Sunday, December 30, 2007

Where is Netbeans distribution ?

Netbeans can’t find at Sun official site. But you can find distribution from www.netbeans.org , include all latest news, patch, newest version, and even Java Development Kit. Size of Netbeans is about 150 Mb to below of 200 Mb. There are few OS platform for Netbeans, like Windows , Mac, and Linux. So, if in the past we have difficulties to IDE development in Linux Platform, now all the problems gone.

Develop Application in Java using Netbeans 5.5.1 ?

I’ve tried using Netbeans 5.5.1 and Netbeans 6. Why still using ver. 5.5.1 if newest version is released ? As long as I know ( as I’m a Drag and Click – o-holic) , I choose 5.5.1 that ver. 6 if I need to Create (generate) automatically JSF- JPA CRUD from Database Entity / Entity Class. In ver.6, I give up to find this generator code, in this version you just can use Example Source Code that using JSF – JPA. Do you have any comments ?

In ver. 5.5.1 we should install Enterprise Development Pack to integrate Glassfish and Derby Server into Basic IDE.

Netbeans 6 is all in one pack, that’s include Glassfish and Derby Server.

But using Glassfish is absorb large resources, comparing other Application Server like Tomcat. I have started Tomcat separately ( before loading Netbeans 6 ). Then, when using Netbeans , we can feel “Light” when Run Web Project.

Why Starting Java Using Netbeans ?

Netbeans is one of tools IDE development in Java Programming Technology. Another tools example is Eclipse , Intellej IDEA, Notepad (?), etc. Eclipse is very famous , popular IDE to Java Development with advantages : light, better support in code writer ( kind of auto complete , refactoring). Eclipse Project fund by Giant Vendor like IBM, of course don’t ask again about quality. Intellej IDEA is commercial version of Java Development that offer Develop with pleasure. Just need to mention that Intellej IDEA is commercial software. Eclipse is completely free. But is someone who needs to begin code in Java, using Eclipse maybe is little dizzy, insufficient of help. Primarily to Code Developer that switch Development environments from Visual Studio into Java World. Netbeans offering more support for Java Beginner, kind of Click and Drag, to entering Java World. Netbeans disadvantages is just need more resources in development, comparing to Eclipse as free development tools.

Traffic in related to Search Engine

Search Engine is services that deliver list of result based on our keywords that we give to them. Suppose we type “Breaking News” , then search engine try to find closest result that could be related to our hope. An URL can display in top position , depends on how many people keying “Breaking News”, then click to redirect its URL. In that condition we said that this URL has closest relationship with keyword “Breaking News”. You can prove it to find this blog by search keyword “PLTN” in Google (mainly in Indonesia geo-position), then this blog will be display in First Page.

What is benefits , an URL placed on Top Rank ? If your site is not only included within the search engine index but also occupies one of the top positions, you will attract a large amount of visitor traffic. Your target audience is motivated and defined. If they find highly relevant sites at the beginning of their search, they are far more likely to visit sites and buy goods or services.

Why we still need professional help for optimizing our site into top rank ?

Whether you have optimized your site for your principal keywords or not, it is recommended to hire a company that specializes in search engine optimization and web site marketing. Search engines change their algorithms (site recognition formula) all the time, which causes web site ranking to change. SEO companies track all these changes and are equipped to adjust client web sites accordingly.

Traficare is a seo specialist with a highly skilled team of seo expert who combine a
range of Internet skills: campaign management, design, information research, and marketing writing. This seo company provide professional helps to applying a range of optimization and promotional techniques. They develops a smart system for feeding focused and quality traffic to web sites. Focused means selected web site visitors who are directed to a specific target. So, the Ads or the site presented to the surfer is highly relevant according to the search terms that the used. Why Google become a winner Search engine defeating competitor? Because Google has smart algorithm to find specific topics needs by customer, people that using search engine.

Thursday, December 27, 2007

The Blog competition: Global Warming

Dear all,

WWF and Digital Studio held the BLOG COMPETITION the national level with the theme of GLOBAL WARMING! Tagline him “HOT BLOG FOR COOL EARTH”. The competition had a reward of the total belasan million rupiah this was open for the student the SD, SMP, of SMA, the student until the public's community.

So that this Competition information cans be heard evenly from Aceh to Merauke, we asked for help of friends at the same time to in a volunteer manner help WWF to spread this Competition poster in your city. The poster could stamp in the SD, SMP, SMA, the campus, the office building, the place of the course, the place fitnes or places of the other public.

For that was interested, please sent the email to: Nmariza@wwf.or.id (Nazla) my email was accompanied by the complete name and the address sent that was clear with the postcode.
Mention also you needed how many posters and would ditempel anywhere.

We were waiting for friends's email at the same time. Thank you for your help driving the competition and this campaign to success.

Greetings

WWF-Indonesia
Kantor taman A9, Unit A-1
Jl. Mega Kuningan Lot 8-9/A9
Mega Kuningan
Jakarta 12950
Phone: +62 21 5761070 Ext. 606
Fax: +62 21 5761080


Wednesday, December 19, 2007

Fastest Steps to CRUD(Create,Read,Update,Delete) Database using JPA in Netbeans 6 for Super Duper Dummies

Using JPA is very easy , I mean we can using simple instruction ( just essential / basic ) only. I just try help somebody that extremely unfamiliar in Java environment. This step maybe makes 'expert' boring to hear, but I think , I have rensponsibility to help other.
In this topics, no step needed to access database directly. Creating Table handled automatically. All you need is using Netbeans 6.

PREPARATION
First, create Java Application Project. Create New Project -> Categories : Java , Project : Java Application -> Project Name : JavaApp (whatever you want to named).
Leave checked option in : Set As Main Project, and, Create Main Class : javaapp.Main
Finished create Project.

Let's start Database (Derby) ,using : Tools -> Java DB Database -> Start Server.

Now, Create Entity.
At the Project Tab , choose JavaApp project, right click, choose : New -> Entity Class.

At The bottom of Modal Windows, you can see button : Create Persistance Unit. Please click this.
On the "Database Connection" please choose databse connection :
jdbc:derby://localhost:1527/sample[app on APP].

Leave Generation strategy : Create.

Then click Button "Create".

Fill Class Name, in example : Persons.
Package, for example : mypackage.


Change Primary Key Type from : Long , into : int.

Click Finish.

Now, we will add Derby driver.
From the Left Panel, Right Click Java App project, Choose: Properties.

Choose Categories : Libraries.
On the Right panel, Add Library -> Java DB Driver. Then click Add Library Button.
On the Modal windows of Project Properties, click OK.

Now , in this step mean, we have Derby driver to make connection to Derby Server.

CODING in ACTION.
Load Person.java with double click Button,

You will see :
@Entity
public class Persons implements Serializable {

Just insert below @Entity with : @Table, so the code become :
@Entity
@Table
public class Persons implements Serializable {

If eror exist, then : Right Clik anywhere, choose Fix Import, it will importing :
import javax.persistence.Table;

Before : private int id; please add : @Column, so the code become :

@Column
private int id;

If error happen, Just Right Click, and Fix Import.
If Error happend again, I think this class need : Follow assist (click th Error Sign, Right side of code)
Choose Unify field access.

Now , for example, we Add column: firstName, write code :
private String firstName;

Double click at the firstName , Rhight clik , it will shown pop up , Choose : Insert Code -> Getter And Setter.
Check the property (firstName) then CLick : Generate.

Like Step before, we add annotation : @Column before property, then code like this :
@Column
private String firstName;


Now we load Main.java from package : javaapp. Just double click Main.java on the Left Panel (Project Tab).

We looking code :
public static void main(String[] args) {

Then, just Enter.
Right Click between bracket, we'll see : Persistance -> Use Entity Manager.

You can see, that Editor add this code :
public void persist(Object object) {
...
..

CREATE
Now, back to the Main Method, let's code :

Persons pers = new Persons();
pers.setId(1);
pers.setFirstName("bagusalfa");

persist(pers);

If error happen, because persist Method is not static,then add "static" keyword,
changed into :
public static void persist(Object object) {

Now, Run Main Project ...

Well done, you've got CREATE operation with JPA.

READ
now , add this code (just copy paste from "persist" Method) :

EntityManagerFactory emf = javax.persistence.Persistence.createEntityManagerFactory("JavaAppPU");
EntityManager em = emf.createEntityManager();

Now, we are doing Find object :
Persons findPersons=(Persons) em.find(Persons.class, pers.getId());
System.out.println(findPersons.getFirstName());

Well done,you've got READ operation.


UPDATE
now we will change Name persons.
// TODO code application logic here
Persons pers = new Persons();
pers.setId(1);
pers.setFirstName("bagusalfa");

persist(pers);
EntityManagerFactory emf = javax.persistence.Persistence.createEntityManagerFactory("JavaAppPU");
EntityManager em = emf.createEntityManager();

Persons findPersons=(Persons) em.find(Persons.class, pers.getId());
System.out.println(findPersons.getFirstName());

pers.setFirstName("alvax");
em.getTransaction().begin();
em.merge(pers);
em.getTransaction().commit();

DELETE
We will delete Person object:
EntityManagerFactory emf = javax.persistence.Persistence.createEntityManagerFactory("JavaAppPU");
EntityManager em = emf.createEntityManager();

Persons findPersons=(Persons) em.find(Persons.class, pers.getId());
System.out.println(findPersons.getFirstName());


em.getTransaction().begin();
em.remove(pers);
em.getTransaction().commit();

Tuesday, December 18, 2007

Mobile Virus Coming Soon

Beware of Over crowded information, and over loaded information that triggering penetration of Mobile virus on your handheld. This is the review:

Sandra Kay Miller
Contributor, Information Security magazine
said that :

There has been a rise in the threat vector of various mobile devices -- specifically malware. Is the problem really that serious? Our expert will explain to security professionals the top threat vectors and how they happen:

* Viruses transmitted from the "network"

TIANJIN, Oct. 14 (Xinhua) -- China's anti-cyber virus authorities warned on Sunday that a new virus, transmitted by Microsoft's MSN (Microsoft Service Network) instant messaging program, can steal registered users' accounts and passwords, eventually causing economic losses. http://english.sina.com/china/1/2007/1014/128278.html

* Viruses transmitted from other mobile devices

Viruses can be transmitted to the cellphone through air, between the mobile and other wireless devices. One can also get a cellphone virus while downloading things like ringtones from the Internet. http://infotech.indiatimes.com/articleshow/1538652.cms

* SMS text messaging spam

Reach Out and Text Someone: How Text Message Spam May Be a Call Under the TCPA
http://www.lctjournal.washington.edu/Vol4/a03Hadjinian.html

* Downloads: Trojans/back doors in photos, video, email, ring tones
* Preventive procedures/policies for security managers
* Preventive technologies: baked in and add-ons
* Threats to anticipate in the future

Mac OS About Java : Java 1.4 and J2SE 5 can be exploited in Mac OS X 10.4.

Apple recommend to upgrade their Java based program into Java Released 6 in Mac OS X 10.4. Secunia.com says that :

1) An error in Java due to an improper access check can be exploited via a specially crafted Java applet to add or remove items from a user's Keychain, without prompting the user.

This vulnerability affects Mac OS X versions prior to 10.5.

2) Some vulnerabilities in Java 1.4 and J2SE 5.0 can be exploited to bypass certain security restrictions, conduct cross-site scripting attacks, to cause a DoS (Denial of Service), or to compromise a user's system.

http://secunia.com/advisories/28115/

Vulnerability discovered by :
Bruno Harbulot
Manchester Computing / School of Computer Science (Office 1.17)
University of Manchester
Oxford Road
Manchester M13 9PL, UK

Sunday, December 16, 2007

From AS/400 legacy program Consume by Java

Legacy AS/400 program can be expose as Web Service. Web Service like component that can we consume by our Java application. Development Tools like Netbeans 6 demonstrating 'easy to use' , I mean to consume Web Service. With Netbeans 6 (actually from Netbeans 5) , consume Web Service just in a few steps. Exposing legacy AS/400 programs as a Web service, can using IBM Toolbox. If you want to Learn how to expose old RPG and COBOL programs as Web services so that any simple Web service client can use it , then you can follow this link :

http://www.ibm.com/developerworks/webservices/library/ws-as400/

So, Accessing legacy applications on AS/400 from our application in Java can using Web services.
How it could be done ? It can be done with IBM Toolbox for Java (JTOpen).
JTOpen is is the set of Java application program interfaces (APIs) exposed by IBM to open up the legacy world of iSeries. To encourage open systems and cross-platform development, JTOpen is distributed for free and is open source. JTOpen contains APIs to execute programs, commands, access data queues/data areas, and so forth on iSeries using Java programs. This article provides a new dimension to expose Legacy AS/400 elements to the open world.

