Hello Guest! Welcome to our Website.
Something you might want to know about us.
Don't be hesitated to contact us if you have something to say.

Rabu, 16 Desember 2009

ANCAMAN JARINGAN WIFI

Masalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk dengan harga terjangkau turut andil menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi ini untuk mempermudah konektivitas. Makalah ini lebih ditujukan untuk memberikan informasi mengenai ancaman serta cara cepat dan mudah untuk mengamankan jaringan wireless. Seperti sudah dibahas di awal, teknologi wireless memang relatif lebih rentan terhadap masalah keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena Anda tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Seringkali wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut masih standart bawaan pabrik.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:
1. Celah Keamanan
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:
- Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
- Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.
- Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.
- Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.
- Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

2. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.


















3. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
  • Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
  • WEP menggunakan kunci yang bersifat statis
  • Masalah Initialization Vector (IV) WEP
  • Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.
Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.
Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software tersebut, setiap orang bisa belajar menjadi penyusup.
Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. Berikut merupakan contoh aplikasi airodump yang sedang mengcaptute paket pada WLAN.







Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack. Berikut merupakan contoh aplikasi aircrak yang berhasil menemukan key WEP.



4. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

5. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
Berikut merupakan daftar MAC address client yang terhubung ke sebuah access point dengan menggunakan tools kismet.

 






Untuk mengubah MAC address interface jaringan, cukup menggunakan tools sederhana seperti MAC MakeUp.











6. Captive Portal
Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec  dan mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur WiFi.
Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
  • User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
  • Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
  • Redirect atau belokkan semua trafik web ke captive portal
  • Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Berikut contoh halaman login dari captive portal.
















Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat di-spoofing. Serangan dilakukan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan sebelumnya. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, dengan melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mengkonfigurasi Access Point yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.
Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
7. Wardrive
Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, hanya diperlukan peralatan sederhana. Kegiatan ini umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Aplikasi untuk Site Survey/Wardrive “Netstumbler 0.4.0″
Langkah pertama dalam percobaan mengexploit suatu Wireless Network adalah menemukan Access Point. Tools yang bisa digunakan untuk melakukan hal ini yaitu NetStumbler. Tools ini sangan mudah digunakan untuk menemukan Signal dari Wireless Networking. Tools ini juga bisa mengukur kekuatan signal dan Noise yg dihasilkan karena banyaknya Connectivitas ke salah satu Access Point.
Hasil scanning dan analisa jaringan WLAN pada daerah kos-kosan sekitar IT Telkom menggunakan tools NetStumbler:








Grafik signal yang didapat menggunakan tools ini pada SSID “ittelkom”:














