#FreeBogatov: Preso por compartilhar um vídeo de Kanye West?

Quem é

Desenvolvedor de software, professor de matemática na Universidade de Direito e Finanças de Moscou, apoiador de software livre, colaborador de projetos Debian e GNU e parte do movimento esperantista.

Do que ele é acusado?

Bogatov é acusado de publicar material extremista na internet.

Ele é acusado com base no item 2 do artigo 205.2 do Código Penal russo (incitamento de atividades terroristas ou justificação do terrorismo através da Internet), item 1 do artigo 30, item 1 do artigo 212 (arranjo da preparação de distúrbios em massa).

Segundo a acusação, alguém com o nickname de “Airat Bashirov” publicou duas mensagens no site sysadmins.ru em 29 de março. “Airat Bashirov” acessou sua conta de 104 endereços IP diferentes e localizados em diferentes países, incluindo o endereço IP de Dmitry Bogatov.

Para sustentar a necessidade de detenção de Bogatov, o investigador citou um vídeo que mostraria “distúrbios em massa e desobediência a policia”. O único vídeo postado por Airat Bashirov é um clipe musical de Kanye West e Jay-Z “No Church in The Wild”.

A justificativa da prisão também foi fundamentada pelo fato de que Dmitry planejava visitar a Itália em 12 de abril. Naquela época, a Itália recebeu o Festival Internacional da Juventude Esperanto (https://iej.esperanto.it), que Dmitry pretendia ir com sua esposa.

Por que ele é inocente?

Dmitry Bogatov não publicou as mensagens das quais ele é acusado Ele mantinha um nó de saída Tor, o que não é ilegal na Rússia, e ele não está sendo acusado por isso.

Tor é um software especial que roteia o tráfego da Internet através de circuitos aleatórios construídos a partir de servidores localizados em todo o mundo. Os nós de saída são usados ​​como últimos servidores no circuito, é por isso que seus endereços aparecem nos logs. O nó de Dmitry estava online pela última vez em 5 de abril de 2017.

“Airat Bashirov” também usou a rede Tor para postar mensagens pelas quais Dmitry é acusado.

Mesmo após a prisão de Dmitry, “Airat Bashirov” continua enviando mensagens. Os fóruns de notícias “Open Russia” e “Mediazona” até conseguiram falar com ele . In a comment to the Mediazona he confirmed that he used Tor. Em um comentário ao Mediazona, ele confirmou que usava Tor.

No momento em que as mensagens de Bashirov foram postadas, Dmitry não estava em casa. Ele estava em um clube de fitness com sua esposa e depois visitaram uma loja de produtos. Isso é confirmado por imagens de câmeras de segurança.

Como posso ajudar?

Compartilhe informações sobre o caso

Quanto mais atenção for dada, mais chances de conseguirmos a libertação de Dmitry.

Coloque um banner no seu site https://freebogatov.org/en/materials ou use-o como avatar.

Use a hashtag oficial #freeBogatov nas redes sociais.

Doe para ajuda legal para Dmitry

A família de Dmitry precisa de ajuda para pagar advogados, especialistas independentes e outras despesas.

Se você não pode fazer doações por BitCoin, escreva-nos: mailto:freebogatov@cock.li
Carteira Bitcoin: 1DAQicntXrUquSytKrobL5j6NzpgjeFWXo

Escreva uma carta de apoio

Dmitry está sendo mantido em um centro de detenção pré-julgamento e com acesso limitado à informação. Para Dmitry, cartas são quase a única maneira de entrar em contato com o mundo exterior, e é importante que ele saiba que pessoas o apoiam. Infelizmente, só é possível escrever em língua russa.

Se você escreve em russo, confira o site RosUznik (http://rosuznik.org/arrests/bogantov) ou veja a versão russa desta página, ela tem instruções sobre como escrever diretamente para o Dmitry.

Por outro lado, podemos traduzir sua carta e envia-la. Entre em contato através de freebogatov@cock.li (chave GPG: 0xC70F74F7211C6E36).

Execute um nó de Tor com nick de Bogatov ou KAction em solidariedade.

Ativistas de Tor lançaram um flashmob em 12 de abril e chamam todos administradores Tor para rodar ou renomear seus nós usando #freeBogatov ou #KAction.