Friday, December 14, 2007

Cisco Security Advisory: Access Point Memory Exhaustion from ARP Attacks

Summary
A vulnerability exists in Cisco Aironet Wireless Access Points (AP) running IOS which may allow a malicious user to send a crafted attack via IP address Resolution Protocol (ARP) to the Access point which will cause the device to stop passing traffic and/or drop user connections.

Repeated exploitation of this vulnerability will create a sustained DoS (denial of service).

Cisco has made free software available to address this vulnerability for affected customers. There are workarounds available to mitigate the effects of the vulnerability.

This advisory is posted at http://www.cisco.com/warp/public/707/cisco-sa-20060112-wireless.shtml.

Affected Products
This section provides details on affected products.

Vulnerable Products
This security advisory applies to all Cisco Aironet Wireless Access Points that run Cisco IOS Software. The affected device types include:

Cisco Aironet 1400 Series Wireless Bridges

Cisco Aironet 1300 Series Access Points

Cisco Aironet 1240AG Series Access Points

Cisco Aironet 1230AG Series Access Points

Cisco Aironet 1200 Series Access Points

Cisco Aironet 1130AG Series Access Points

Cisco Aironet 1100 Series Access Points

Cisco Aironet 350 Series Access Points running IOS

Products Confirmed Not Vulnerable
Cisco Wireless devices running a VxWorks based image (Version 12.05 and earlier)

No other Cisco products are currently known to be affected by this vulnerability.

Details
The Address Resolution Protocol (ARP) is used to dynamically map physical hardware addresses to an IP address. Network devices and workstations maintain internal tables in which these mappings are stored for some period of time.

An attacker, who has successfully associated with a Cisco IOS Wireless Access Point, may be able to spoof ARP messages to the management interface on the Access Point. The attacker could add entries to the ARP table on the device until physical memory has been completely exhausted. This will leave the device in a state where it is unable to pass traffic until the device has been reloaded by cycling the power.

After upgrading the Access Point (see Software Versions and Fixes), add the command L2-FILTER BLOCK-ARP to each radio interface.

EXAMPLE:

!
!
interface Dot11Radio0
l2-filter block-arp
!
!
This vulnerability is documented in the Cisco Bug Toolkit as Bug ID CSCsc16644 ( registered customers only)

Impact
Successful exploitation of this vulnerability may result in a denial of service (DoS) impacting the availability of the Wireless Access Point. Management and packet forwarding services will be unavailable.

Software Versions and Fixes
This issue is fixed in IOS version 12.3-7-JA2 which is available for download at http://www.cisco.com/public/sw-center/sw-wireless.shtml.

It is important to note that in addition to the software upgrade, a configuration change is also necessary to resolve this vulnerability. Please see the Details section for information on this configuration change.

When considering software upgrades, also consult http://www.cisco.com/go/psirt and any subsequent advisories to determine exposure and a complete upgrade solution.

In all cases, customers should exercise caution to be certain the devices to be upgraded contain sufficient memory and that current hardware and software configurations will continue to be supported properly by the new release. If the information is not clear, contact the Cisco Technical Assistance Center ("TAC") or your contracted maintenance provider for assistance.

Workarounds
The workaround for this issue is to use Virtual LANs (VLANs) to isolate wireless clients from the Access Point (AP) management interface. A wireless VLAN infrastructure can be deployed that places AP management interfaces in one VLAN and places wireless clients into different VLANs based on SSID. No wireless clients should be allowed on the same VLAN as the management interface of the AP. There are several design considerations that must be accounted for when deploying VLANs on the wireless network. For a discussion of the prerequisites, design considerations, and wireless and wired hardware configuration examples refer to:

Using VLANs with Cisco Aironet Wireless Equipment http://www.cisco.com/en/US/products/hw/wireless/ps4570/products_configuration_example09186a00801d0815.shtml

Additional information is available at:

Configuring VLANs http://www.cisco.com/en/US/products/hw/wireless/ps4570/products_configuration_guide_chapter09186a0080341d34.html

In this example an existing AP is reconfigured to use VLANs. The AP is configured in VLAN 10 (the native VLAN) and wireless clients are configured in VLANS 20 and 30.

Creating VLANs will disable existing SSIDs. So for this example, the existing SSID was deleted, the VLANs were created, Encryption Mode and Keys were then set for each VLAN, and SSIDs were created for each VLAN.

!
! Set encryption ciphers and broadcast key rotation
!
interface Dot11Radio0
no ip address
no ip route-cache
!
encryption mode ciphers tkip
!
encryption vlan 10 mode ciphers tkip
! Encryption ciphers are set under the physical radio interface
!
encryption vlan 20 mode ciphers tkip
!
encryption vlan 30 mode ciphers tkip
!
broadcast-key change 43000
!
broadcast-key vlan 10 change 43000
! Broadcast key rotation is set under the physical radio interface
!
broadcast-key vlan 20 change 43000
!
broadcast-key vlan 30 change 43000
!
!
!
! Set the SSID's and their vlans and authentication method
!
ssid ap-devices-only
! each SSID must have a vlan and authentication settings
vlan 10
authentication open eap eap_methods
authentication network-eap eap_methods
authentication key-management wpa
!
ssid red20
vlan 20
authentication open eap eap_methods
authentication network-eap eap_methods
authentication key-management wpa
!
ssid red30
vlan 30
authentication open eap eap_methods
authentication network-eap eap_methods
authentication key-management wpa

!--------------------------
! Consider not configuring an SSID for the native VLAN
! which in this example is VLAN 10. Not configuring an
! SSID for the native VLAN will prevent all wireless
! clients from estabishing management connections to
! the AP
!-------------------------


!

interface Dot11Radio0.10
encapsulation dot1Q 10 native
! AP's are placed in this VLAN
no ip proxy-arp
no ip route-cache
no cdp enable
bridge-group 1
bridge-group 1 spanning-disabled
! If the virtual interfaces are configured via the HTTP GUI
! the bridge-group settings will be configured automatically
!
interface Dot11Radio0.20
encapsulation dot1Q 20
! Clients are placed in this VLAN
no ip route-cache
no cdp enable
bridge-group 20
bridge-group 20 subscriber-loop-control
bridge-group 20 block-unknown-source
no bridge-group 20 source-learning
no bridge-group 20 unicast-flooding
bridge-group 20 spanning-disabled
!
interface Dot11Radio0.30
encapsulation dot1Q 30
! Clients are placed in this VLAN
no ip route-cache
no cdp enable
bridge-group 30
bridge-group 30 subscriber-loop-control
bridge-group 30 block-unknown-source
no bridge-group 30 source-learning
no bridge-group 30 unicast-flooding
bridge-group 30 spanning-disabled
!
interface FastEthernet0
no ip address
no ip route-cache
duplex auto
speed auto
no cdp enable
!
!
! Set the Wired virtual interfaces
!
interface FastEthernet0.10
encapsulation dot1Q 10 native
no ip proxy-arp
no ip route-cache
no cdp enable
bridge-group 1
no bridge-group 1 source-learning
bridge-group 1 spanning-disabled
! If the virtual interfaces are configured via the HTTP GUI
! the bridge-group settings will be configured automatically
!
interface FastEthernet0.20
encapsulation dot1Q 20
no ip route-cache
no cdp enable
bridge-group 20
no bridge-group 20 source-learning
bridge-group 20 spanning-disabled
!
interface FastEthernet0.30
encapsulation dot1Q 30
no ip route-cache
no cdp enable
bridge-group 30
no bridge-group 30 source-learning
bridge-group 30 spanning-disabled
!
!
! The AP's BVI1 IP address must be from the native VLAN's subnet
!
interface BVI1
ip address 192.168.1.40 255.255.255.0
no ip route-cache
Wireless Network Security Best Practices

In addition to the above workarounds and example, Cisco recommends deploying Wireless network security best practices which are discussed in the references below:

SAFE: Wireless LAN Security in Depth - version 2

http://www.cisco.com/en/US/netsol/ns340/ns394/ns171/ns128/networking_solutions_white_paper09186a008009c8b3.shtml

Wireless LAN Security Solution for Large Enterprise

http://www.cisco.com/en/US/netsol/ns340/ns394/ns348/ns386/networking_solutions_package.html

Cisco Wireless LAN Security Overview

http://www.cisco.com/en/US/products/hw/wireless/ps430/prod_brochure09186a00801f7d0b.html

Mitigation

The risk of this issue can be mitigated by requiring all wireless clients to authenticate with an EAP based authentication protocol such as EAP-FAST, PEAP, or EAP-TLS. However authenticated users could still exploit this vulnerability as the mitigation cannot completely eliminate the vulnerability.



http://www.cisco.com/warp/public/707/cisco-sa-20060112-wireless.shtml

Advertising and click-through fraud top the list of malicious activities funnelled through open proxy servers

Researchers study open-proxy attacks

Advertising and click-through fraud is currently topping the list of malicious activity funnelled through open proxy servers, followed by junk e-mail, according to a research project deploying fake open proxies to catch crooks.

The research was carried out by the Web Application Security Consortium (WASC) using a network of virtual Apache proxy servers running on VMware and deploying an array of tools to identify, log and block traffic. The project started off with servers in seven countries in January, and has now expanded into 14 countries.

Open proxies are a frequent means by which attackers and scammers cover their tracks, making such traffic difficult to identify and trace. The WASC's approach gives researchers an insight into exactly what is passing through such servers.

When malicious traffic is identified, the honeypot servers block it and feed spoofed information back to the attackers, such as HTTP status codes, according to Ryan Barnett, director of application security training for Breach Security and head of the WASC's Distributed Open Proxy Honeypots project.

Click fraud traffic, employed to distort results from click-throughs to Web ads or other commercial links, led malicious activity during the month of October, with 2.6 million requests. That compares to 158,000 requests for the entirety of the January-April period.

Spam followed with nearly two million requests, compared to slightly more than 109,600 in January-April. Most of the attacks are automated, WASC said.

The most serious attacks measured by the WASC's honeypots were designed to implant malicious Javascript code into often legitimate Web sites. Malicious Javascript is often used to exploit known browser flaws, in order to install malware onto client machines.

The project also noted an extensive scan designed to break into the e-mail accounts of a popular Internet service provider.

The scan, using a method called distributed reverse brute force authentication, is distributed across hundreds of unique e-mail authentication hosts in order to evade detection.

The technique involves checking a large number of different e-mail usernames to see if they match specific common passwords. By "cracking" the username rather than the password, the attackers can evade many ordinary security defenses.

Even if the attack doesn't allow the attackers to break into e-mail accounts, it yields a list of valid e-mail accounts that can be used for spamming purposes.

http://www.infoworld.com/article/07/11/15/Researchers-study-open-proxy-attacks_1.html?source=NLC-SEC&cgd=2007-11-19

SQL Puzzle 8

Published Tuesday, November 27, 2007 7:12 PM


/*
So I thought it was just about time for another puzzle but I was having great difficulty in coming up with a new challenge. Luckily Andras has posted a blog entry about how the
POWERSUM function has been removed from SQL Server.

http://www.simple-talk.com/community/blogs/andras/archive/2007/11/22/40021.aspx

This puzzle is a nice simple one and is to write a single select statement that will return the same results as POWERSUM when run on the supplied table variable. The input values will be between 0 and 127 but it would be nice to see solutions that will scale to beyond that. Andras has posted an explanation of what POWERSUM does but if it is still unclear exactly what it does (The output seems to be the reverse of what I expect it to be!) add a comment to the blog and I will add some clarification. Have fun!

Lionel

*/

SET NOCOUNT ON

DECLARE @Data TABLE
(
Col INT
)

INSERT INTO @Data(col)
SELECT 1
INSERT INTO @Data(col)
SELECT 1
INSERT INTO @Data(col)
SELECT 2
INSERT INTO @Data(col)
SELECT 98
INSERT INTO @Data(col)
SELECT 31
INSERT INTO @Data(col)
SELECT 32
INSERT INTO @Data(col)
SELECT 32
INSERT INTO @Data(col)
SELECT 63
INSERT INTO @Data(col)
SELECT 17
INSERT INTO @Data(col)
SELECT 100
INSERT INTO @Data(col)
SELECT 56
INSERT INTO @Data(col)
SELECT 24
INSERT INTO @Data(col)
SELECT 17
INSERT INTO @Data(col)
SELECT 2
INSERT INTO @Data(col)
SELECT 127
INSERT INTO @Data(col)
SELECT 76
INSERT INTO @Data(col)
SELECT 84
INSERT INTO @Data(col)
SELECT 99
INSERT INTO @Data(col)
SELECT 12
INSERT INTO @Data(col)
SELECT 103
SET NOCOUNT OFF

-- This should return the same as
-- SELECT POWERSUM(col) FROM @Data
-- which is 0x0610028101000081001010009C000080

Sun's new award program will involve the OpenSolaris, GlassFish, OpenJDK, OpenSparc, NetBeans, and OpenOffice.org communities

Update: Sun dangles prize money over open-source efforts
Sun's new award program will involve the OpenSolaris, GlassFish, OpenJDK, OpenSparc, NetBeans, and OpenOffice.org communities

Sun Microsystems on Wednesday will release details of a new award program meant to spur growth and activity within the company's open-source efforts, according to a post by Sun's open-source officer, Simon Phipps, on his corporate blog.

