domingo, 26 de julho de 2015

Usando o ipv6 no Linux pelo Oi Velox

Já estamos no novo protocolo.

Desde a semana passada que descobri uma coisa curiosa com o Velox aqui em casa. Como utilizo um modem em modo bridge, ao atualizar o windows, que quase não uso, na outra partição. Notei que o ip recebido estava diferente. Além do ipv4, tinha uma outra numeração em hexadecimal. Logo fui verificar em http://ipv6.br/http://test-ipv6.com/ e confirmei o que desconfiava. O ipv6 foi habilitado no Velox e ninguém me avisou.

Ainda não sei quando habilitaram. Pode ser na última semana, no mês passado, no início do ano. Bom, não importa. O importante, já que não tem endereços ipv4 para todo mundo, é aproveitar  e configurar o ipv6.

A postagem vai cobrir mais a configuração é que feita no Linux sobre o uso do ipv6 no Velox e usando a rede interna. Queria cobrir também a parte das janelas mas, depois de milhares de tentativas, não consegui fazer com que o ICS compartilhasse o ipv6 com as demais máquinas daqui de casa. Vou ficar devendo essa até que encontre uma solução (Só não sei quando...).

Então vamos ver as configurações. Pode ser que ainda não funcione para todo mundo. Aqui, em Mesquita, está funcionando. Em outros lugares deve demorar mais um pouco. Se não conseguir, tenha paciência e tente novamente daqui a alguns meses já que ele está aparecendo sem aviso prévio.

Esquema de configuração de uma conexão
 ADSL(Velox/Speedy/etc..) na 1ª camada OSI

Veja se o seu modem tem suporte ao ipv6. Isso é importante se estiver utilizando como roteador. Se for um modelo antigo é possível que não tenha suporte. Neste caso é preciso usar umas das 3 opções:

  1. Atualize o firmware do seu modem(Veja na página do fabricante).
  2. Coloque o modem em modem bridge e configure o computador para fazer a conexão.
  3. Compre um novo modem que tenha suporte a ipv6.
No meu caso, uso o modem no modo brigde e, mesmo sem suporte a ipv6, consigo acesso. Mas como isso é possível??? Dá para explicar usando o modelo OSI de camadas. Mas vou explicar apenas as 3 primeiras camadas para mostrar que isso é possível para não me alongar muito no texto (As outras camadas você não vai entender mesmo se bem que o uso do navegador faz parte da 7ª e última camada) Se tiver curiosidade pode seguir o link da wikipedia ou pesquisar para conhecer melhor.

A primeira camada é a física. É aquilo que pode tocar diretamente. É o modem, o cabo, a placa de rede, o fio do telefone, é o seu smartphone. É aquilo que vê na figura acima.

A segunda camada é a de enlace. É a camada utilizada pelo seu discador:

A camada 2 é onde faz a conexão com o provedor.
O discador pode estar dentro do modem, se estiver como roteador. Se for em bridge, ele aparece quando clica para conectar no provedor. É a conexão que chamamos de ponto a ponto (PPP). A conexão ethernet (das placas de rede) e o Wi-Fi também fazem parte dessa camada 2.

A camada 3 é onde é feita a configuração da rede.

A terceira camada é a de rede. É nela que se encaixa o atual ipv4 e o ipv6. É aonde se configura o endereço de rede (Seja 192.168.0.23 ou fd90:82:::::1 se for ipv6). Se mexeu na configuração manual de rede, então já mexeu diretamente na camada 3.

É aí que está o segredo de usar ipv6 num aparelho não suportado. Se o modem estiver como roteador, ele já é camada 1, disca para o provedor (camada 2) e ainda tem que distribuir a rede para o seu computador e os demais (camada 3). Se, na camada 3, não tiver suporte a ipv6, então não terá conexão ipv6 desta forma.

Se estiver como bridge, então as coisas mudam. O modem já é camada 1. A camada 2 fica entre o computador que vai discar para o provedor e o modem. Após discar, o computador já cuida diretamente da camada 3. E como o ipv4 e o ipv6 trafegam dentro do ppp da camada 2, o modem, mesmo sem suporte a ipv6, nem percebe que trafega o protocolo e repassa direto para o computador que entende e utiliza o novo protocolo.