8. Kelemahan Protokol di Jaringan Wireless
Kelemahan-kelemahan dari jaringan wireless, sebenarnya tidak terlepas dari kelemahan berbagai macam protokol yang digunakannya, antara lain:
8.1 EAPOL (Extensible Authentication Protocol
EAPOL merupakan jenis protokol yang umum digunakan untuk authentikasi wireless dan point-to-point connection. Saat client resmi mengirimkan paket ke AP. AP menerima dan memberikan responnya, atau AP telah melakukan proses otorisasi. Dari protokol EAPOL, terdapat celah yang dapat digunakan untuk memperoleh nilai authentikasi.
Namun, nilai authentikasi hanya terdapat saat awal terjadinya komunikasi client resmi dengan AP. Selanjutnya, bila sudah terhubung, protokol EAPOL tidak muncul lagi, kecuali saat 10 ribu paket berikutnya muncul. Seorang hacker dapat mengirim {injection) paket EAPOL hasil spoofing yang berisikan spoofing alamat SSID yang telah diselaraskan, MAC Address dan IP Address dari source/destination.
Client resmi mengirimkan paket EAPOL agar mendapat respon dari AP untuk proses autentikasi. Selanjutnya, AP akan memerika ID Card dari client. Attacker memanfaatkan kelemahan protokol tersebut dengan membuat ID Card palsu agar dibolehkan masuk oleh AP dan mendapatkan nomor untuk memasuki ruangan yang sama.
8.2 Manajemen Beacon
Manajemen Beacon merupakan salah satu jenis protokol yang digunakan setiap AP untuk memancarkan sinyal RF untuk mengabarkan keberadaan AP. Bila dilakukan capture protokol Beacon dan men-decode-kannya, akan diperoleh kenyataan bahwa dalam setiap transmision rate-nya, manajemen Beacon mengirimkan sejumlah informasi, seperti SSID, jenis enkripsi, channel, MAC Address, dan Iain-Iain.
Kelemahan (vulnerability) yang dapat dimanfaatkan dari jenis protokol ini adalah sebagai berikut. Sebuah attacker client akan menangkap paket manajemen Beacon yang dipancarkan oleh AP. Selanjutnya, attacker client akan memancarkan kembali paket manajemen Beacon tersebut. Biasanya, nilai Beacon yang dipancarkan oleh AP sebesar 100ms. Bila attacker client menangkap Beacon AP, lalu memancarkan Beacon tersebut kembali, akan ada 2 Beacon yang sama. Source pengirim berbeda, namun berisikan informasi yang sama. Ini artinya ada dua AP yang sama berisikan informasi SSID, MAC Address, yang sama. Akibatnya, seluruh client tidak dapat berkomunikasi dengan AP yang sebenarnya, kecuali attacker berhenti mengirim sejumlah paket Beacon tersebut.
8.3 Deauthentkation/Disassociation Protocol
Istilah yang biasa digunakan untuk memanfaatkan celah protokol ini disebut dengan Deauthentication Broadcast Attack. Serangan ini akan membanjiri WLAN dengan Deauthentication packet sehingga mengacaukan wireless service pada client. Serangan jenis ini merupakan serangan yang paling berbahaya karena akan memutus koneksi client target atau seluruh client yang berasosiasi dengan AP Attacker melakukan permintaan pemutusan koneksi dengan memanfaatkan Deauthentication/Disassociation yang langsung direspon oleh AP. Seandainya ada sebuah perusahaan ISP yang terkena serangan ini, maka akan banyak keluhan dari pelanggan karena putusnya seluruh jaringan client.
Aplikasi yang bisa digunakan untuk serangan ini yaitu Aireplay. Berikut merupakan contoh kerja aplikasi Aircrak yang sedang melakukan Deauthentication Broadcast Attack.









8.4 Jamming Sinyal RF
Sinyal RF merupakan gelombang elektromagnetis yang dipergunakan untuk saling bertukar informasi melalui udara dari satu node ke node lainnya. Sekarang ini, sinyal RF sangat banyak digunakan, seperti untuk memancarkan gelombang radio FM, gelombang televisi atau sebagai sarana pengiriman data melalui jaringan nirkabel.
Sinyal RF memiliki kelebihan, namun juga memiliki kelemahan. Sinyal RF mudah terganggu oleh sistem yang berbasis RF eksternal lainnya, seperti cordless phone, microwave, perangkat Bluetooth, dan Iainnya. Saat perangkat tersebut digunakan secara bersamaan, kinerja jaringan nirkabel dapat menurun secara signifikan karena adanya persaingan dalam penggunaan medium yang sama. Pada akhirnya, gangguan tersebut dapat menyebabkan error pada bit-bit informasi yang sedang dikirim sehingga terjadi re-transmisi dan penundaan terhadap pengguna.
8.5 Manajemen Probe-Request
Saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan AP, AP akan melakukan probe-respond untuk memeriksa apakah permintaan client untuk memasuki jaringan wireless tersebut diizinkan atau tidak. Celah yang dapat digunakan attacker adalah dengan melakukan manipulasi paket probe-respond. Selanjutnya, attacker melakukan permintaan probe-respond. Seandainya permintaan dilakukan dengan mengirimkan permintaan sebanyak-banyaknya, misalnya 500 paket dalam 1 detik, AP tidak akan mampu merespon paket yang begitu banyak. Artinya, AP tidak sanggup lagi berkomunikasi dengan client yang lain.

dan Alkhamdulilah sebagian software yang saya share di atas sebagian sudah saya coba dan berhasil. tapi untuk linux penulis belum coba

sumber blog sebelah

Sabtu, 28 November 2009

Seorang hacker berhasil mendapatkan bukti adanya manipulasi data pemanasan global

Sesuatu yang luar biasa terjadi dalam dunia perdebatan pemanasan global. Pada hari kamis, tanggal 19 November 2009, diumumkan bahwa seorang hacker telah berhasil mendapatkan 160 megabytes data dan kumpulan email dari server Climate Research unit (CRU) di University of East Anglia (UAE) di Inggris. Email-email itu berisi percakapan yang terjadi antara para peneliti utama di tempat itu sejak tahun 1997 hingga sekarang, dan sepertinya, email itu menunjukkan adanya manipulasi pada data pemanasan global.