"We'll be providing a substantial prize purse and working with the communities involved to develop the approach that works best," Phipps wrote.

The award program will involve the OpenSolaris, GlassFish, OpenJDK, OpenSPARC, NetBeans and OpenOffice.org communities, according to Phipps. "This is a great opportunity for members of these open-source communities to take their passion and creativity and push the innovation boundaries -- and get paid in the process," he wrote.

Phipps did not provide details Tuesday as to how much money would be involved. A spokeswoman for Sun said the company would provide additional information Wednesday, and Phipps wrote that he planned to talk about the program during a keynote address Friday at the FOSS.IN/2007 show in Bangalore.

The location of his speech is deliberate, Phipps said. "I'm announcing it in India because that's where I expect the greatest open-source community growth to come from in the near future. ... If we can play a part in catalyzing the emergence of India as a key international open source power-house, the effect on the software industry will be huge."

Phipps' post comes some months after Rich Green, Sun's executive vice president of software, voiced skepticism over the open-source status quo, where developers who contribute to various efforts go uncompensated while corporations are enriched.

"It really is a worrisome social artifact," Green said at the time. "I think in the long term that this is a worrisome scenario [and] not sustainable. We are looking very closely at compensating people for the work that they do."

Michael Coté, an analyst with Redmonk, said Sun's move is welcome. "In the open-source community, you get sort of soft rewards, like respect and a reputation in the overall IT community, and the adoration of your fans," said Coté, who has worked as a developer. "That's great, but it's also great to get cash."

There are established ways for open-source developers to enjoy financial gain -- such as by being hired by an open-source software company, or through "bounty" jobs. But overall, Coté said, "we haven't figured a way to support the lifestyle of programmers in an open-source world."


http://www.infoworld.com/article/07/12/04/Sun-dangles-prize-money-over-open-source_1.html?source=NLC-LINUXOS&cgd=2007-12-05

An Example of a SOA Strategy: “Government of Canada Service Oriented Architecture Strategy - Statement of Direction”

You have to hand it to some organizations, they are indeed thinking proactively around SOA. Case is point is the "Government of Canada Service Oriented Architecture Strategy - Statement of Direction." You can find it on-line here.

From the Introduction:

"In this context "Service Orientation" is the planning and delivery of all services by formally componentizing each of the services and their subordinate services such that the overall collection of services work as a whole and supports a high level master-plan (or strategic design).

This document introduces the Service Oriented approach and the GC SOA reference model that provides all departments and agencies a statement of direction and orientation to help ensure a consistent adoption of SOA in support of a cohesive approach to service delivery across government."

In essence, they are stating a few critical things. First, that SOA is strategic and we're moving in that direction. Second, we want to do it consistently and thus why this document (site) exists. Moreover, kudos to them for putting it on the Web, that shows commitment.

In reading further:

"This document provides a statement of direction for a GC Service Oriented Architecture. The statement of direction consists of:

An announcement of CIOB's intent to place a strong emphasis on service oriented architecture;

An introduction to the concept of service orientation, its benefits and implications; and

An outline of next steps planned by CIOB to provide specific guidance in the adoption of Service Oriented Architecture across the Government of Canada."

Unfortunately, I can't really point to similar document on the US government side of things that is as specific or direct. However, that does not mean they don't exist, perhaps my blog readers can point me to a few.

What's exciting about this to me is that it's so direct, and provides specific guidance, not just "we're moving towards SOA" but how we intend to do it, and why it's important. Moreover, there is a fairly complete definition of the value, thus validating this direction.

I would urge you to read through this and perhaps use it as a template for your own SOA strategy…commercial or government.

Posted by Dave Linthicum on December 7, 2007 06:44 AM

http://weblog.infoworld.com/realworldsoa/archives/2007/12/soa_wins_in_veg.html?source=NLC-SOA&cgd=2007-12-11

Cisco's Telepresence winning big in conferencing

Telepresence combines high-definition video with high-quality audio and presentations, and is designed to create the impression of a live meeting

Cisco is running on all cylinders selling its Telepresence high-definition conferencing system, according to a top executive.

Marthin De Beer, senior vice president of Cisco's Emerging Markets Technology Group, said Tuesday that he is not aware of a first-time videoconferencing customer Cisco has lost to a competitor in the past six months. Some enterprises that already had videoconferencing systems have stuck with their old vendors instead of switching, but Cisco has been winning every time in so-called "greenfield" opportunities, as far as he knows, De Beer said.

The aggressive report came during a press lunch at Cisco's annual C-Scape analyst conference in San Jose, Calif., where executives described a big future for collaboration in the company's future business. Between products for consumers, enterprises and service providers, Cisco expects to be doing a $50 billion business in video by 2013, De Beer said. Router sales driven by the increased bandwidth demands from video are on top of that, he said.

Cisco has already made 100 deals with large enterprises to deploy Telepresence systems throughout their organizations, it announced Monday. One of those, Proctor & Gamble, will be deploying 360 of the high-end systems within 18 months, De Beer said. It will also use Cisco's intercompany Telepresence technology, announced last week, to conduct conferences with its partners and suppliers. That will probably lead to the deployment of 500 to 1,000 additional systems, he added.

Telepresence combines high-definition video with high-quality audio and presentations, and is designed to create the impression of a live meeting. A three-screen system has a list price in the neighborhood of $300,000. It has already cut travel costs at Cisco and helped the company keep more in touch with its customers around the world, according to chairman and CEO John Chambers.

http://www.infoworld.com/article/07/12/12/cisco-telepresence-conferencing_1.html?source=NLC-WEBSERVICE&cgd=2007-12-12

Monday, December 10, 2007

Lembaga-lembaga terkorup di Indonesia

(Tulisan ini juga disajikan di website
http://kontak.club.fr/index.htm)


Hasil penelitian yang dilakukan Transparency Internasional Indonesia (TII) mengenai korupsi di negeri kita makin meyakinkan kita bahwa kebejatan moral atau kerusakan akhlak sudah melanda secara ganas dan juga meluas sekali di kalangan sebagian besar aparat dan lembaga negara. Menurut hasil penelitian tersebut, institusi kepolisian, parlemen, lembaga peradilan, dan partai politik menduduki peringkat teratas sebagai lembaga terkorup di Indonesia (Kompas, 6 Desember 2007).

Membaca berita tersebut di atas, kita semua bisa geleng-geleng kepala, dan bertanya-tanya :”Sudah begitu parahkah sakitnya bangsa kita ?” Betapa tidak ! Sebab, menurut penelitian tersebut, institusi kepolisian menduduki peringkat teratas sebagai lembaga terkorup di Indonesia. Demikian juga parlemen dan lembaga peradilan. Demikian juga partai-partai politik. Kalau sudah begini, lalu apa saja di negeri kita yang masih bersih dari korupsi?

Kita tahu sendiri, bahwa selama ini koran dan televisi di Indonesia juga sering sekali menyiarkan banyaknya pejabat di kalangan eksekutif yang tersangkut korupsi. Termasuk adanya menteri atau mantan menteri (bahkan menteri agama!!!), gubernur, bupati, walikota yang mencuri kekayaan negara atau uang rakyat. Yang agak jarang terdengar adalah adanya korupsi di kalangan TNI. Dan itu pun tidak berarti bahwa tidak ada korupsi atau penyelewengan di kalangan TNI, melainkan karena ketatnya “pembungkusan” informasi, sehingga jarang sekali bocor.

Parahnya wabah korupsi yang sudah begitu meluas ini, mencerminkan rusaknya sebagian besar akhlak atau merosotnya moral bangsa.Dan kerusakan moral atau kebejatan akhlak ini sudah begitu meluas, sehingga “budaya korupsi” sudah tidak membikin malu atau takut bagi banyak orang. Demikian buruknya moral ini sehingga korupsi atau mencuri harta publik sudah dianggap normal saja, atau hal yang dianggap wajar dan “lumrah” saja. Mengapa negeri kita jadi begini rusak? Siapakah yang harus bertanggung jawab? Apa saja yang menyebabkan kerusakan moral atau kebejatan akhlak ini?

Banyak orang yang masih ingat bahwa selama pemerintahan dipimpin oleh Bung Karno sampai 1965, korupsi adalah sedikit sekali kalau dibandingkan dengan sekarang ini.Walaupun waktu itu keadaan sulit, karena ekonomi diboikot oleh kekuatan asing dan dirongrong oleh berbagai pergolakan dalam negeri (pemberontakan PRRI-Permesta, DI-TII, peristiwa tiga daerah, konfrontasi dengan Belanda mengenai Irian Barat dll dll) tetapi rakyat banyak masih menyokong berbagai politik Presiden Sukarno. Suasana perjuangan dan mengabdi kepentingan rakyat secara gotong-royong membikin negara dan bangsa Indonesia terkenal di dunia sebagai bangsa yang revolusioner.

Tetapi, setelah Suharto dkk membangun rejim militer Orde Baru, kerusakan moral atau kebejatan akhlak di kalangan elite Indonesia menjadi ciri utama bangsa, sehingga korupsi merajalela secara ganas. Hal yang menyedihkan begini ini dianggap “lumrah” saja karena Suharto sebagai pimpinan tertinggi negara sendiri sudah menjadi maling terbesar di seluruh dunia, dan tidak diapa-apakan. Banyaknya berita tentang urusan harta yang diperoleh oleh keluarganya (istri dan anak-anaknya, antara lain Tommy dan Tutut) secara haram, menjadi contoh yang jelek bagi banyak orang.

Seperti sudah sama-sama kita saksikan kerusakan moral atau kebejatan akhlak ini adalah produk utama pemerintahan Orde Baru, yang diwariskan kepada bangsa kita. Dan kerusakan moral inilah yang dipertahankan, bahkan dikembangkan oleh kekuatan sisa-sisa Orde Baru. Sebab, justru dengan kerusakan moral bangsa inilah (atau berkat kebejatan akhlak inilah)) mereka dapat juga dengan mudah menumpuk kekayaan dengan cara haram pula. Jadi, dengan merajalelanya korupsi di seluruh aparat dan lembaga negara, mereka malah diuntungkan. Karena itu, pada dasarnya, mereka tidak berkepentingan akan terberantasnya korupsi. Mereka malah dirugikan, kalau pemberantasan korupsi berjalan dengan sungguh-sungguh dan efektif.

Jadi, jelaslah bahwa pemberantasan korupsi tidak akan bisa berjalan dengan sukses, selama sisa-sisa kekuatan Orde Baru masih menguasai alat kepolisian, parlemen, lembaga peradilan, dan partai-partai politik. Sebab, di kalangan mereka-mereka itulah yang banyak melakukan korupsi dan kolusi. Pemberantasan korupsi secara tuntas hanya mungkin kalau kekuasaan politik sudah dapat direbut oleh kekuatan-kekuatan demokratis dan pro-rakyat. Kita semua harus membuang ilusi bahwa reformasi bisa berjalan dan korupsi bisa sungguh-sungguh diberantas tuntas dengan orang-orang lama yang sekarang menduduki tempat-tempat penting di berbagai lembaga negara kita. Kita memerlukan wajah-wajah baru, yang mempunyai komitmen tegas pro-rakyat, dan yang betul-betul anti Orde Baru.

Sejarah dan waktu akan membuktikan kepada kita semua, bahwa perubahan-perubahan besar di negeri kita untuk kesejahteraan rakyat banyak tidak akan bisa dilakukan oleh orang-orang yang bermental Orde Baru.

Paris, 7 Desember 2007

*** *** ***

Lampiran :
berita Kompas 6 Desember 2007 :

.” Institusi kepolisian, parlemen, lembaga peradilan, dan partai politik menduduki peringkat teratas sebagai lembaga terkorup di Indonesia. Demikian hasil penelitian yang dilakukan Transparency International Indonesia (TII).

Dalam pengumuman TII yang disiarkan Kamis (6/12), pada acara Peluncuran Barometer Korupsi Global 2007, kepolisian mendapatkan nilai indeks korup 4,2, disusul lembaga peradilan dan parlemen dengan angka 4,1, dan partai politik, yang meraih indeks 4,0.

Penelitian yang dilakukan terhadap 1010 responden di tiga kota besar di Indonesia yaitu Jakarta, Surabaya dan Bandung ini juga mendapati bahwa 59 persen responden yakin akan terjadi peningkatan korupsi, 22 persen yakin tingkat korupsi akan turun, 18 persen yakin tidak akan ada perubahan sama sekali.