Depois dessas explicações vamos para as configurações. Vou utilizar a configuração da minha máquina Debian. Usuários que utilizam o NetworkManager tem a configuração um pouco mais mastigada, o que pode facilitar. Mas, a configuração que vou explicar pode servir para qualquer distribuição.

O primeiro passo é ativar o ipv6 na configuração do pppoe. Caso não encontre, adicione a seguinte linha, no final do /etc/ppp/options:

+ipv6 ipv6cp-use-ipaddr

Desconecta e reconecta a conexão e veja se mudou algo no ppp0:

ppp0      Link encap:Protocolo Ponto-a-Ponto  
          inet end.: 200.222.202.179  P-a-P:200.217.90.134  Masc:255.255.255.255
          endereço inet6: 2804:d41:30a:336e:8c40:df6a:f407:603a/64 Escopo:Global
          endereço inet6: fe80::8c40:df6a:f407:603a/10 Escopo:Link
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1492  Métrica:1
          RX packets:100 errors:0 dropped:0 overruns:0 frame:0
          TX packets:135 errors:0 dropped:0 overruns:0 carrier:0
          colisões:0 txqueuelen:3 
          RX bytes:24526 (23.9 KiB)  TX bytes:11170 (10.9 KiB)


Se pegou essas duas linhas, em destaque, parabéns, já está utilizando o ipv6. Faça um teste em http://test-ipv6.com/ para ver tem conectividade.

A próxima configuração é, para caso utilize uma rede interna e o seu computador é o que compartilha a rede para os demais equipamentos. Do jeito que foi configurado as outras máquinas apenas vão enxergar o ipv4. Então vamos botar todo mundo no ipv6. Neste caso vamos utilizar um endereço ipv6 para redes privadas.

Um pouco diferente do ipv4, onde temos o padrão 192.168.0.1 ou 10.10.0.0, esses ips usam fd.... e mais alguns caracteres para definir o endereço de rede. Neste caso podemos usar alguns sites que geram estes endereços. Por exemplo temos o https://www.ultratools.com/tools/rangeGenerator e o http://unique-local-ipv6.com/. Usando o primeiro para gerar os endereços chegamos no seguinte exemplo:

Prefix/L: fd
Global ID: 087d117db1
Subnet ID: 1ecb
Combine/CID: fd08:7d11:7db1:1ecb::/64
IPv6 addresses: fd08:7d11:7db1:1ecb::/64:XXXX:XXXX:XXXX:XXXX
Start Range: fd08:7d11:7db1:1ecb:0:0:0:0
End Range: fd08:7d11:7db1:1ecb:ffff:ffff:ffff:ffff
No. of hosts: 18.446.744.073.709.551.616 - É host pra @#$@#$(*@

O importante é o Combine/CID que é a configuração que vamos utilizar. Neste caso vou usar o final de 64 bits mesmo que está no site. No outro site ele mostra com final 48 bits que também é válido. O objetivo dessa geração aleatória é diminuir as chances de um conflito de ips, caso conecte uma rede interna a outra via vpn ou outros meios. No caso de uma rede doméstica simples, vou deixar em 64 mesmo já que 48 vai dar muito mais endereços que a configuração anterior e só tem uns 10 equipamentos em casa :)

No Debian, sem ser pelo Network Manager, faça a seguinte edição no /etc/network/interfaces adicionando, logo abaixo da configuração do ipv4:

iface eth0 inet6 static
        address fd08:7d11:7db1:1ecb::1
        netmask 64


Após recarregar a rede, já temos um endreço ipv6 na rede interna. Agora será necesário configurar os outros computadores para usar a mesma rede do eth0. No ipv4 temos o DHCP que faz o serviço. Já, no ipv6, podemos ter uma versão do dhcp que faz esse serviço mas, o que fornece o ip é o serviço de autoconfiguração. Para ativar a autoconfiguração é necessário instalar o pacote radvd e inserir o seguinte no /etc/radvd.conf:

interface eth0
{
   AdvSendAdvert on;
   MaxRtrAdvInterval 30;
   prefix fd08:7d11:7db1:1ecb::/64
   {
        AdvOnLink on;
        AdvAutonomous on;
   };
   RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 
   {
        AdvRDNSSPreference 8;
        AdvRDNSSLifetime 30;
   };
   DNSSL exemplo.com.br
   {
        AdvDNSSLLifetime 30;
   };
};


A configuração do RDNSS são dos endereços dos servidores de nome do Google, a versão ipv6 do 8.8.8.8 e 8.8.4.4. Com essa configuração podemos, agora configurar o redirecionamento de ip. Agora edite o /etc/sysctrl.conf e mude ou adicione os seguintes valores para:

net.ipv6.conf.all.forwarding=1
net.ipv6.conf.ppp0.accept_ra=2


Reinicie a rede ou o computador que já temos uma configuração quase pronta. Faltou um pequeno detalhe: iptables.

