這個階段爲止。而 Infrastructure 的項目會指定把需要版本的文檔,部署到他們的 Kubernetes Cluster。

填寫表單 找到適合的快速上雲服務與工具!


猜你喜歡