Mengenai hasil penelitian yang telah dilakukan untuk ke lima kalinya ini, Ketua TII todung Mulya Lubis menilainya sebagai sangat mengecewakan. "Hasil penelitian ini menunjukkan adanya mosi tidak percaya masyarakat pada lembaga-lembaga penegak hukum, parpol dan DPR," ujar Tobing.

Oleh karenanya TII mendesak KPK agar lebih serius menangani kasus-kasus korupsi yang terjadi di lingkungan penegak hukum khususnya kepolisian dan kejaksaan.

Selain itu pemerintah juga dituntut agar mempercepat proses reformasi demokrasi di institusi penegak hukum, meminta Presiden secara aktif memantau pelaksaan rencana aksi pemberantasan korupsi, serta mengintensifkan kembali fungsi pengawasan dalam konteks pemberantasan korupsi

Joke today : Seks Dapat Membakar Lemak

Melakukan seks merupakan cara yang praktis dan unik untuk menurunkan
berat badan.
Berikut ini daftar jumlah kalori yang terbakar dengan cara-cara
berhubungan seks.

1. MELEPAS PAKAIAN
Dengan persetujuannya (12 cal)
Tanpa persetujuannya (187 cal)

2. MELEPASKAN BH
Dengan dua tangan (8 cal)
Dengan satu tangan (12 cal)
Dengan mulut (85 cal)

3. MEMASANG KONDOM
Sambil ereksi (6 cal)
Tanpa ereksi (315 cal)

4. PENDAHULUAN
Mencari clitoris (8 cal)
Mencari G spot (92 cal)
Tak perduli keduanya (0 cal)

5. SAAT MELAKUKAN
Mengangkat tubuhnya (12 cal)
Hanya di lantai (8 cal)

6. POSISI
Posisi mama-papa (12 cal)
Posisi kuda lumping (26 cal)
Posisi 69 tiduran (8 cal)
Posisi 69 berdiri (112 cal)

7. SAAT ORGASME
Orgasme betulan (112 cal)
Orgasme bohongan (315 cal)

8. PASCA ORGASME
Tetap di ranjang (18 cal)
Melompat dari ranjang (36 cal)
Menjelaskan kenapa lompat dari ranjang (816 cal)

9. MENDAPAT EREKSI KEDUA
Bila usia anda antara 16 dan 19 tahun (12 cal)
Usia anda antara 20 dan 29 (36 cal)
Usia anda antara 30 dan 39 (108 cal)
Usia anda antara 40 dan 49 (324 cal)
Usia anda antara 50 dan 59 (972 cal)
Diatas 60 tahun (2916 cal)

10. MENGENAKAN BAJU KEMBALI
Secara perlahan (32 cal)
Terburu-buru (98 cal)
Terburu-buru karena suaminya sudah membuka pintu (12182 cal)

Hmmmm, itu semua hanya bercanda loh……

From : Ephanus

Friday, November 23, 2007

Aliran Sesat: Pengguna Web Application perlu kembali ke jalan yang benar (Desktop App)

Aliran pemikiran sesat yang beredar saat ini sudah cukup meresahkan. Pemikiran itu berupa usaha2 untuk mengimplementasikan Proses Bisnis dgn meng OLTP kannya via Aplikasi Web pada Jaringan Internal perusahaan. Disertai dengan janji-janji omong kosong berupa kemudahan maintenance updating - patch , cukup hanya dilakukan di server saja. Alasan lain adalah untuk mencegah bertebarannya virus / worm memanfaatkan port lain selain port 80, sehingga perlu menutup port2 lainnya.Aplikasi berbasis Web ini tentunya bersifat relatif lebih rumit saat develop , mengandung resiko kompromi keamanan. Selain itu juga penerapan grafisasi yang sangat repot, sehingga memerlukan platform semacam WPF, Java FX, Flash dan applet2 lainnya. Sedangkan teknologi2 tersebut masih sangat baru sehingga masih perlu menunggu maturitasnya. Memang sudah lama banyak sekali software Factory untuk generator Web, namun belum cukup populer / menonjol penggunaan tools2 tersebut. Artinya belum ada tools yang sangat menonjol untuk digunakan sebagai web generator. Sementara itu juga meskipun sudah ada inisiatif semacam WSIT utk interoperate, masih juga belum polpuler. Memang mungkin ada kelebihan dari sisi transaksional utk platform .NET ataupun Java ( dengan arsitektur JEE nya) , namun sebenarnya database itu sendiri pun sudah mampu melakukan transaksional sejak lama. Apalagi dengan jaringan GigaBit dan switch (sehingga menekan collision) saya kira tidak menjadi alasan pembebanan trafic jaringan akibat request Desktop Client ke database. Bila alternatif itupun dianggap masih berat bisa menggunakan model hybrid Desktop Aplication dengan Web Service, artinya penanganan trafic itu di serahkan pada komponen berbasis Web Service.

Saya kira MUI (microsoft user indonesia) maupun Linux User, perlu segera memberi fatwa untuk aliran sesat tersebut, supaya segera kembali ke jalan yang benar dengan menempatan proses OLTP nya ke Desktop, sehingga proses development lebih Robust.
Mengenai updating software, kita sebenarnya sudah melihat kasus Windows Updating services dimana bisa mengupdate windows nya secara mudah , padahal operating system windows itu bukanlah web based. Begitu pula dengan updating Yahoo Messenger, Anti Virus Mc Afee,plugin2 semisal Firefox ,dan lain sebagainya. Tinggal kita menyediakan suatu Updating Server, itu sudah mencukupi untuk mengupdate Software kita, Gitu aja kok repot.

Apakah Situs2 web perlu dibasmi ? tentu saja tidak! Hal ini hanya penekanan utk Software di kalangan internal perusahaan supaya cukup menggunakan Desktop Application, "just enough is enough". Adapun WWW tetap digunakan sebagai wahana selain Aplikasi Internal perusahaan.

Thursday, November 22, 2007

Si Jenius Yogi Ahmad Erlangga

Kemarin saya bertemu dengan adik kelas yang baru pulang dari Belanda. Ternyata riset PhD dia cukup dahsyat, memecahkan persoalan matematika gelombang yang digunakan oleh perusahaan minyak Shell untuk mencari cadangan minyak. Hasil riset dia cukup menghebohkan dunia minyak, terutama dengan kemungkinan membuat profil 3 dimensi dari cadangan minyak. Metode dia berhasil memproses data-data seismik seratus kali lebih cepat dari metode yang sekarang biasa digunakan.

Saya jadi ingat kembali kehebatan Pak Habibie. Beliau dulu menemukan rumus yang mampu mempersingkat prediksi perambatan retak. Rumus beliau ini yang kini digunakan negara-negara , termasuk NASA Amerika.

Saya yakin SDM Indonesia memang jagoan kaliber internasional. Sayangnya visi dan finansial negeri ini jauh dari menggembirakan. Semua SDM kita yang sangat bagus ditelantarkan (karena tidak ada kerjaan yang bisa dilakukan di dalam negeri). Akhirnya negara lain lah yang memanfaatkan.

Yogi Ahmad Erlangga, teman saya itu dengan sedih menceritakan. Setelah hasil dia dipublikasikan maka dia mendapat kontak dari Schlumberger untuk menindaklanjuti hal itu. Shell tentu saja sudah memakainya. Bahkan di Belanda dia diliput oleh media massa, juga media TV Belanda berencana mewawancarainya (tapi dia keburu pingin pulang, jadi tidak sempat). Jelas hal ini menunjukkan potensi ekonomi luar biasa dari algoritma matematik yang dia temukan.

Karya Erlangga (demikian nama belakang yang populer di internet, dia bahkan di klaim sebagai matematikawan Belanda, haha) ini juga diyakini menjadi solusi bukan hanya untuk minyak tapi juga untuk berbagai hal lain yang menyangkut gelombang. Salah satunya adalah industri yang berminat untuk menggunakan metode dia dalam merancang Blu-Ray, keping DVD super yang nantinya bisa memuat hingga puluhan GB data.

Sedikit yang menarik, Yogi sebenarnya adalah sarjana teknik aeronautika (penerbangan) ITB, yang kemudian mengambil riset bidang matematika. Ternyata hasilnya bisa diaplikasikan ke dunia minyak. Sekarang dia mendapat post-doc di Jerman untuk meneliti bagaimana meredam bising dari mesin jet.

Demikian luar biasa respon di dunia, sayang kata dia, hingga saat ini Pertamina justru tidak pernah mengontak dia. (yah, jangan-jangan bahkan Pertamina pun tidak tahu ada karya anak bangsa ini yang menghebohkan dunia…. atau jangan-jangan tidak peduli? kan tinggal bayar Schlumberger…)
Kita ini memang bangsa pintar, sayang kurang cerdik…

--------------------
From: Bambang Sidharta
Date: Nov 21, 2007 5:53 PM
Subject: [Oil&Gas] (OOT) Erlangga dan KEjeniusan Anak Indonesi

Wednesday, November 21, 2007

Curhat Yusril Ihza Mahendra

Sdr. Bimosetyop, saya tidak punya blog. Mohon maaf, saya agak awam soal komputer dan internet. Kebetulan saja saya membaca forum ini, dan hati saya tergerak untuk sedikit memberikan sumbangan informasi. Barangkali ada gunanya bagi pembaca yang lain.

Untuk Sdr. Oon, entahlah apakah saya bersedia untuk menjadi calon Presiden di tahun yang akan datang. Dunia perpolitikan kita sungguh tidak sehat dan kadang-kadang bikin gerah. Di era keterbukaan dan kebebasan sekarang ini, orang bisa berbicara apa saja dan berbuat apa saja. Segala fitnah, hujatan, sumpah serapah dengan mudah dilontarkan melalui berbagai media. Apa yang penting nampaknya, bukanlah kebenaran, tetapi membangun citra atau imej yang buruk tentang seseorang.Tidak jarang hukum dipermainkan demi kepentingan politik. Masyarakat kita belum sepenuhnya kritis, dan tidak jarang dengan begitu mudah opini mereka dipengaruhi oleh pemberitaan, editorial, dan sejenisnya. Semua informasi dikira benar dan obyektif. Padahal, semua media tidak sunyi dari berbagai kepentingan, langsung maupun tidak langsung. Pemberitaan seringkali sepihak, berat sebelah, menggunakan kata-kata yang sarat nilai dan mengandung konotasi negatif. Saya hanyalah seorang yang berasal dari partai kecil, dengan dana yang sangat minim. Saya juga berasal dari Pulau Belitung yang kecil, dan dari suku bangsa yang juga kecil jumlahnya. Saya tidak sanggup menggalang opini publik dengan menjalin kolaborasi dengan mereka yang bekerja di balik media. Semua itu memerlukan dana besar. Ambisi saya dalam dunia politik, tidaklah terlalu besar. Hanya nasib dan perjalanan hidup yang mendorong saya terlibat dalam panggung politik.

Anda tentu masih ingat, dalam sidang MPR tahun 1999, hanya ada tiga calon Presiden yang disahkan oleh paripurna, yakni Megawati, Gus Dur dan saya. Dalam kalkulasi kami, dalam pilihan putaran pertama, Gus Dur akan kalah, sehingga tinggal Megawati dan saya yang akan maju ke putaran kedua. Kalkulasi kami ketika itu, Mega didukung oleh 305, saya 232 dan Gus Dur 185. Dalam putaran kedua, tergantung kepada eks pendukung Gus Dur, pilih Mega atau pilih saya. Mungkin saja akan terjadi kompromi, Mega menjadi Presiden, saya menjadi wakilnya, atau kami maju terus untuk memastikan siapa yang akan menang, Mega atau saya. Namun, walau tinggal beberapa langkah saja untuk menjadi Presiden atau Wapres, saya toh mundur dari pencalonan, beberapa menit menjelang pemilihan. Ambisi saya tidak terlalu besar. Tiga kali saya menjadi menteri dengan segala suka-dukanya. Seribu kebaikan yang dikerjakan, seakan begitu mudah dilupakan orang. Namun satu perbuatan, yang belum tentu salah — seperti kasus AFIS dan Bank Paribas London — namun dianggap salah oleh media, akan setiap hari di blow up dengan headline, talk show, runing text dan sebagainya. Saya seolah tidak mendapatkan porsi yang wajar untuk mengklarifikasi, menjelaskan, apalagi membela diri. Sebagai manusia, kadang-kadang saya berpikir, nama baik, harkat dan martabat serta kehormatan adalah jauh lebih berharga dari segala macam pangkat dan jabatan.