O iptables para ipv4 não faz nada no ipv6, por isso temos o ip6tables e podemos adaptar as configurações do ipv4 para o ipv6. Então adicione as seguintes configurações:

ip6tables -t nat -A POSTROUTING -s fd08:7d11:7db1:1ecb::/64 -j MASQUERADE

Crie um /etc/ppp/ipv6-up.d/0clampmss e adapte a seguinte configuração:

ip6tables -t mangle -o "$PPP_IFACE" --insert FORWARD 1 -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu

Agora temos o compartilhamento de rede. A autoconfiguração não funciona completamente no windows devido a falta de suporte para adicionar os servidores DNS. Neste caso é necessário baixar um addon em http://sourceforge.net/projects/rdnssd-win32/ e seguir as instruções para ativar-lo como serviço no cliente e este cliente poderá utilizar a autoconfiguração por completo.

Com tudo configurado, a rede interna já pode trabalhar com ipv6 e qualquer computador que se conecte pode obter um ipv6 e navegar neste protocolo. E, para testar,  aponte para http://test-ipv6.com/ e veja se detecta o acesso.

Com isso temos uma configuração de pilha dupla de rede com ipv4 e ipv6 funcionando na rede interna e no Velox.  Em alguns clientes, por diferenças de firmware, sistema operacional, libc6 e outros fatores, farão que ou darão preferência ao ipv4 ou suporte apenas o ipv4, outros darão preferência para o ipv6. Por enquanto isso não será um grande problema já que, no casos de preferirem um ou outro se  houver um site só em ipv6, ele será acessado em ipv6. E, com o tempo, a configuração de pilha dupla ipv4/ipv6 se expandirá e vai permanecer por vários anos até que, um dia, a rede estará 100% em ipv6 e, com isso, o ipv4 deixará de existir.

Espero que isso ajude na configuração de pilha dupla. Caso tenha alguma dúvida pode deixar um comentário e espero voltar a publicar com mais frequência.

Tenham uma boa semana.

sábado, 25 de abril de 2015

Lançado o Debian Jessie



Depois de meses de preparação e, praticamente, um dia de atualizações. Foi lançado, agora a pouco, a versão 8.0 da distribuição Debian conhecida como Jessie.

Dentre as várias novidades está o suporte para a arquitetura arm64, a inicialização pelo systemd por padrão e muitas outras novidades que estarão disponíveis, dentro em instantes, em http://www.debian.org e aonde se deve baixar os cds desta nova versão.


Tenham um bom final de semana.

domingo, 12 de abril de 2015

Lançado o Linux 4.0

Ops! Acho que vamos ter problemas daqui a pouco.

A poucas horas atrás foi lançado a versão 4.0 do kernel do Linux. Não tem muitas diferenças já que ele seria a versão 3.20 mas o Linus resolveu fazer a mudança logo. De acordo com ele, as maiores mudanças virão na versão 4.1 (é aí que pode morar o perigo).

As novidades da versão 4.0 está a possibilidade de atualizar o kernel sem a possibilidade de reboot, uma coisa boa para servidores que não podem parar por um minuto. Além disso ele vem com algumas melhorias que podem ser listadas, em breve em http://kernelnewbies.org/Linux_4.0.

Para pegar a última versão podem ir direto em: https://www.kernel.org/pub/linux/kernel/v4.x/linux-4.0.tar.xz.

Agora o medo maior é quando lançarem a versão 4.1, mais precisamente a 4.1.15. Quando essa versão chegar com a Skynet, certamente vamos ter que dizer:

terça-feira, 7 de abril de 2015

Encontrado bug que mata a aba do Google Chrome ao exibir um link

Uma notícia que andou preocupando alguns usuários do Google Chrome desde hoje é que descobriram uma maneira de derrubar uma aba do navegador apenas adicionando um link em uma página. Nem é necessário clicar no link, só acessar a página aonde se encontra o link já e ó suficiente para fazer o estrago.