O site do Projeto Tor tem um guia https://www.torproject.org/docs/tor-relay-debian.html.en sobre como fazê-lo. Você pode executar o nó em sua casa (nesse caso, recomenda-se que não execute um relé de saída, mas o relé intermediário, dessa forma nenhuma atividade negativa virá do seu IP).

Você também pode limitar a largura de banda se não quiser dar largura de banda total à rede Tor ou alugar um servidor. Aqui está uma lista de hosters https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs por ativistas que estão executando nós de Tor. Até o dia 18 de abril, 45 nós de entrada e saída foram lançados em solidariedade com Dmitry. Veja aqui https://atlas.torproject.org/#search/bogatov uma lista de nós.

Apoio e Mídia

FONTE: PARTIDO PIRATA

Dos militares até os hackers guerrilheiros – uma perspectiva social sobre o Hacking

Os computadores surgiram para atender as necessidades militares e administrativas dos Estados. Inicialmente, eles eram máquinas de calcular gigantescas, do tamanho de salas, que possibilitavam a contagem nos censos e a precisão das bombas atiradas pela artilharia nas guerras. Em 1943, o presidente da IBM chegou a prever que haveria mercado para apenas cinco computadores em todo o planeta, e até os anos setenta a imagem de computadores era a de rivais da inteligência humana na ficção científica, ideia que só reforçava a imagem desses aparelhos como ferramentas de dominação e controle. Por muito tempo, empresas gigantescas e elitistas como a IBM ignoraram os computadores pessoais como uma possível realidade, o que abriu caminho para que jovens estudantes do MIT se reunissem em maratonas, muitas vezes noturnas, para explorar as possibilidades que guardavam aquelas máquinas. Foi assim que surgiram os primeiros jogos, robôs e microcomputadores. São estes que se tornaram os hackers romantizados como gênios anti-sociais e reclusos. Hoje existem imagens bem diferentes dos hackers, que podem ser considerados terroristas ou até mesmo defensores da liberdade, tal como Chelsea. Como isso se deu? Das fileiras do movimento anti-bélico da costa oeste dos EUA surgiram os hackers guerrilheiros. Nas mãos deles o computador seria convertido em um instrumento de política democrática. Convencidos de que existia em suas máquinas o potencial democrático para subverter o sistema político e econômico, estes hackers acreditavam que os computadores haviam sido capturados pelos militares apenas para oprimir e controlar as pessoas, e não libertá-las. Percebendo como a informação era fortemente controlada através de hierarquias que produziam as verdades do status quo, como as televisões e governos, o objetivo destes hackers era construir uma rede horizontal de conhecimento, uma democracia direta da informação que não só ultrapassasse estas barreiras pré-definidas, mas que as fizesse ruir de algum modo.
O computador se apresentava como o antídoto contra os segredos governamentais, as mentiras políticas e o silenciamento autoritário. Logo essas máquinas ganhariam uma aura de vulgaridade e radicalismo, representando a juventude, o rompimento com o estabelecimento social e a busca por uma liberdade e igualdade mais efetivas.

Os hackers eram os jovens que haviam abandonado a universidade em busca de autonomia e de uma descoberta das suas capacidades. O primeiro computador, Altair, era uma caixa mágica que chegava pelo correio. Produzido não por corporações, mas por um casal excêntrico em sua garagem, sua propaganda dividia o lugar com outros produtos alternativos como kits de horticultura em catálogos de produtos. Foram destas raízes que nasceram os esforços para atacar os arsenais nucleares como protesto em 1989 e os protestos por liberdade de expressão que culminaram em 2001, com a declaração de um código de conduta instigando a desobediência civil online pelo grupo hacker underground “Cult of the Dead Cow”, que contava com um comunitarismo popular contra o controle do Estado e buscava a liberdade da informação como um direito humano. De coletivos anônimos que se formam ao redor de assuntos de interesse público, até ex-funcionários de agências governamentais, o hacktivismo é uma força considerável que está lutando contra o controle institucional da informação e das redes.

Deste modo, pode-se localizar Chelsea como integrante da síntese de todo este processo que é o hacktivismo. Num primeiro momento, integrante das camadas profundas do militarismo estatal imperialista. No momento seguinte, o estardalhaço das informações lançadas aos mais variados públicos que buscaram desenvolvê-las e utilizá-las consoantes com os princípios éticos que validam. Por último, um firme posicionamento de oposição e resistência à opressão e manutenção das ferramentas de controle e poder tecnológico.

 

Fonte: Partido Pirarta