Dua kali saya diberhentikan sebagai menteri, tanpa membuat saya marah dan dendam. Gus Dur terpilih menjadi Presiden, karena saya mundur dari pencalonan, dan suara pendukung saya seluruhnya dialihkan ke Gus Dur. Saya menjadi menteri di bawahnya. Namun suatu hari Gus Dur memanggil saya dan memberhentikan saya. Saya hanya tertawa. Begitu pula dengan SBY. Yang mencalonkan SBY-JK ke KPU adalah koalisi dua partai, Demokrat dan PBB. JK ketika itu sedang diberi sanksi diberhentikan sementara keanggotaannya di Golkar. Budisusilo dan saya, masing-masing Ketua Demokrat dan PBB yang menandatangani pencalonan kedua beliau itu. Belakangan ditambah dengan Edy Sudrajat, Ketua PKPI. Setelah terpilih, saya lagi-lagi diangkat menjadi menteri. Namun kemudian SBY memberhentikan saya karena “adanya desakan publik” (mungkin melalui media), seraya memohon maaf atas keputusannya itu dengan mengingat peranan dan sumbangan yang telah saya berikan kepada beliau, baik sebelum maupun setelah menjadi Presiden. Demikian kata beliau dalam surat pribadinya yang ditujukan kepada saya. Saya tidak marah, apalagi dendam. Biarkanlah semua itu berlalu.

Politik, bukanlah satu-satunya lahan untuk saya berbuat dan mengabdi. Banyak hal yang saya minati, termasuk dunia akademis, dunia keagamaan, dunia seni, arsitektur, arkeologi, bahkan juga dunia masak-memasak.Saya belum memutuskan apa-apa untuk tahun 2009. Saya ingin mengikuti perkembangan lebih dulu, sebelum memutuskan apa yang saya anggap terbaik. Sekarang saya hanya sibuk dalam pembuatan film Cheng Ho. Saya senang, karena banyak aktor besar dan ternama ikut bermain dalam film ini. Mereka dari China, Hong Kong, Thailand, Malaysia dan Vietnam. Dari negara kita sendiri, saya suprise karena aktor besar seperti Slamet Rahardjo, Christine Hakim dan Nurul Arifin, ikut bermain dalam enam episode film ini. Kadang-kadang, saya sungguh malu dengan mereka. Saya yang awam dan pendatang baru, diberi peran utama, sementara para aktor besar, tidak dalam posisi seperti itu. Namun saya ingin belajar dari pengalaman dan wawasan mereka. Sdr. Oon, sudah terlalu panjang penjelasan saya ini. Saya mohon maaf dan terima kasih atas perhatian Sdr.


Yusril Ihza Mahendra

Dipetik dari : http://yulian.firdaus.or.id/2005/06/24/cheng-ho-laksamana-agung-dari-china/#comment-126091

Tentang Ceng Ho

Sebagai “aktor” yang dipercaya memerankan Cheng Ho dalam film kolosal “Admiral Zheng He” yang diproduksi Kantana Ltd (Thailand), Hengdian Movie Corp (China) dan Jupiter Film (Indonesia), saya senang membaca minat yang begitu antusias tentang Laksamana Cheng Ho. Dari sudut pandang politik, riwayat Cheng Ho memang menarik. Ia seorang Muslim dari Propinsi Yunan, yang telah memeluk agama itu sejak beberapa generasi. Ayahnya Ma Hazi (Haji Ma)ikut memberontak dan terbunuh. Ibu dan adik-adik Ma He (nama asli Cheng Ho) tertawan dan akan dibunuh. Cheng Ho kecil (10 tahun), memohon agar ibu dan adik-adiknya dibebaskan, dengan imbalalan dia bersedia dikebiri untuk dijadikan “abdi dalem” istana. Cheng dikenal cerdas, berani dan berbudi baik. Dia membaca banyak buku di perustakaan Pengeran Chen Chui Ti. Dia paham bahasa Arab dan Persia.Perkembangan selanjutnya, dia menjadi ahli strategi militer dan membantu Pengeran Chui Ti mengambil alih kekuasaan Kaisar Chen Chu Wen yang terkenal kejam melalui perang besar. Mereka menyerang ibu kota Nanjing dari Beijing selama tiga tahun. Kaisar Chen (Ming) Chui dengan bentuan Cheng Ho berhasil menyatukan seluruh daratan China dan membangun negara menjadi maju. Dalam dialog antara Cheng Ho dan Kaisar, timbullah idea bahwa Tiongkok tidak perlu meneruskan kebijakan Dinasti sebelumnya (Yuan, dinasti Manchu)yang ekspansionis dan menjajah. Tiongkok sudah terlalu besar. Kaisar baru dan Cheng Ho kemudian berambisi membangun perdamaian dunia, persahabatan dan kerjasama dengan semua bangsa. Dari sinilah timbul idea Cheng Ho untuk membangun armada besar yang akan menjalankan misi muhibah damai ke seluruh penjuru dunia. Walaupun ada pro-kontra, namun Kaisar setuju dengan ide itu, dan Cheng Ho pula yang diangkat sebagai laksamana. Cheng Ho memang Muslim secara turun temurun. Sebagian orang China percaya Cheng Ho adalah keturunan kesekian dari Rasulullah. Wallahu ‘alam. Bahwa belakangan ada masjid Cheng Ho dan Kelenteng Sam Po Kong, itu adalah bagian dari impak kisah sejarah. Umat Islam menghargai misi damai Cheng Ho dan mendirikan masjid menggunakan namanya, untuk mengenang kehadirannya dalam panggung sejarah. Orang-orang China perantauan, meyakini bahwa setelah Cheng Ho mati, ruhnya menjadi “dewa”, yang dinamai Sam Po Kong, artinya Dewa Laut yang melindungi setiap pelayar dan orang-orang China di perantauan. Barangkali, sebagai Muslim Cheng Ho sendiri tak setuju anggapan ruhnya menjadi dewa. Namun itulah kenyataan sosiologis dan sejarah yang tak dapat ditolaknya. Masjid Cheng Ho ada di Surabaya, juga sedang dibangun di Palembang. Cheng Ho sendiri pernah medirikan kelenteng atas perintah Kaisar. Kelenteng itu dibangun dengan uang sisa berlayar yang dikembalikan Cheng Ho. Kelenteng itu berdiri di Nanjing sampai sekarang dan dinamakan Kelenteng Tan Po En. Dalam film Cheng Ho, ada dialog antara Cheng Ho dan Wang Ching Hong tentang pembangunan kelenteng itu. Kata Cheng Ho, saya agak heran, mengapa kaisar menyuruh saya membangun kelenteng, padahal dia lebih daripada tahu, kalau saya seorang Muslim. Wang menjawab, pertama, uang yang digunakan ialah, uang sisa berlayar yang kau kembalikan. Kedua, kaisar tahu, anda orang yang sangat jujur. Pasti uang pembangunan kelenteng ini tidak akan dimakan untuk keperluan sendiri. Ketiga, Kaisar tahu, anda begitu menghormati penganut agama-agama lain. Demikian, dialog dengan Wang Ching Hong. Dalam sejarah, Wang wafat di Semarang. Dia dimakamkan di desa Simongan dan dikenal oleh masyarakat Jawa sebagai “Makam Kiyai Juru Mudi”. Wang memang nakhoda kapal Ba Coan, kapal induk yang mengomando 300 buah kapal armada Cheng Ho. Dekat makam Wang mula-mula dibangun sebuah mushola, untuk mengenangnya sebagai seorang Muslim yang taat. Konon, Wang membantu Sunan Bonang menyebarkan agama Islam,atas perintah Cheng Ho, sehingga dia dikenal pula dengan nama Dompu Awang (berasal dari nama depannya Wang). Benar atau tidaknya hal ini, wallahu’alam. Tiga ratus kemudian, masyarakat Cina Semarang mendirikan Kelenteng Sam Po Kong di area makam Wang. Akhirnya mushola itu, kini berada di dalam kompleks Kelenteng Sam Po Kong di Gedung Batu, Semarang. Banyak orang bertanya kepada saya, mengapa syuting film Cheng Ho tidak dilakukan di kelenteng Gedung Batu, Semarang. Jawab saya, kelenteng itu baru ada 300 tahun kemudian setelah pendaratan Cheng Ho di tempat itu. Tidak mungkin syuting di tempat itu. Syuting tentang Simongan dilakukan di gua-gua dekat Pantai Pangandaran, Ciamis, yang dibuat seakan-akan Simongan pada awal abad ke 15.


Terima kasih dan salam hormat saya.

Yusril Ihza Mahendra.

Monday, November 19, 2007

Istri Generasi Milenium

Istri Idaman sang Informatikawan

Seorang sarjana komputer mencari istri yang selama ini dia idam-idamkan dengan kriteria :

GUI Menarik, harus cantik hingga tidak bosan untuk selalu dipandangi tiap hari sepulang dari kantor.
Robust, handal dan tidak mudah capek.
Energy Saver, pintar mengatur jadwal kapan harus istirahat setelah bekerja seharian mengurus rumah, tapi langsung ON ketika dibutuhkan.
Network available, punya jaringan pertemanan yang luas biar nggak kuper.
Portable, siap dibawa kemana saja mengikuti penempatan kerja suaminya.
Responsive, tau apa yang harus dilakukan dalam kondisi darurat.
Plug and Play, tidak perlu diajarkan cara penggunaannya saat ada barang/perabot baru di rumah.
Ergonomis, pas di tangan dan tidak bikin lelah ... (apanya hayo?)
Multitasking, mampu mengerjakan beberapa pekerjaan dalam waktu yang bersamaan. Misalnya, memasak di kompor sekaligus mencuci menggunakan mesin cuci dalam waktu bersamaan.
Multilingual, bisa berbicara dalam minimal 2 bahasa, ketika berhadapan dengan suami dan ketika berhadapan dengan mertua.

Setelah sekian lama, akhirnya dia menemukan sosok yang diidamkan tersebut. Puas rasanya mendapatkan istri idaman setelah melalui 1000 kota. Tapi alangkah kagetnya dia ketika mendapati ternyata istrinya juga memiliki satu fitur tambahan, yakni MULTIUSER! :eek:

From : http://www.detikforum.com/archive/index.php/t-1095.html

Thursday, November 15, 2007

Perdagangan saham adalah ZERO GAME

Sekilas saya pernah mendengarkan talkshow di Smart FM, dengan pembicara Zaim Saidi Direktur PIRAC (Public Interest Riset and Advocacy Center), yang mengatakan, bahwa transaksi sektor riil didunia ini hanya 2%, dibandingkan sektor keuangan yang 98%. Padahal sektor riil yang 2% itulah yang menghidupi sesungguhnya kehidupan ini.

Saya lalu browsing di internet, dan menemukan banyak tulisan Zaim Saidi, saya cuplik sebagian disini :

“Di pasar uang dunia kini transaksi Dolar telah mencapai angka 800 trilyun Dolar AS per tahun. Sementara nilai perdagangan dunia yang merupakan sektor nil ‘hanya’ 4 trilyun Dolar AS per tahun. Artinya, transaksi di pasar uang itu besarnya 20 kali lipat nilai transaksi perdagangan sektor riil.

Kondisi demikian jelas mencemaskan, karena transaksi di pasar uang sesungguhnya bersifat maya, karena tidak ada barang yang diperdagangkan, kecuali uang itu sendiri. Fenomena itu kerap disebut ekonomi gelembung (bubble economy), karena nilainya yang begitu besar, tapi pada hakekatnya tidak ada barang riil yang diperdagangkan. Karena itu kita tinggal menantikan saatnya gelembung uang itu meledak, lalu meruntuhkan ekonomi global.”

Source : http://hidayatullah.com/index.php?option=com_content&task=view&id=19&Itemid=1

Saya merenung dan teringat dengan obrolan dengan temen saya yang konsultan keuangan, ketika kami mendiskusikan perdagangan saham dan sektor keuangan. Satu kata yang paling saya ingat, bahwa perdagangan saham adalah ZERO GAME. Apa itu zero game ? Yaitu suatu perdagangan dimana suatu keuntungan bisa terjadi karena adanya kebuntungan dari yang lainnya.

Temen saya bilang, kalau pingin kaya dengan cepat, ya main saham, itu sudah banyak bukti. Saat ini malahan banyak seminar yang menawarkan dengan pembuktian realtime, bahwa hanya dalam beberapa menit bisa dapat ribuan dolar. Mengapa itu bisa terjadi ? padahal itukan Zero Game ? kalau ada yang untung, berarti ada yang buntung dong .. oh itu pasti, karena :

- Banyak pemain saham pemula, yang mungkin sebagian besar loss, dan ngga mau main saham lagi, ini sumber keuntungan juga

- Banyak pemain saham menengah dan berpengalaman, yang memainkan uang investor, kadang untung kadang buntung

- Banyak pemain saham kakap, yang mampu menggoreng saham, bahkan menciptakan konflik didunia, baik secara politik maupun ekonomi, kadang meraup untung besar, tapi kadang buntung besar.

Lalu, kamu mau kaya disektor RIIL atau TAK RIIL ? wah, saya kebingungan. Kalau menuruti nafsu, maunya kaya cepat dan mudah, dan hasilnya kuayaaa banget. Tapi apa itu yang saya cari ? (kata saya dalam hati).