Sangat menarik. Sebelumnya kita memiliki seorang hacker bernama Gary McKinnon yang membobol jaringan komputer milik NASA, Departemen Pertahanan dan Militer Amerika hanya untuk mencari informasi rahasia mengenai ufo. Sekarangkita memiliki Hacker Anonymous yang terjun langsung ke dalam perdebatan pemanasan global dengan cara membobol jaringan komputer organisasi peneliti pemanasan global terkemuka di dunia.

Seperti yang kita ketahui, kemajuan sains sangat tergantung pada data yang lengkap dan akurat, tidak terkecuali sains pemanasan global. Namun dalam beberapa hari ini, dunia dikejutkan oleh pengungkapan adanya praktek ngawur yang dilakukan oleh para peneliti pemanasan global, tentu saja yang saya maksud adalah peneliti pro Al Gore.

Andrew Bolt, seorang penulis bahkan mengatakan bahwa skandal ini bisa menjadi skandal terbesar dalam sejarah sains modern.

Belum lama ini kita disodorkan berita menakutkan bahwa es di kutub akan mencair total dalam 20 tahun. Lalu tidak lama setelah itu, IPCC (Badan PBB mengenai perubahan iklim) melalui ketuanya, Dr RK Pachauri merilis pernyataan bahwa es di Himalaya akan mencair total pada tahun 2035. Bahkan menurutnya, mencairnya es tersebut bisa lebih cepat jika "kita tidak melakukan sesuatu".

Sepertinya menjelang konferensi iklim di Kopenhagen yang akan diadakan pada Desember nanti, para ilmuwan pro Al Gore menjadi lebih sering mengucapkan "ramalan" mengenai bencana masiv yang setara dengan adegan film "2012" yang baru saja anda tonton. Dengan kata lain, para ilmuwan ini telah menciptakan "ramalan kiamat 2012" yang baru.

Sedangkan para ilmuwan di bagian dunia lain, yang biasanya memiliki keterbatasan teknologi, hanya bisa menerima data mentah-mentah dari dunia barat. Ya, mungkin banyak dari kita yang belum mengetahui bahwa data perubahan iklim yang kita ketahui (dan diberitakan oleh media-media) ternyata bukan berasal dari hasil penelitian yang kita lakukan sendiri. Sebagian besar data tersebut berasal dari sebuah tempat bernama Climate Research Unit (CRU) di University of East Anglia (UAE), Inggris. Organisasi ini juga menyuplai data untuk IPCC dan peneliti-peneliti pro Al Gore lainnya.

Nah, dalam perdebatan yang memanas antara ilmuwan pro dan kontra Al Gore inilah seorang hacker akhirnya memutuskan untuk masuk ke dalam arena. Email-email dari CRU yang dibobol tersebut dimuat di internet oleh seorang hacker yang menyebut dirinya "FOIA".

Dalam email tersebut, para peneliti yang memiliki ideologi sama ketahuan bersepakat untuk menutupi data pemanasan global yang tidak sesuai dengan klaim mereka. Email ini telah dikonfirmasi kepada CRU dan mereka mengakui kalau isi email yang muncul di media massa memang berasal dari server mereka.

Salah satu email yang berhasil diperoleh berasal dari percakapan antara Prof. Phil Jones, kepala dari CRU dan Prof. Michael E Mann dari Pennsylvania State University. Kedua orang ini adalah pendukung utama Al Gore dalam soal pemanasan global.

Dalam salah satu percakapannya, Prof Jones mengusulkan kepada Prof. Mann untuk melakukan "trik" dengan mengubah data iklim di setiap seri untuk menyembunyikan adanya penurunan temperaturglobal.

"Saya baru saja menyelesaikan trik untuk menambahkan data baru di data yang sebenarnya dari setiap seri dalam 20 tahun terakhir dan dari tahun 1961 untuk menyembunyikan penurunan (temperatur)."