Segue o copy & paste do http://www.tecmundo.com.br/google-chrome/77873-faca-aba-chrome-travar-totalmente-link.htm com algumas adições que explica melhor essa brincadeira.

Você se lembra de quando um bug no iOS foi divulgado (veja também aqui) e fez com que milhares de pessoas sofressem simplesmente pela presença de alguns caracteres em árabe nos sites. A confusão foi imensa, mas já pensou em como seria ainda mais caótico um mundo em que as pessoas conseguem fazer com que seu navegador trave somente por inserir um link em uma página carregada nele em qualquer sistema operacional?


Pois um usuário do Reddit chamado jlblatt descobriu uma falha bem interessante no Google Chrome. Com a inserção de determinados códigos na fonte de páginas, ele pode fazer com que as abas do Google Chrome sejam travadas assim que são carregadas. Você pode ver como isso funciona rapidamente.
Temos a aba do Chrome morto e, em seguida, o Firefox, que é imune a falha.

Clicando sobre este link, você pode ver exatamente o que acontece no Chrome. Trata-se de uma página criada pelo próprio jlblatt — acima deste parágrafo você pode conferir a diferença do carregamento entre Chrome e Firefox — para mostrar o que acontece nos navegadores.
O bug foi reportado para o projeto Chromium e já está sendo corrigido para a próxima versão do navegador. O crash ocorre por causa de uma sobrecarga de memória causada pela forma como os links são criados. Por razões de segurança, não há explicações públicas ainda de como criar outros links com o mesmo fim.
FONTE(S)
IMAGENS

sábado, 7 de fevereiro de 2015

Como transmitir o audio do microfone usando o vlc

Depois de um longo período sem publicar nada estou de volta com mais uma nova dica. Tudo começou com a chegada de um novo membro da família aqui em casa.


Olha a cara de felicidade dele

A preocupação inicial era como este filhote ia se adaptar quando. tanto eu quanto minha esposa, ficamos fora trabalhando e, na primeira semana, o medo é que o filhote ia sofrer e chorar quando ficar sozinho. Então como ouvir o que está acontecendo estando a quilômetros de distância?? Felizmente encontrei uma solução pesquisando em alguns forums especializados. Tudo que é preciso é utilizar o vlc no Linux para transmitir e pode usar o mplayer ou qualquer outro cliente para esta tarefa.


Depois de alguns testes cheguei na seguinte configuração que usei na minha Debian:

cvlc -vvv alsa://hw:1,0 --sout '#transcode{acodec=aac,ab=32}:rtp{dst=192.168.0.1,port=1234,sdp=rtsp://192.168.0.1:7171/teste.sdp}'

O que interessa mais é o rtsp://192.168.0.1:7171/teste.sdp aonde define a porta e o endereço que será utilizado pelo cliente. Nos testes que fiz apenas setei o acodec para aac já que a configuração original não funcionou muito bem comigo. Na minha maquina utilizei o alsa direto mas, para aqueles que usam pulseaudio podem simplesmente mudar de alsa:// para pulse:// que o efeito pode ser o mesmo, veja na configuração do pulseaudio qual o caminho melhor para aplicar no comando.

Tendo tudo isso agora é receber o audio que está sendo transmitido pelo microfone. No meu caso utilizei o mplayer mas pode utilizar o vlc e qualquer outro tocador que suporte rtsp. Por exemplo:

mplayer rtsp://192.168.0.1:7171/teste.sdp

Neste exemplo utilizei apenas o endereço da rede interna mas, se for utilizar em rede externa, é só mudar o endereço 192.168.0.1 para qualquer outro que esteja nas interfaces de rede. Dessa maneira deu para monitorar o filhote durante a semana e percebi que se adaptou bem ao novo ambiente para minha felicidade e da minha esposa.

Tenham uma boa semana.

quarta-feira, 1 de outubro de 2014

O Orkut está morto e enterrado



Desde a manhã de ontem que uma das mais antigas e populares redes sociais, antes de ser ultrapassado pelo Facebook, deixou de existir. Ao acessar o endereço http://www.orkut.com vai encontrar apenas um arquivo das comunidades públicas numa espécie de Museu Virtual.