Pikiran saya melayang di Januari 1997, ketika saya masuk ASTRA. Saya teringat falsafah Astra, “Sejahtera Bersama Bangsa”. Saya teringat Hymne Astra, yang isinya begitu mengena. Om William pasti menginginkan kaya bersama karyawannya, masyarakatnya, negaranya.

So .. jika anda ingin kaya bersama bangsa, ya mainkan peranan kehidupan anda di sektor RIIL. Karena setiap usaha anda, meneteskan rupiah demi rupiah ke kantong karyawan anda, lalu mengalir ke keluarganya, lalu terbelikan di warung-warung tetangganya, lalu menghidupkan ekonomi desanya, kotanya dan negaranya.

Tapi jika anda pengin kaya cepat, mainkan peranan kecerdasan anda, di sektor TAK RIIL, yang memang menjanjikan keuntungan raksasa. Anda bisa kaya sendiri tanpa punya karyawan.

Ya itulah ekonomi dunia saat ini, hanya 2% yang menghidupi, namun ada 98% yang menjadi ilusi kekayaan dunia.

Salam
http://mohamadrosihan.blogspot.com

Wednesday, October 24, 2007

Jika Sarjana Ekonomi Menjual Uang di Stasiun

Tujuh tahun lalu, Betty diyakinkan oleh saudaranya yang lebih
dulu `mangkal' di stasiun kota untuk mengikuti jejaknya menjadi
penjual uang. Karena diiming-imingi penghasilan besar, Betty yang
masih duduk di bangku kuliah dan jauh dari orang tua, tidak
melewatkan kesempatan ini.

"Dulu saya bayar kuliah sendiri dari jualan uang kayak gini" kata
Betty (bukan nama asli) sambil duduk di trotoar menggendong tas warna
hitam yang sudah kumal. Di dalam tas yang digendongnya nampak
tumpukkan uang kertas pecahan Rp. 10.000,- , Rp. 5.000,- dan Rp.
1.000,-.

Begitu lulus dari Universitas Indonesia tahun 2004, Betty (26)
memilih meneruskan profesi penjual uang. "Setelah ngerasain
penghasilan disini saya tidak mau kerja kantoran, kan gajinya kecil,
lagian pake sistem kontrak" kata Betty yang mengaku pernah ditawari
menjadi Customer Service Bank Swasta dengan gaji Rp. 1.200.000,-
perbulan. Betty menyebutkan ada pula rekan seprofesinya yang bertitel
Sarjana Akuntansi dan Sarjana Komputer.

Pelanggan yang sering menukarkan uang di stasiun kota adalah pedagang
di pasar pagi, pedagang glodok dan restoran di sekitar Muara Karang.
Mereka membutuhkan pecahan ribuan untuk uang kembalian. "Banyak juga
perusahaan yang menukar uang disini, untuk bayar gajian," Jelas Betty.

Setiap harinya Betty yang berjualan dari pagi hingga sore di stasiun
kota mendapatkan keuntungan bervariasi dari Rp. 50.000,- sampai Rp.
300.000,-. "Kami membeli uang Rp. 1.000.000,- dengan harga Rp.
1.005.000,- dari bos. Biasanya bundelan Rp.100.000,- kami untungin
Rp. 5.000,-" Bos yang dimaksud Betty adalah pihak yang mengambil uang
langsung dari Bank Indonesia.

Selama bulan puasa Betty mengaku dapat keuntungan lebih besar karena
banyak kebutuhan masyarakat untuk bagi-bagi uang saat Lebaran. "Nah
kalau bulan puasa bisa untung 10 persen dari omset penjualan. Pas mau
lebaran malah bisa jual Rp. 5.000.000,- sehari" Jelas Betty berseri-
seri.

Menjelang Lebaran nampak penjual uang musiman mulai meramaikan
stasiun kota. Pada hari-hari sebelum bulan puasa para wanita bertopi
dengan tas besar yang digendong di depan ini masih terhitung belasan
orang. Namun sejak sabtu (15/9) sudah terlihat dua puluhan wanita
yang memegang bundelan uang di kedua tangannya mengejar-ngejar
pelanggan. Target mereka adalah para pemudik yang ingin berlebaran
bersama sanak keluarga di daerah asal mereka.

Ketika Media Indonesia merapatkan mobil ke sebrang stasiun kota, lima
orang perempuan berusia 30 an sampai 50 an berebut menyodorkan
tumpukan uang ke dalam mobil. Yang cukup mengejutkan adalah bundelan
uang kertas baru pecahan Rp 50.000,- bertuliskan Rp. 5.000.000,-
bercap Bank Indonesia disodorkan tanpa ragu ke dalam mobil.

Transaksi seperti ini sudah bertahun-tahun berlangsung di depan
stasiun kota yang mengarah ke Bandengan, Pluit. Beberapa petugas
polisi yang berjaga-jaga di lampu merah stasiun kota tidak
mengacuhkan aktivitas belasan penjual uang. Memang, jasa penjualan
uang ini tidak melanggar hukum. "Kami tidak takut polisi, atau
trantib, kami kan bukan menipu. Selama ini ngga ada cerita penjual
uang ditangkep kamtib" Kata Merry (bukan nama asli) meyakinkan.

Walau memegang uang dalam jumlah besar beberapa penjual uang mengaku
tidak takut dengan pencopet dan perampok. "Namanya cari uang yah ada
resikonya, di daerah asal kami wanita juga harus mampu menopang
keluarga," kata Betty yang setiap bulan mampu mengirimkan uang
sedikitnya Rp. 1.000.000,- untuk orang tuanya di Sumatera Utara.

Para wanita penjual uang terlihat akrab bersenda gurau dengan
pengemudi angkot, bajaj maupun ojek sepeda yang mangkal di depan
stasiun kota. Merry berseloroh dengan pengemudi bajaj yang sudah lama
menunggu penumpang. "Ngapain situ stress melulu, kayak kita dong
pegang uang terus makanya ngga stress." sambil mengipas-ngipas wajah
nya dengan bundelan uang.

Namun tidak selalu untung dialami para penjual uang. Beberapa wanita
mengaku pernah ditipu oleh pelanggan. Suatu kali ada teman seprofesi
Betty yang mendapat uang pecahan palsu Rp. 100.000,- sebanyak lima
lembar. "Yah kami ngga tau kalo pelanggan ngasi uang asli apa ngga
karena jualannya cepet-cepetan sama yang yang lain. Baru tahu pas
nyetor kembali sama bos"

Alasan Betty berjualan di stasiun adalah pelanggan yang datang
berasal dari berbagai kelas sosial. "Kalau di terminal susah
ngerayunya, yang beli supir bus semua. Kalau disini dari pedagang
sembako sampe anggota DPR aja nukar uang, jadi ga ditawar melulu."
papar Betty blak-blakan.

Ditanya tentang masa depannya, dengan percaya diri Betty menjawab
akan mengumpulkan modal untuk menjadi Bandar penjual uang. "Saya mau
nyari anak buah, kayak di Tanjung Priok yang lokasinya (titik
penjualan uang, red) banyak. Disitu banyak yang dulunya penjual uang
sekarang udah jadi bos (Bandar, red). Kalau di stasiun kota mah
lokasinya sedikit, jadi kami rebutan pelanggan" analisis Betty yang
bergelar sarjana ekonomi.

Renji Betari, Stasiun Kota (15/9)

Saturday, October 20, 2007

Sepertiga Penduduk Indonesia miskin ?

Dear All,

Mari sama-sama mengecek dari mana Angka Penduduk
Miskin 70 Juta? Di salah satu TV swasta belum seminggu
lalu, Syafii Antonio memberi angka ini: Jika, dihitung
dari penduduk Indonesia dengan pendapatan kurang lebih
Rp.150.000,-/bulan, maka angka kemiskinan berkisar 40
juta orang. Bila pendapatan dinaikkan lagi di angka
Rp.750.000,-/bulan, maka penduduk miskin Indonesia
akan mencapai 90 juta orang. Dan, bila dihitung
berdasarkan average UMR (Upah Minimum Regional) maka
penduduk miskin lalu di atas 100 jutaan orang atau
mendekat anka prosentase yang biasa disebut-sebut,
yakni 40 persen.

Penanganan dampak bencana Alam yang tidak effektif,
antisipasi perekonomian global yang sering di luar
ekspektasi (seperti meroketnya harga minyak mentah
dunia), Retorika-retorika politik dalam negeri,
positioning dalam tata pergaulan dunia yang
menimbulkan pertanyaan (antara lain, HAM misalnya),
semuanya akan mengganggu optimisme kita pada recovery
ekonomi. Dede M Chatib Basri memiliki hitung berbeda
soal dampak meroketnya harga minyak mentah dunia yang
berbeda mutlak dengan hitungan Tim Ekonomi Indonesia
Bangkit, hanyalah hal biasa dalam perbedaan landasan
menghitung. Dan, masyarakat sekedar bingung saja.

Meski kita gegap gempita ikut mengumandangkan "END
POVERTY", kita akan menjadi "agent povertizing"
(terhadap yang lain). Bila, gerakan Solidaritas sejati
tidak menjadi aksi, kemiskinan tidak lagi hanya ada
dalam angka stastik. Ia menjadi virus yang mengerikan.

Selamat HARI RAYA IDUL-FITRI, bagi yang belum sempat
kebagian SMS.

wassalam,

berthy b rahawarin
--------------------

http://www.suarapembaruan.com/News/2007/10/17/index.html

SUARA PEMBARUAN DAILY
Hari Penanggulangan Kemiskinan Dunia
Penduduk Miskin 70 Juta

[JAKARTA] Jumlah penduduk miskin di Indonesia
diestimasi mencapai 70 juta jiwa. Versi terbaru
jumlah penduduk miskin di Indonesia itu diungkapkan
Duta Besar Khusus Perserikatan Bangsa-Bangsa (PBB)
untuk Tujuan Pembangunan Milenium (Millennium
Development Goals/MDGs) wilayah Asia Pasifik, Erna
Witoelar, dalam rangka peringatan Hari
Penanggulangan Kemiskinan Dunia, yang jatuh setiap
17 Oktober.

Data yang dikutip dari Bank Dunia itu melebihi
jumlah yang dilansir Badan Pusat Statistik (BPS),
yang hingga Maret 2007 tercatat 37,17 juta jiwa,
atau 16,58 persen dari total jumlah penduduk di
Indonesia.

Berkaitan dengan fenomena kemiskinan yang begitu
besar di Indonesia itu, Erna Witoelar di Jakarta,
Selasa (16/10), mengimbau agar organisasi masyarakat
sipil berpartisipasi dalam kampanye internasional
"Stand Up Speak Out Against Poverty and for the
Millennium Development Goals" (Bangkit dan Suarakan
Melawan Pemiskinan dan untuk Pemenuhan Tujuan
Pembangunan Milenium), bertepatan Hari
Penanggulangan Kemiskinan Dunia.

Mantan Menteri Permukiman dan Prasarana Wilayah di
era Presiden Abdurrahman Wahid itu mengingatkan,
jumlah penduduk miskin diperkirakan akan bertambah
hingga akhir tahun ini.

Dia mengakui, pemerintah telah mengeluarkan dana
untuk mengurangi kemiskinan hingga mencapai Rp 57
triliun. Tetapi, hingga saat ini program pengurangan
kemiskinan seolah berjalan di tempat, dan di sisi
lain pertumbuhan ekonomi dianggap masih kurang
mendukung program tersebut.

"Pembangunan infrastruktur pedesaan, program
pendidikan dan kesehatan serta penciptaan lapangan
kerja merupakan kata kunci penyelesaian kemiskinan
di Indonesia," ujar Erna Witoelar.

Prakarsa kampanye "Bangkit dan Suarakan" adalah
momentum yang dilakukan di seluruh dunia, dengan
tujuan mengingatkan dan menagih janji para pemimpin
dunia untuk memberikan kesejahteraan kepada seluruh
masyarakat, menanggulangi kemiskinan, dan memastikan
pencapaian MDGs.

Terkait dengan peringatan tersebut, International
NGO Forum on Indonesian Development (Infid) dalam
siaran persnya yang diterima SP, Rabu (17/10)
mengatakan, tuntutan global penghapusan kemiskinan
sangat relevan dengan situasi Indonesia. Walaupun
Indonesia telah menandatangani pakta global MDGs,
dan bahkan telah meratifikasi kovenan internasional
mengenai hak-hak ekonomi, sosial dan budaya, namun
kemiskinan masih merupakan realitas keseharian
sebagian besar rakyat Indonesia.