Setelah skandal ini terbongkar, Prof Mann menjelaskan kepada New York Times bahwa para ilmuwan biasa menggunakan kata "trik" untuk merujuk kepada cara terbaik menyelesaikan sebuah masalah dan tidak berarti sesuatuyang rahasia.

Dalam email yang lain, Prof Jones juga mengatakan bahwa ia lebih baik menghapus data-data yang tidak sesuai dengan klaim mereka daripada mengirim data tersebut ke peneliti lain. Prof Jones juga mendorong Prof Mann untuk melakukan halyang sama.

Pada tahun 2009 ini, CRU mendapat banyak kritikan karena menolak untuk merilis data yang digunakan untuk membuat laporan sejarah temperatur permukaan bumi. Permintaan dari peneliti dan ilmuwan lainnya selalu ditolak dan dalam beberapa kasus, pembuat laporan itu mengakui kalau data originalyang digunakan sudah hilang.

Email di atas sepertinya mengkonfirmasi semuanya.

Selain percakapan yang terjadi antara dua profesor tersebut, email lain yang berhasil dibobol adalah email yang berasal dari Tim Osborn, salah seorang profesor lainnya di CRU. Dalam emailnya, Prof Osborn mendiskusikan dengan rekannya mengenai cara memotong data untuk menyembunyikan tren penurunan suhu iklimglobal.

Lalu dalam email lainnya, Prof Mann meminta Prof Osborn agar tidak memforward data yang dikirimnya ke orang lain karena data itu mengkonfirmasi teori para peneliti global warming anti Al Gore.

Bukan itu saja, salah satu email juga berisi komentar mengenai kematian John L Daly, seorang peneliti penentang Al Gore. Komentar itu berbunyi,"Dalam cara yang aneh, sebenarnya berita ini adalah berita yang menggembirakan."

Dengan adanya perkembangan terbaru ini, Senator James Inhoffe yang terkenal anti pemanasan global versi Al Gore juga telah menuntut kongres Amerika untuk menyelidiki Pennsylvania State University dan beberapa universitas lain yang diketahui terlibat dalam pemalsuan data ini.

Sebelumnya, tidak lama setelah ramalan mengenai mencairnya es di Himalaya dirilis oleh IPCC, pemerintah India lewat kementerian lingkungan hidup telah merilis sebuah pernyataan yang menginginkan penelitian yang independen atas kondisi salju di Himalaya. Data yang digunakan pemerintah India saat ini adalah data yang berasal dari para peneliti barat.

Mengingat besarnya jumlah email yang berhasil dibobol, maka isi email tersebut akan diperiksa lebih lanjut oleh para peneliti lainnya untuk menemukan bukti kebohongan lainnya. Jika ditemukan bukti adanya konspirasi tingkat tinggi, maka kasus ini tentu saja benar-benar akan menjadi skandal sains terbesar di dunia.

Apakah salju Himalaya akan mencair total pada tahun 2035 ? Jawaban atas pertanyaan ini akan sangat tergantung kepada objektivitas penelitian terhadap saljuHimalaya.

Mereka yang tidak berpengetahuan akan sangat gampang ditipu. Jadi pertanyaannya adalah kapan kita bisa memiliki pengetahuan dan teknologi sekaliber dunia sehingga kita bisa memutuskan untuk diri kita sendiri apakah dunia ini sedang memanas atau mendingin.


Sedang diusahakan untuk mencari email yang asli dari si Hacker


info : dari forum sebelah

Kamis, 12 November 2009

Cicak Nguntal Boyo

CICAK NGUNTAL BOYO Lagu Para Bedebah.

Semoga Tuhan Memeberikan Cahaya yang terang Untuk bangsa kita, Yaitu Bangsa Indonesia.
Sang Fajar Q rindu AkanMU ........ Bimbinglah bangsa yang Latah ini Yarob jangan sampai hancur hanya Karena Para Bedebah - bedebah Itu .........


ini lagu Cicak Nguntal BOYO

Lirick


Cicak Nguntal Boyo

yek Opo ?
Lha lek iku Khan Jek Konco Kene bos....
Oooo Gitu..
Tapi Lek Sing Situk Chandra sesok dilebokno ae bos..
Engkok Tak Pateni nduk njero..