Inclusive consegui encontrar, neste museu, uma comunidade de onde eu moro. Ficou estabilizada em mais de 6000 membros mas foi uma das mais populares da região. Inclusive deixei um texto de despedida que, por algum motivo, não se integrou no museu.

Porém dei um Takeout das minhas postagens na segunda e dei um jeito de republicar em:

http://mesquita-orkut.adilson.net.br/

Só tem um único tópico, aquele que não foi com o resto da comunidade. Mas, tem o link para os arquivos da antiga comunidade. Só resta mesmo a lembrança.

Mais informações:

http://exame.abril.com.br/tecnologia/noticias/o-orkut-esta-morto-sobrou-so-um-museu-de-comunidades
http://olhardigital.uol.com.br/noticia/44381/44381 - Google transforma Orkut em museu virtual

Tenham uma boa semana

quinta-feira, 3 de julho de 2014

No-IP recupera boa parte dos domínios tomados pela Microsoft

Parece que as coisas estão se normalizando no ciberespaço

Ao menos um final feliz para quem teve problemas com o No-IP, no início desta semana. A Microsoft praticamente renunciou o controle dos 23 domínios que tomou do No-IP. De acordo com http://arstechnica.com/security/2014/07/order-restored-to-universe-as-microsoft-surrenders-confiscated-no-ip-domains/ 18 domínios já foram restaurados, incluído o domínio que configurei na época em que o Dyn encerrou o serviço gratuito. Anida restam 5, que terminam com .org para serem restaurados. De acordo com Natalie Gougen, assessora de imprensa do No-IP, quem utiliza domínios que não terminam com org deve ter o serviço restaurado assim que as mudanças forem propagadas. Quem ainda estiver tendo problemas pode tentar utilizar os DNS do Google e do OpenDNS que já foram atualizados com as últimas transferências.

Ainda bem que esse transtorno está chegando ao fim. Praticamente boa parte da Internet parou por conta de uma busca por atividades criminosas por parte da Microsoft que teve um sério efeito colateral.

Tenham uma boa semana.

terça-feira, 1 de julho de 2014

Microsoft, para derrubar botnet, derruba o No-IP deixando milhões de inocentes na mão.

Hoje a Microsoft exagerou na dose.

Ontem, inexplicavelmente o No-IP parou de funcionar como deveria, não só na minha máquina, como também em diversos computadores e servidores ao redor do mundo, o que gerou até uma discussão em algumas listas a respeito disso até que veio a notícia: A Microsoft vai atrás de um argelino e um kuwaitiano por conta de um malware que aproveita do No-IP e resolvem pegar o controle de 23 domínios que é utilizado pela empresa. Ou seja, 23 domínios fora do ar.

Segue uma tradução do http://www.theregister.co.uk/2014/07/01/microsoft_takes_over_noip_domains_to_block_malware_marketing/ que explica melhor sobre o que aconteceu.

A Microsoft obteve uma liminar que dá o controle sobre 23 domínios pertencentes ao provedor de DNS dinâmico (DDNS) Vitalwerks Internet Solutions - depois de alegar que eles estavam sendo utilizados por um malware desenvolvido no Oriente Médio e África.

Vitalwerks opera o serviço No-IP DDNS  no estado americano de Nevada, e não há evidência de que estava envolvido com as operações do malware.

O serviço trabalha por mapear o endereço IP dos usuários, como, por exemplo, o ip público do roteador ADSL do tipo minhacasa.ddns.net. Isso permite conectar na máquina por um hostname de fácil memorização mesmo que você esqueça do endereço IP ou o provedor resolve mudar (do tipo caiu a conexão e ganha um novo ip ao reconectar).

O time de pesquisa em segurança da Microsoft alega que identificou dois tipos de malware para Wndows, Balbadini e Jenxcus, usando contas do No-IP para comunicar com os seus criadores em 93% das infecções detectadas e que, 245 partes do malware também usa o No-IP.

"Apesar de numerosos avisos da comunidade no abuso nos domínios do No-IP, a empresa não tomo as medidas suficientes para corrigir, remediar, prevenir ou controlar o abuso ou manter os domínios seguros de atividade maliciosa." alega Richard Boscovich, conselheiro geral assistente da Unidade de Crimes Digitais da Microsoft.