Pidato pemimpin nasional selalu mengklaim telah
berhasil mengurangi angka kemiskinan dengan
menunjukkan angka-angka statistik. "Namun, setiap
hari pula dijumpai kasus gizi buruk, kelangkaan air
bersih, dan kematian ibu melahirkan akibat
keterlambatan pelayanan kesehatan, kematian akibat
penyakit menular, masih juga terus terjadi,"
demikian Direktur Eksekutif Infid, Donatus Klaudius
Marut. [E-5/M-15]

Monday, October 8, 2007

Pencurian Itu Terjadi di Depan Mata

Dear All,

Kemarin malam saya mendapat musibah di toko baru saya yg kecil. Waktu itu
sekitar jam 6.30 petang, toko alhamdulillah tidak sepi pengunjung, datang 2
orang laki & perempuan mengendarai motor langsung masuk toko dan tanya-tanya
tentang jilbab anak, staff saya melayani, beberapa detik kemudian tiba-tiba
datang lagi 2 motor dg 2 orang laki-laki berjaket salah satunya tetap
memakai helm dg seorang ibu gemuk separuh baya. Saya yang kebetulan ikut
jaga toko sibuk melayani, mereka tanya ini itu, staff saya juga dibuat
sibuk, sehingga tidak ada yang mengawasi keadaan toko, semua sibuk melayani.

Saya sebenarnya sudah punya firasat aneh, ini kok sepertinya mereka datang
tiba2 (basa jawa 'nggruduk'), dan perilaku mereka hampir sama satu sama
lain, tanya ini itu minta diambilkan ini itu...yang ada dipikiran saya masak
sih laki2 dg model/tampang seperti mereka mau belanja busana muslim..tapi
kemudian saya tepis prasangka buruk itu, saya kembali melayani mereka. Dan
ibu gemuk itu...setelah saya ingat2 kok sepertinya lepas dari pandangan
saya. Dan yang laki-laki gemuk sepintas sepertinya keluar dr toko kemudian
masuk lagi. Akhirnya mereka pulang...tapi tidak bersamaan...hanya beda
beberapa detik. Setelah toko sepi hanya ada saya dan 2 staff saya, kira-kira
setengah menit setelah mereka kabur....tidak sengaja saya melihat gantungan
baju yg ada di gawang, kok sepertinya space-nya banyak yg lowong, saya
berdiri untuk meneliti, dan benar beberapa baju yang baru kulak di Surabaya
hari Sabtu kemarin sudah lenyap...saya tanya ke staff dan mereka jawab tidak
tahu, mereka juga bilang bahwa belum ada pembelian untuk baju2 tsb....maka
lemaslah saya....saya telah kerampokan....di depan mata saya. Staff saya
belum 'aware' kalau baru kerampokan, maklum anak baru lulus SMA dan masih
lugu.

Setelah dikalkulasi, ada sekitar 20 pcs blus muslim (blus sulam pita, blus
AZKA, dll), dan sebagian besar berharga di atas 100 ribu, total semua
kira-kira ada 2 juta-an...lenyap bersama hanger-nya. Ya Allah apa yang telah
terjadi. Saya segera telpon polisi..mereka datang dan membuat laporan, tapi
saya diharuskan untuk datang ke kantor polisi, ya..karena ingin menjadi
warga negara yang baik saya datang ke kantor polisi dengan suami, untuk
proses lebih lanjut nanti jam 9 siang, saya akan ke kantor polisi lagi untuk
identifikasi pelaku melalui foto-foto yang ada di arsip kepolisian.

Kejahatan ada di depan mata kita. Saya berusaha mengingat-ingat kembali dan
berpikir. Selama ini di toko memang pengawasan terhadap pengunjung masih
lemah, dan saya belum mengantisipasi kejadian seperti ini, kalau penipuan
seperti yang Mbak Doris alami (alhamdulillah gagal) saya sudah wanti wanti
ke staff...bahwa pembayaran harus CASH..tidak ada yang namanya transfer atau
cek. Dan yang paling penting adalah saya mengabaikan firasat
saya...seharusnya jika ada gelagat tidak baik sekecil apapun kita harus
langsung meningkatkan kewaspadaan. Idealnya harus ada seorang yang tidak
ikut melayani pengunjung terutama di saat ramai...ambil jarak dengan situasi
sibuk di toko dan awasi pengunjung...itulah yang tidak saya lakukan.
Kemudian saya ingat-ingat, sebenarnya modus operandi seperti ini bukan hal
yang baru...tapi karena kelengahan saya dan juga karena terlalu bersemangat
melayani pengunjung...akhirnya lepas kontrol. Saya tidak habis pikir
bagaimana mereka membawa baju-baju sebanyak itu dengan hangernya sekaligus
tanpa kelihatan mata saya. Kemudian saya ingat 2 laki laki yang gemuk
sepertinya berusaha menghalagi pandangan saya dengan tubuh gemuk mereka.

Lebaran sudah dekat, dan sudah tidak ada kesempatan kulakan lagi di
Surabaya...jadi saya harus terima keadaan dengan stok baju yang tersisa, dan
itupun baju baju dengan warna warna gelap yang tidak fast moving, mereka
tahu barang barang yang cepat laku...mengambil yang bagus-bagus dan
meninggalkan sisanya.

Semoga proses identifikasi di kepolisian ada hasilnya sehingga polisi bisa
bertindak, karena menurut saya mereka orang yang profesional dan sering
melakukan pencurian dengan modus seperti itu, mereka sudah membaca situasi
di toko dan bukan tidak mungkin mereka sudah mengawasi dan mengincar toko
saya sejak lama...ini membuat saya merinding. Semoga tidak ada lagi yang
mengalami seperti saya.

Wassalam,
Dyah di Malang
www.3orchid.com
www.dyahpurana.blogspot.com

Fake Eggs from China

Commentary:
According to this email forward, large quantities of counterfeit chicken eggs are being manufactured in China and then sold in markets for around half the price of real eggs. The message claims that the fake eggs are created from a range of ingredients, including gelatin, benzoic acid, coagulating material, alum and "magic water". It also warns that eating the fake eggs could eventually cause dementia because of the alum used in their manufacture.

Versions of the story have been posted on various blogs and forums and have circulated via email for several years. The story gained even more attention after it was published on Consumerist.com in May 2007. Consumerist.com based the story on a report in the "Internet Journal of Toxicology". However, an article on the What Tian Has Learned blog discusses the story in depth and concludes that it is a hoax. A reader of the article contacted the editor of "Internet Journal of Toxicology", who replied that the original story, along with another dubious tale by the same author, were "published online by mistake" in the Journal and later removed.

The Consumerist.com article links to an archived version of the original report, but it appears that the Internet Journal of Toxicology has used a robots.txt file to block the "Fake Eggs" story and other previously published articles from appearing in the Internet archive. An update to the Consumerist article acknowledges that the story may be a hoax.

Rumours about artificial eggs in China possibly originated from a 2004 Chinese news article. According to a (roughly translated) Xinhua News Agency article published on December 28 2004, a mobile street vendor sold a Handan resident an egg that turned out to be "man-made". Examination revealed that the fake egg was made from calcium carbonate, starch, resin, gelatin and other chemical products. The article includes a photograph supposedly showing one of the fake eggs along side a real egg. However, there is no way of telling from the photograph if one of the eggs is fake or not. Moreover, although I did locate a few vague and unsubstantiated references, I could find no other credible reports confirming such incidents.

Never the less, it cannot be ruled out that such an incident did occur as described. But even if it did happen, there is no evidence to suggest that making and selling artificial eggs in China is a widespread and well-documented practice that is so advanced that it even has fake egg production classes available. If true, it seems quite likely that such an interesting story would have garnered the attention of various news outlets around the world.

It should be noted that the egg described in the Xinhua News Agency article was quickly revealed as fake during cooking because the yolk and white ran together, the egg stayed very hard after boiling and it did not smell like a real egg. In contrast, the fake eggs described in later versions of the tale claim that they can be cooked like real eggs and even taste very much the same. It seems highly improbable that an "egg" made from a concoction of chemical substances, including alum, would taste and smell anything like a real egg.

Moreover, the method of fake egg production described seems quite labour-intensive. After factoring in the cost of ingredients and the time spent on production, it is difficult to believe that fake eggs could be profitably sold at half the price of real eggs. In general, the motivation for creating fake products for sale is that the fakes can be produced at a fraction of the cost of the genuine article, thereby generating an easy profit. In this case, such a profit seems unlikely.

Incidentally, alum does have food related uses, including hardening gelatin and is indeed dangerous, or even fatal, to humans if consumed in more than very small amounts. And aluminum has been linked to Alzheimer's disease.

Perhaps unscrupulous vendors in China have attempted to palm off fake, and probably inedible, eggs as the real thing from time to time. But claims about a well-organized and widespread fake egg market in China seem dubious. Of course, stories that seem too weird to be true sometimes do turn out to be based on fact after all. However, at least until more evidence is forthcoming, I'd be consuming this particular egg tale with a grain of salt.

References:
How To Make A Counterfeit Egg, China Style
Hoax - Chinese Counterfeit Eggs
Artificial eggs into Handan (In Chinese)
Artificial eggs into Handan (Google Translation)
China, a Haven for Fake Goods
Alum
The facts about human health and aluminum in drinking water
Egg Piracy In China

Thursday, October 4, 2007

Telur Palsu dari Cina ?

Subject: < MJNY > Fw: Telur Palsu dari Cina ?
Date: Wed, 3 Oct 2007 20:37:45 -0700 (PDT)

Sekedar sharing ...insyaallah berguna
Wassalam

Makanan Palsu China Menjadi Sorotan di Korea
Anda sulit membedakan keasliannya!

Seorang pekerja tidur di atas krat-krat telur di sebuah pasar grosiran
di Beijing , China . Beberapa media utama di Korea telah memberitakan
proses pembuatan telur-telur tiruan di China , yang mana telah
menggemparkan dan menyebabkan kekhawatiran besar di antara penduduk
Korea . ( China Photos/Getty Images) (Erabaru.or. id) — Baru-baru ini,
produk-produk tiruan China telah menjadi sorotan di Korea . Beberapa
media arus utama Korea telah memberitakan proses pembuatan telur-telur
tiruan di China , yang telah menggemparkan dan menyebabkan kekhawatiran
besar di antara penduduk Korea . Pada 1-2 September lalu, Munhwa
Broadcasting Corporation (MBC) menayangkan sebuah dokumenter berjudul,
“Hidup tanpa produk-produk buatan China .” Acara tersebut menelusuri
kehidupan tiga keluarga di Korea Selatan , AS , dan Jepang yang menolak
menggunakan produk-produk buatan China . Tayangan ini juga berbicara
mengenai telur-telur buatan yang merajalela di China , acara ini telah
menarik perhatian publik Korea . Menyusul acara tersebut, koran nomor
satu Korea, Chosun Ilbo, telah menerbitkan sebuah artikel berjudul “MBC
Special mengekspos telur-telur tiruan buatan China,” melaporkan secara
rinci bagaimana telur-telur tiruan itu dibuat. Dong-A Ilbo, koran Korea
lainnya, pada 14 Agustus 2007 juga telah menerbitkan sebuah laporan
berjudul “Telur-telur buatan dari China dibuat dari bahan-bahan kimia
telah muncul di pasaran”. Sepersepuluh Harga Menurut laporan dari Chosun
Ilbo, karena peningkatan tajam harga-harga makanan di China, telur-telur
buatan, yang dibuat hanya dari bahan kimia tanpa bahan alami, telah
muncul di Kota Zhengzhou, Provinsi Henan. Mr. Wang, yang menjalankan
sebuah perusahaan yang membuat bahan tambahan makanan, menjelaskan
bagaimana telur-telur tiruan itu dibuat. “’Putih telur’ dibuat dengan
melarutkan sodium alginate dalam air. Larutan tersebut akan terlihat
seperti cairan bening yang kental dan sulit membedakannya dengan putih
telur yang sebenarnya. “’Kuning telur’ dibuat dengan menyekop suatu
carian dengan pigmen kuning dan memadatkan serokan cairan tersebut ke
dalam larutan kalsium klorida. Akhirnya, ‘putih telur’ dan ‘kuning
telur’ dibungkus ke dalam ‘kulit telur’ yang dibuat dari kalsium
karbonat. “Jika ditambahkan tepung kanji atau bubuk kuning telur pada
‘kuning telur’ tersebut, tekstur dari sebuah telur buatan setelah
dimasak hampir identik dengan telur yang sebenarnya. Wang mengatakan
hanya menghabiskan 0,55 yuan (0,07 dolar AS) untuk membuat lebih dari 2
butir telur, kurang dari sepersepuluh harga telur yang sebenarnya di
pasaran (0,8 dolar AS.) Bahan utama dalam telur-telur buatan tersebut
adalah bahan tambahan makanan, getah damar, kanji, pengeras, dan
pigmen-pigmen. Konsumsi yang berlebihan atas bahan-bahan tersebut akan
merusak perut dan menyebabkan gejala-gejala seperti kehilangan ingatan
dan keterlambatan mental, dll. Korea Dikecewakan Dokumenter khusus dan
laporan berita tersebut telah menuai perhatian dan kegemparan di tengah
penduduk Korea . Banyak orang Korea menyatakan bahwa meskipun
produk-produk buatan China seperti pakaian, elektronik, dan lain-lainnya
terbilang murah dan telah membawa kenyamanan bagi hidup mereka, kualitas
dan keamanannya sungguh mengkhawatirkan. Belum lama ini, berbagai mainan
buatan China telah ditarik dari rak-rak supermarket karena cat pada
mainan tersebut mengandung sejumlah logam berat yang sangat tinggi dan
dapat mengancam keselamatan anak-anak. Kursus Membuat Telur Buatan
Diiklankan Secara Online di China Fakta telur buatan bukanlah hal baru
di China . Kursus-kursus latihan untuk “membuat telur buatan” tersebar
luas di Beijing, Provinsi Henan , Shandong , Hebei dan Guangdong .
Seorang wartawan Epoch Times telah melakukan pencarian di Internet dan
menemukan banyak iklan seperti itu. Kelas-kelas dilakukan dari satu
sampai dua hari dan biayanya berkisar antara 300 sampai 800 yuan (40-100
dolar AS). Sebuah pusat latihan tertentu di Kota Shangqiu mengajarkan
teknik pembuatan telur buatan dan memberikan cetakan gratis dalam kursus
tersebut. Pusat latihan tersebut menjamin bahwa “Anda sulit dapat
membedakan bentuk dan rasa antara produk kami dengan telur yang
sebenarnya.” Baca liputan tentang Kursus Membuat Telur ini di sini:
http://www.erabaru. or.id/k_23_ art_76.html Apa Makanan Asli di China?
Sebuah pusat riset yang bermarkas di Fengtai, Beijing , menyatakan bahwa
“Perusahaan kami telah menyebarkan teknologi pembuatan telur buatan.
Kami telah melatih lebih dari 70 ribu siswa di lebih dari 20 provinsi di
dalam negeri. Kami juga menyediakan teknologi untuk membuat “anggur
buatan,” daging ayam dan daging sapi buatan,” dan “membuat permen
beraroma hawthorn (sejenis buah berry berwarna merah) tanpa menggunakan
buah hawthorn.” Menyusul membanjirnya laporan tentang kualitas
produk-produk buatan China baru-baru ini, beberapa warga Korea berseru,
“Lalu apa yang dapat kalian makan di China? Sungguh industri makanan di
China dibanjiri oleh kebohongan dan penipuan, karenanya membuat
kepanikan di tengah konsumen.”
Oleh Cui Yingshu, The Epoch Times, 11 Sep 2007 http://en.epochtime
s.com/news/ 7-9-11/59598. html