**
Ono Cicak Nguntal Boyo
Boyo Coklat Nyekel Godo
Ojo Seneng Nguntal Negoro
Mundak Rakyatmu dadi Sengsoro

Iki Cerita Negeri Bedebah
Pemimpinya Hidup Mewah
Tapi Rakyatnya Makan Susah
Hasil Dari Mengais Sampah

Di Negeri Para Bedebah
Yang Baik dan Bersih Bisa Salah
Kebohongan Itu Lumrah
Rakyat Kecil Hanya Bisa Pasrah

Bubrah..! Parah..!
Bubrah.. Parah.. Bubrah..

Ono Cicak Nguntal Boyo
Boyo Coklat Nyekel Godo
Ojo Seneng Nguntal Negoro
Mundak Rakyatmu dadi Sengsoro

Rakyat Mencari Pimpinan
Ketemunya Juragan
Rakyat Mencari Imam
Ya Imam, Ketemunya Tuan

Maka Janganlah Jangan Heran
Jika Ada Mafia di Peradilan
Jual Beli Pasal dan Hukuman
Yang Kuat Bayar Pasti Menang

Katanya Jaman Sudah Reformasi
Tapi Hukum Masih Bisa Dibeli
Jadi Barang Dagangan, Obyek Korupsi
Nggak Punya Malu dan Harga Diri

Kalian Kira Selamanya Rakyat Kita Bodoh
Jika Rakyat Marah Tirani Pasti Akan Roboh!

Ana Cicak Nguntal Boyo
Boyo Coklat Nyekel Godo
Ojo Seneng Nguntal Negoro
Mundak Rakyatmu Dadi Sengsoro

Bibit Itu Tunas
Candra Itu Sinar
Yang Menjadi Simbol
Tegaknya Keadilan

Langkah Kecil Telah Dimulai
Dari Bayi Bernama Demokrasi
Keadilan Tak Bisa Ditawar Lagi
Kepastian Hukum Adalah Harga Mati

Mungkin Kita Capek Revolusi
Mungkin Kita Bosan Demonstrasi
Tapi Jangan Pernah Berhenti
Paling Tidak Tunjukan Rasa Peduli
Untuk Indonesia Yang Kita Cintai

Ono Cicak Nguntal Boyo
Boyo Coklat Nyekel Godo
Ojo Seneng Nguntal Negoro
Mundak Rakyatmu dadi Sengsoro

Selasa, 10 November 2009

Modul MS Excel

Untuk Modul MS Exel Temen-temen bisa mengambil di sini


Modul MS EXCEL

Modul MS WORD

Yang pengen mendalami MS Word bisa ambil materi di sini


Modul MS word

Senin, 09 November 2009

Modul Pengantar Internet

ini buat temen-temen yang ingin mendalami materi internet bisa ambil di sini


Modul Pengantar Internet

Sabtu, 31 Oktober 2009

WUBI Instal Ubuntu Lewat WINDOWS

Instalasi Ubuntu Linux lewat windows (WUBI) merupakan cara yang paling termudah bagi pengguna windows yang ingin mencoba Linux. Dengan metode Wubi, pengguna dapat menginstal dual boot sytem operasi dalam satu computer. Wubi sendiri berbentuk file executable sehingga mudah diinstall layaknya aplikasi biasa di Windows. saat ini Wubi sudah ikut didistribusikan didalam cd-live/installer ubuntu sehingga buat anda yang ingin mencoba instalasi linux ubuntu di mesin windows tidak perlu mendownload wubi. Ubuntu bisa anda dapatkan di alamat www.ubuntu.com

Langkah - langkah instalasi Ubuntu linux di mesin windows :

1. Masuk ke mesin windows
2. siapkan partisi minimal 3 Gb, kemudian format dengan file sytem NTFS
2. masukan cd installer ubuntu
3. masuk ke drive cd/dvd ROM
4. buka file wubi
6. klik tombol install inside windows



7. masuk ke pengaturan instalasi
- pilih drive yang sudah disiapkan tadi misal: drive E:\
- Desktop environment : ubuntu
- pilih bahasa : English (terserah)
- masukan username
- masukan password
- tulis ulang password
- klik tombol install



8. proses instalasi ubuntu di mesin windows, tunggu beberapa menit



9. restart, pilih reboot now
10. saat booting anda akan diberi pilihan operating system, pilih ubuntu
11. tunggu hingga proses instalasi system selesai
12. Finish


" Selamat Menikmati dan jangan Takut Untuk MenCOBA "

Empat Linux Mini untuk Flash Disk Anda



Sekarang ini, hanya dibutuhkan sebuah flash disk mini dan program seperti UNetBootin untuk menciptakan sebuah Linux portabel yang bisa dijalankan di semua komputer yang mendukung boot dari USB. UNetbootin memiliki daftar distro yang didukung, tetapi tidak memberikan petunjuk mana pilihan yang terbaik untuk digunakan.