Os papeis do processo alega que Blabadini foi escrito por Naser Al Mutairi, um morador do Kuwait, enquanto Jenxcus, supostamente e executado por um Argelino chamado Mohamed Benabdellah. A Microsoft alega que ambos venderam, aproximadamente, 500 cópias do malware para criminosos e, anunciaram isso enquanto usam o No-IP para cobrir os seus rastros. A gigante do software disse que detectou cerca de sete milhões de infecções pelos dois pacotes.

A corte em Nevada deu ordem de restrição temporária contra o No-IP, e o seu tráfego de DNS está passando pelos servidores da Microsoft, aonde as informações são filtradas para encontrar hostnames associado com a atividade maliciosa. Redmond diz que esta é a primeira vez que a empresa tomou medidas contra botnets que operam fora da Europa.

No-IP na linha de tiro novamente

Não é a primeira vez que  o serviço No-IP foi apontado  por prover um canal para operação de malwares. Em fevereiro, a Cisco publicou dados mostrando uma grande quantidade de tráfego de malware que estavam fluindo pelos servidores DNS da Vitalwerks.

Hoje, a ação judicial sucedida, foi recebida com uma decepção pela empresa controladora do No-IP Vitalwerks. A porta voz Natalie Goguen disse para o The Register que a Microsoft não entrou em contato antes da tomada, e que a primeira vez que a empresa soube da ação foi quando os papeis chegaram no CEO ainda no café da manhã, e milhões dos seus clientes estão agora sem o serviço.

"Nós temos cerca de quatro milhões de usuários afetados pela queda, pessoas que estão fazendo coisas muito boas com o serviço," disse ela. "A Microsoft deveria filtrar o tráfego de malware do tráfego bom mas aparentemente os seus servidores não podem lidar com isso."

Gougen disse que a empresa faz o melhor para filtrar o tráfego malicioso dos seus servidores DNS - embora, com apenas 14 empregados, as habilidades são de fato limitados. E adicionou que fica feliz em trabalho com outras empresas para fazer que as pessoas parem de usar o seu serviço de forma ilegal.

Microsoft disse para o El Reg que, devido a ação em curso contra e empresa e os dois criadores do malware, está incapaz de comentar sobre as alegações da Vitalwerks sobre a queda.

Redmond, em vez disso, limitou os seus comentários a duas postagens do blog e um infográfico.

Ou seja, para combater um problema, em vez de correr atrás dos ips das máquinas para neutralizar, resolvem derrubar um serviço prejudicando milhões de inocentes que não tem nada em relação a isso.

Os mais apressados devem procurar um provedor alternativo enquanto essa enrolação jurídica não se resolve. Mas que dá raiva na Microsoft, isso é a mais pura verdade.

Atualização(02/07): Segundo o http://www.noip.com/blog/2014/06/30/ips-formal-statement-microsoft-takedown/, uma solução encontrada é criar um novo hostname usando um dos domínios que não foram ou que ainda não foram tomados pela Microsoft:

ddns.net
webhop.me
serveminecraft.net
ddnsking.com
onthewifi.com

Eu fiz a reconfiguração e deu certo. Como uso um CNAME de um host adilson.net.br para o novo hostname do No-IP, então nem preciso decorar o novo nome para acessar a minha máquna. De, qualquer forma, criei um outro hostname de backup em http://freedns.afraid.org/ que também está funcionando sem problemas. Vai que a Microsoft resolva tomar os domínios restantes do No-IP

Tenham uma boa semana.

quinta-feira, 26 de junho de 2014

FIFA decide suspender Suárez após mordida no ombro do Chiellini

Pelo jeito não vai mais ter copa para o Uruguaio.

Um dos lances mais polêmicos desta copa do mundo aconteceu mesmo no jogo Uruguai X Itália quando o atacante Luis Suárez resolve dar uma provada no ombro do Chiellini. Só que a carne estava dura demais.

"Ai meu dente! Na próxima vez terei que levar para cozinhar antes de comer. Muito dura a carne.."

Luis Suárez surpreendeu o mundo do futebol ao voltar aos gramados menos de um mês após operar o joelho. Em um período menor ainda, ele jogou por terra a chance pela qual lutou de forma tão árdua. A mordida em Chiellini no confronto com a Itália acarretou uma suspensão por nove jogos, além de ser banido por quatro meses de qualquer atividade ligada ao futebol. É o maior gancho da história da Copa do Mundo. O "recorde" anterior era do italiano Mauro Tassotti, suspenso por oito partidas por ter quebrado o nariz de Luis Henrique, da Espanha, em 1994.