Bagaimana Membuat Telur Dari Guangzhou

Untuk membuat telur putih, beberapa jenis bahan, termasuk semacam bubuk
dan tawas, dicampurkan – EAST WEEK‘Kuning telur’ dibentuk pada cetakan.
‘Air ajaib’ mengandung kalsium khlorida juga digunakan – EAST
WEEKSelaput keras dibentuk dengan menuangkan parafin dan sejenis cairan
pada telur lalu didiamkan untuk kering – EAST WEEK

(Erabaru.or.id) - Penggerebekan baru-baru ini di sebuah pusat grosir
kota Guangzhou, ibu kota provinsi Guangdong, ditemukan sejumlah besar
telur palsu. Harga grosir telur palsu adalah 0,15 yuan (0,03 Dollar
Singapura) per butir – setengah harga dari telur asli. Konsumen sangat
sulit membedakan telur asli dan telur palsu. Ini adalah berita bagus
bagi para pengusaha nakal yang bahkan mengeluarkan tidak kurang 150
dolar Singapura untuk mengikuti kursus tiga hari cara memproduksi telur
buatan. Seorang wartawan dari Majalah East Week dari Hong Kong mengikuti
salah satu kursus tersebut. Untuk menciptakan telur putih, instruktor –
seorang wanita berusia 20 tahunan menggunakan sejenis ramuan seperti
agar-agar, bubuk yang tidak diketahui jenisnya, asam benzoid, bahan
pengentalan dan bahkan tawas yang biasa digunakan untuk pengolah
industri. Untuk menciptakan kuning telur, bubuk berwarna kuning jeruk
dicampur ke dalam air dan diaduk. Cairan itu kemudian dituangkan ke
dalam cetakan plastik yang berbentuk bulat dan dicampur dengan apa yang
disebut ‘air ajaib,’ yang mengandung kalsium khlorida. Ini akan membuat
selaput tipis di luar ‘kuning telur,’ yang akan mengikatnya dengan kuat.
Lalu telur tersebut dibentuk dengan sebuah cetakan. Tidak lupa kulit
telur juga dibuat. Parafin dan sejenis cairan putih yang tidak ketahui
jenisnya dituang ke dalam telur palsu itu, lalu didiamkan untuk kering.
Telur buatan ini dapat dijemur dengan sinar matahari atau dikukus.
Meskipun muncul gelembung-gelumbung dari telur putih, orang yang
mencicipi mengatakan bahwa rasa telur palsu ini sangat mirip dengan
telur asli. Tetapi para ahli memperingatkan akan bahaya mengkonsumsi
telur palsu ini. Tidak hanya telur-telur palsu itu tidak mengandung
nutrisi apapun, seorang profesor Universitas China Hong Kong
memperingatkan bahwa mengkonsumsi tawas dalam waktu lama dapat
mengakibatkan penyakit dementia (penyakit mental yang serius yang dapat
mempengaruhi kemampuan berpikir, mengingat dan bertingkah laku normal).

Tuesday, October 2, 2007

ATM Non Tunai BCA Rawan Pembobolan

[Info] Fwd: ATM Non Tunai BCA Rawan Pembobolan
Posted by: "Hendra SeTiaWan" hendra_stw
Sun Sep 30, 2007 5:33 pm (PST)
Jumat, 07/09/2007 14:16
ATM Non Tunai BCA Rawan Pembobolan
Pengirim: Liem Ay Tjhoe

Rabu, 25/07/07 saya ke Griya ATM Bank BCA Pemuda di
Semarang (saat saya melakukan dan menutup transaksi tidak ada orang
di samping/belakang saya) untuk melakukan 2 kali transaksi yaitu:

1. Pembayaran rekening Halo Telkomsel (jam yang tertera di slip 09:50:18).
2. Pemindahan uang ke rekening sesama BCA (jam yang tertera di slip
09:51:44).

Transaksi di ATM non tunai sudah saya tutup, yang ditandai dengan
keluarnya iklan BCA di layar ATM non tunai.

Kemudian saya naik ke dalam Bank BCA untuk mengambil
uang tunai di teller BCA. Setelah selesai di-print saya terkejut
mendapati ada 2 kali pendebetan di rekening yang tidak saya lakukan.
Saya langsung meminta petugas teller, Rhany, supaya segera mengecek
transaksi tersebut. Tetapi teller mengatakan bahwa itu bukan
wewenang teller.

Bukannya saya dibantu malah petugas tersebut mengatakan "jangan-jangan
ibu lupa". Saya dipersilahkan langsung ke Customer Service. Penanganan
Customer Service yang sangat lamban membuat saya harus menunggu selama
1 jam. Pada saat dilayani, didapatkan bahwa rekening
saya kembali digunakan atau dibobol untuk pembelian pulsa Mentari
sebesar Rp 1 juta.

Oleh Customer Service saya ditanya kronologis kejadian. Kemudian saya
dipersilahkan mengisi keluhan dan rekening saya disarankan untuk
ditutup. Berdasarkan informasi yang saya peroleh diketahui 3 kali
transaksi yang tidak saya lakukan merupakan transaksi:

1. Transfer ke rekening BCA atas nama Drs. Adi Nugroho
no rek 658.0284696 Rp 20 juta.
2. Transfer ke rekening Bank Permata atas nama Rudy Hartanto Rp 10 juta.
3. Pembelian pulsa ke nomor 085885444797 Rp 1 juta.

Semua nama tersebut di atas tidak ada satu pun yang saya kenal atau
pun pernah berhubungan dengan saya. Saya juga meminta agar transfer ke
rekening-rekening yang tidak saya kenal tersebut di atas bisa diblokir
secepatnya, yang ternyata setelah dicek sudah terlambat. Jumlah uang
sudah hilang. Dan saya menanyakan setelah mengisi
surat keluhan apakah uang saya bisa kembali? Menurut Customer Service
(nama??) "Biasanya uang tidak bisa kembali" (Saya masih di BCA sampai
jam 2 sore).

Kamis pagi 26/07/07, saya ke BCA Telogorejo untuk mengurus penutupan
rekening. Di sana ditemui pula oleh pimpinan cabang, Bambang yang
menanyakan kronologis kejadian yang serupa dengan
Customer Service BCA Pemuda. Kesimpulan dari hasil diskusi sementara
saat itu mungkin uang dibobol via internet.

Kamis sore 26/07/07, sekitar jam 5 saya ditelepon oleh
petugas BCA Pemuda, Ibu Christine yang menyatakan bahwa didapati
bahwa transaksi dilakukan lewat internet dan hari itu ada 2 orang yang
rekeningnya dibobol .

Jumat, 03/08/07 saya datang ke BCA Telogorejo untuk
menanyakan kelanjutan mengenai kasus saya. Karena pimpinan cabang
sedang pergi, saya ditemui oleh wakil pimpinan cabang, Ibu Vonny
Widjaya. I bu Vonny kemudian menelepon Ibu Christine dan mendapat
jawaban bahwa uang saya tidak bisa kembali karena dianggap kelalaian
nasabah.

Rabu, 15/08/07, saya mendapat pernyataan resmi dari
BCA, uang saya tidak bisa kembali dikarenakan dianggap kelalaian
nasabah. Pada hari yang sama pihak BCA menelepon saya, menawarkan diri
untuk datang ke rumah, untuk apa? Rencana kunjungan ini mahal sekali
ongkosnya, saya harus kehilangan uang saya dulu. Saya akhirnya menolak
rencana kunjungan yang tidak jelas tujuannya itu. Karena
urusan seperti ini seharusnya diselesaikan di BCA, bukan di rumah
nasabah.

Berdasarkan informasi yang saya peroleh dari Halo BCA
(saya menelepon Halo BCA pada waktu dan hari yang berlainan) batas
pentransferan untuk ATM GOLD adalah Rp 25 juta, sedangkan kartu saya
telah digunakan untuk transfer sebesar Rp 35 juta. Bagaimana
pertanggungjawaban BCA?

Tidak tertutup kemungkinan bahwa mesin ATM tersebut
juga mengalami kerusakan sistem, sehingga walaupun saya sudah menutup
transaksi namun format di dalam masih tetap terbuka, sehingga dapat
dibobol orang. Karena saya memperoleh informasi bahwa pada hari itu
ada customer lain yang mengalami masalah yang sama dengan saya.

Selain itu, putri saya telah menemukan kasus serupa di
http://www.kompas. com/kompas- cetak/0.. .ni/3402695.
htm dan Kompas tanggal 27 Agustus 2007 yang menyatakan bahwa ternyata
ada kelemahan dalam ATM non tunai bahwa setelah selesai digunakan
beberapa menit magnet masih berfungsi sehingga rawan dibobol.
Bagaimana tanggung jawab BCA terhadap ketidakamanan ini?

Sudahkah BCA berintrospeksi akan keburukan servisnya?
Kalau memang servis BCA dan mesin-mesinnya yang sempurna pasti
tidak ada complaint di surat pembaca bukan? Kelambanan Customer Service
yang diakui oleh pimpinan cabang, keamanan mesin ATM non Tunai/Tunai
BCA, beranikah BCA menjamin kalau mesin tidak pernah rusak? Adakah pihak
intern BCA yg terlibat? Sudahkah BCA bekerja sama dengan Bank
Permata untuk melacak account Rudi Hartanto? Drs Adi Nugroho yang tidak
saya kenal adalah nasabah BCA, sudahkah dilacak account-nya.

Berdasarkan informasi yang peroleh dari surat pembaca
di surat kabar, biasanya dalam mengatasi masalah ini, BCA cenderung
untuk tidak peduli, dalam arti BCA hanya akan mengeluarkan surat
permintaan maaf dan meminta customer untuk berhati-hati dalam
melakukan transaksi.

Sangat mudah sekali kesalahan dilempar ke customer.
Saya sangat kecewa sekali dengan penanganan pihak BCA (pelayan inikah
yang saya dapatkan setelah sekian tahun menjadi customer) karena
kerugian yang saya alami termasuk besar untuk saya.

Berdasarkan informasi dari pihak intern BCA dan
ekstern besar kemungkinan BCA tidak memberikan penggantian kepada
customer.
"Biasanya uang tidak bisa kembali". Apakah ini slogan
baru? Di mana tanggung jawab BCA? Apakah tanggung jawab itu hanya
sebatas selembar kertas permintaan untuk berhati-hati.