Di bawah ini, terdapat 4 program yang tidak perlu dijalankan dari hard disk yaitu: Damn Small Linux, Puppy Linux, Xubuntu dan Fedora. Baca beberapa penjelasannya di bawah ini dan silakan tentukan mana yang terbaik bagi anda.


Keterangan: semua sistem di bawah ini kecuali satu dibuat dengan UNetbootin versi terbaru. Semua distro diuji pada laptop yang sama yaitu Thinkpad 2.0 GHz Centrino Duo dengan RAM 2GB. Fedora 9 dijalankan dengan live USB creator miliknya sendiri (informasi lebih lanjut, klik di sini.

Damn Small Linux 4.46



Distro yang berukuran sangat kecil dan efisien yang menggunakan versi lama dari kernel Linux. Sangat cocok untuk perangkat keras yang sudah berumur tetapi tidak disarankan untuk digunakan di PC baru.
  • Syarat minimum: prosesor Intel 486 dengan RAM 24MB
  • Ukuran: 50MB (selamanya, menurut kepala proyek)
  • Waktu boot: 23,1 detik
  • Kelebihan: browser Firefox dan Dillo yang super ringan. Akses ke banyak fitur tambahan seperti server SSH/FTP dan Conky sudah tersedia. Dapat menggunakan klik kanan untuk mengakses hampir segalanya semua fitur distro ini
  • Kekurangan: menu-menu yang terlalu padat. Deteksi perangkat keras yang kurang, tidak mendeteksi tetikus USB ThinkPad, kartu Wi-Fi Intel dan audio. Hanya menggunakan VESA untuk tampilan grafis.
  • Cocok untuk: siapapun dengan perangkat keras yang sudah sangat tua atau siapapun yang merasa nyaman melakukan banyak hal dari command line.
Puppy Linux 4.1



Sistem ringan yang bisa di-boot dan dijalankan sepenuhnya pada USB. Jika sistem memiliki RAM yang lebih dari 256MB, Puppy bisa memindahkan dirinya penuh ke RAM disk sehingga Anda dapat mencabut flash disk Anda dari komputer dan terus mengoperasikan Puppu Linux.
  • Syarat minimum: Pentium 166MMX dengan RAM 128MB
  • Ukuran: 94MB
  • Waktu boot: boot pertama 43,5 detik sambil memilih konfigurasi, akan lebih lama jika Anda memilih video driver XORG yang lebih baik. Boot setelah konfigurasi tersimpan: 32 detik.
  • Kelebihan: wizard untuk membuat koneksi jaringan. Dukungan untuk MP3 dan media lainnya (bahkan menulis Blu-ray) pada boot pertama. Mengemas banyak fitur unik seperti Puppy podcast grabber, PDF converter, custom Puppy distro maker, Gparted partition editor dan password manager. Puppy juga menawarkan wizard untuk mengaktifkan perangkat keras yang tidak secara otomatis terdeteksi dan beberapa tugas lainnya.
  • Kekurangan: boot pertama yang lamban dan opsi video. Konfigurasi nirkabel harus dikonfigurasi secara manual dan kemudian menghilang lagi. Seperti Damn Small Linux, menu agak padat dan sulit dinavigasi.
  • Cocok untuk: siapapun yang mencari sistem yang bekerja pada ukuran mini hingga Linux portabel yang berkinerja tinggi
Xubuntu 8.04