O atacante terá de cumprir os nove jogos de suspensão em jogos da seleção uruguaia, o que deve tirá-lo até de jogos da Copa América de 2015. De acordo com a chefe de comunicação da Fifa, Delia Fischer, após os quatro meses Suárez poderá disputar amistosos com a seleção e atuar normalmente pelo Liverpool, seu clube na Inglaterra.

Fora da Copa do Mundo, o jogador uruguaio pode recorrer. Porém, de acordo com o artigo 124 do Código Disciplinar da Fifa, o efeito suspensivo do recurso só é aplicável ao pagamento da multa de 100 mil francos suíços (cerca de R$ 250.000). A punição já vale para a partida das oitavas de final, entre Uruguai e Colômbia, sábado, no Maracanã. O Comitê Disciplinar enquadrou o jogador nos artigos 48 (conduta antidesportiva) e 57 (comportamento ofensivo e fair play) do código.  O afastamento de qualquer atividade relacionada ao futebol por quatro meses é regulada pelo artigo 22 do Código Disciplinar.

O lance da mordida em Chiellini aconteceu aos 35 minutos do segundo tempo. Depois de cruzamento na área, Suárez fingiu que disputaria a bola com o zagueiro, mas mordeu o ombro esquerdo do italiano. O árbitro mexicano Marco Rodríguez nada viu e não puniu o uruguaio.

Essa não é a primeira vez que Luis Suárez está envolvido em um caso de mordida em um companheiro de profissão. Quando ainda jogava pelo Ajax, da Holanda, o uruguaio mordeu o atacante Bakkal, do PSV, em 2010. No ano passado, o jogador do Uruguai repetiu o ato jogando pelo Liverpool contra o zagueiro sérvio Ivanovic, do Chelsea. Por ser reincidente, pegou dez jogos de suspensão. Todos os casos anteriores foram levados em consideração para a aplicação da pena.

- Esse comportamento não pode ser tolerado em nenhuma competição, muito menos na Copa, com os olhos do mundo voltados para a competição - afirmou Claudio Sulser, presidente do comitê disciplinar da Fifa, em comunicado lido no briefing diário promovido pela Fifa no auditório do Maracanã.

De acordo com o jornal uruguaio "Ovación", a estratégia de defesa dos uruguaios baseou-se na argumentação de que não houve mordida, mas apenas um choque casual de jogo, sem poder precisar exatamente se no ombro, na nuca ou no pescoço do defensor italiano. Além disso, a defesa sugeriu que o defensor italiano já tinha uma lesão no ombro. 
Ainda segundo a publicação uruguaia, foram apresentados vídeos, fotos e textos jurídicos para defender o jogador, que ficou em Natal e não deu qualquer tipo de declaração. Já o diário “El Observador” informou que uma carta de 17 páginas foi apresentada ao tribunal.

Nada disso, porém, serviu para convencer o comitê formado por 19 integrantes, muitos deles de países sem grande tradição no futebol. O presidente é o suíço Claudio Susler, o vice é Kia Tong Lim, de Singapura. E os demais são de Venezuela, Paraguai, Congo, Estados Unidos, África do Sul, Argélia, Eslovênia, Irlanda do Norte, Tonga, Equador, Panamá, Ilhas Cayman, Ilhas Cook, Paquistão, Suécia e Austrália.



Ou seja, ele nem pode mais pisar no Maracanã neste sábado e ainda ganhou "férias forçadas" do Liverpool por quatro meses e nem recurso pode botar ele de volta para copa.

Quem está mais aliviado são os Colombianos que irão enfrentar o Uruguai na próxima partida.


"Cancelem la encomienda. Suárez fue para la carrociña!" - Técnico Colombiano


Tenham uma boa semana.

quinta-feira, 12 de junho de 2014

Hoje vai ter ou não vai ter Copa?


Hoje é o grande dia em que, finalmente teremos a resposta da grande discussão que rondou desde o ano passado:



Tudo indica que vai ter copa sim. Já que a festa está aí, vamos aproveitar e não esquecendo de mandar o governo, a FIFA e, muitos do patrocinadores, que abusaram do dinheiro público com estádios superfaturados, tomar no.....

Xiii. O Mascote não gostou. :)

Agora uma boa copa e Vai Brasil!!!!!