Pada dasarnya adalah Ubuntu yang dioptimisasi untuk mengoperasikan Xfce desktop environment yang jauh lebih ringan dari Gnome.
  • Syarat minimum: prosesor sekelas Pentium dan RAM 128MB untuk penggunaan LiveCD (192 untuk instalasi)
  • Ukuran: 544MB
  • Waktu boot: 48,4 detik
  • Kelebihan: (Add/Remove programs, modifikasi Firefox, setting manager, dan lain-lain). Juga mendukung berbagai aplikasi GNOME dan/atau KDE. Bisa diinstalasikan pada Windows tanpa membutuhkan partisi tambahan (via Wubi). Network manager menawarkan kemudahan koneksi nirkabel. Dukungan untuk akses drive NTFS.
  • Kekurangan: sistem yang berada pada ambang batas bawah RAM minimum akan berjalan lambat jika membuka beberapa aplikasi secara bersamaan.
  • Cocok untuk: pada dasarnya siapapun yang menyukai Ubuntu, tetapi ingin mengecilkannya pada sebuah USB, dengan beberapa programnya dimodifikasi.
Fedora 9 Live



Proyek Fedora memiliki fitur Live USB maker yang dapat dipakai di Windows sehingga mengemas Fedora ke dalam sebuah USB tanpa merusak data-data lain sangatlah mudah.
  • Syarat minimum: Pentium II 400MHz dan RAM 256MB
  • Ukuran: mendekati 725MB
  • Waktu boot: 45,5 detik
  • Kelebihan: mendukung perangkat keras arsitektur PowerPC. Persistent overlay untuk menyimpan dokumen dan data yang bisa dikustomisasi. Kuat, GNOME dan KDE yang sudah diperbaharui, dengan beberapa fitur tambahan.
  • Perbaikan yang dibutuhkan: memungkinkan akses drive NTFS dan akses media akan sangat baik jika telah dijadikan dasar (default). Terkadang menyangkut (hang) ketika sedang mengakses fitur sistem tertentu.
  • Cocok untuk: siapapun yang memiliki komputer cukup canggih, terminal USB, dan menginginkan GNOME dan KDE yang terbaru.
Silakan coba dan tentukan distro USB mana yang paling cocok untuk Anda, distro Linux yang ditulis di sini hanyalah segelintir dari distro Linux yang tersedia secara gratis di internet saat ini, sehingga apabila distro-distro di atas belum cocok untuk kebutuhan Anda, melakukan sedikit riset di Google akan memberikan Anda lebih banyak opsi lagi.

Jumat, 30 Oktober 2009

Install tema dengan Mac4lin

ini salah satu tema yang lengkap dan mudah untuk diinstall. Tema ini bisa dipakai di ubuntu versi 8 dan 9 (yang penulis pernah coba)

baiklah berikut langkah-langkah untuk mengaktifkannya:
1. Download mac4lin di http://sourceforge.net/projects/mac4lin/
2. ekstrak filenya, (klik kanan, extract here)
3. kemudian jalankan salah salah satu filenya "Mac4Lin_Install_v1.0.sh" buka dengan terminal,
4. konfirmasi di terminal tekan Y untuk meng-iyakan.
5. perubahan akan segera terjadi
6.desktop secara otomatis berubah menjadi tampilan Mac OS X.

Tema ini sudah terbilang cukup lengkap, dari tema,icon, tema untuk awn, emerald hingga sampai jendela loginnya. Sayangnya logo Apple diganti dengan logo kaki gnome, mungkin ini untuk menghindari masalah dengan pihak Apple.
Selamat mencoba...

masih bingung dengan penjelasan diatas, silahkan download manual mac4lin di :
http://biznetnetworks.dl.sourceforge.net/project/mac4lin/mac4lin/ver.0.4/Mac4Lin_Documentation_2.pdf

sumber : http://ubuntutomac.blogspot.com/2009/08/install-tema-dengan-mac4lin.html

Facebook di Pidgin pada Ubuntu

Facebook di Pidgin pada Ubuntu
Bagi sampeyan-sampeyan yang menggunakan Pidgin Internet Messenger yang sekaligus penikmat Facebook, bahwa keduanya dapat dipersatukan alias mbukak Facebook chat lewat Pidgin. Untuk membuat akun Facebook anda dapat diakses dari Pidgin di Ubuntu adalah cukup mudah, sampeyan-sampeyan dapat melakukannya sebagai berikut: Pertama, silakan masuk ke Sypnatic Package Manager. kemudian Search “Facebook”. Maka akan muncul pidgin-facebookchat silakan di-mark kemudian klik Apply. Kedua, setelah proses instalasi selesai maka silakan masuk ke Pidgin. Klik Accounts lalu Manage Accounts kemudian Add. Pada Protocol silakan cari Facebook, masukkan username dan password. Maka Facebook sampeyan sudah integrasi dengan Pidgin
dan …
Bagi sampeyan-sampeyan yang menggunakan Pidgin Internet Messenger yang sekaligus penikmat Facebook, bahwa keduanya dapat dipersatukan alias mbukak Facebook chat lewat Pidgin.
Untuk membuat akun Facebook anda dapat diakses dari Pidgin di Ubuntu adalah cukup mudah, sampeyan-sampeyan dapat melakukannya sebagai berikut:
Pertama, silakan masuk ke Sypnatic Package Manager. kemudian Search “Facebook”. Maka akan muncul pidgin-facebookchat silakan di-mark kemudian klik Apply.

Kedua, setelah proses instalasi selesai maka silakan masuk ke Pidgin. Klik Accounts lalu Manage Accounts kemudian Add. Pada Protocol silakan cari Facebook, masukkan username dan password. Maka Facebook sampeyan sudah integrasi dengan Pidgin dan demikian sampeyan bisa chatting dengan teman-teman anda langsung dari buddy-list bersama-sama dengan media chatting yang lain seperti Ym maupun G-Talk. Selamat menikmati… :D


Minggu, 25 Oktober 2009

Informasi Penerimaan CPNS Jepara dan Jateng 2009


JEPARA-Pelaksanaan pengumuman dan pendaftaran calon pegawai negeri sipil (CPNS) yang sedianya akan dilaksanakan pada bulan ini mengalami penundaan. Pasalnya sampai saat ini ada sejumlah kabupaten/kota yang belum mendapatkan pengesahan rincian formasi dari pemerintah pusat.

“Sampai saat ini ada kabupaten yang rincian formasi CPNS belum turun sehingga tidak mungkin Propinsi Jateng menyelenggarakan seleksi CPNS di tingkat Jateng,” ungkap Kabid Perencanaan dan Pengembangan Pegawai Badan Kepegawaian Daerah (BKD) Jepara Nurkowan kemarin (13/10).

Direncanakan semula pengumuman CPNS kepada publik akan berlangsung mulai 17-26 Oktober. Sedangkan pelaksanaan pendaftaran CPNS dimulai 17-31 Oktober mendatang. “Namun H-1 ada informasi dari propinsi bahwa karena sebagian kabupaten/kota formasi CPNS belum turun sehingga pelaksanaan pengumuman dan pendaftaran diundur,” jelasnya.

Sampai kapan pengunduran itu berlangsung? Nurkowan mengatakan pihaknya belum mengetahui persis kapan pengumuman dan pendaftaran jadi dilaksanakan. “Mudah-mudahan sebelum Oktober berakhir semua formasi di masing-masing kabupaten turun,” jelasnya.

Direncanakan setelah formasi turun semua, akan ada rapat bersama BKD propinsi dengan BKD se-Jateng untuk membahas persiapan terakhir pelaksanaan seleksi CPNS tahun 2009. “Rencananya pertemuan itu jugaakan disampaikan standar operasional prosedur (SOP) pelaksanaan rekrutmen CPNS,” jelasnya.

Terpisah, Kantor Pos Jepara kini bersiap untuk memfasilitasi pelaksanaan rekrutmen calon pegawai negeri sipil (CPNS). Dengan model pendaftaran online lewat internet, Pos juga menyediakan pelayanan internet yang bisa dimanfaatkan para pelamar.

Seperti diketahui untuk pendaftaran CPNS tahun ini berbeda dengan tahun sebelumnya yang memanfaatkan kecanggihan teknologi dunia maya internet. Pemerintah pusat sebenarnya juga sudah melaksanakan pendaftaran model online namun kabupaten/kota baru tahun ini akan melaksanakan memanfaatkan pendaftaran menggunakan jaringan internet.

Jumlah komputer yang tersedia di Pos Jepara cukup terbatas; hanya empat unit PC. Meski demikian, para pendaftar dianjurkan tidak mesti lewat Pos saja. Dari warunginternet (warnet), memakai laptop di kawasan hotspot maupun perpustakaan daerah yang menyediakan komputer.

“Dengan jumlah komputer yang terbatas dan kemudian melayani seluruh pendaftar tidak mungkin. Para pelamar bisa memanfaatkan internet di tempat lain. Sekarang banyak tempat yang menawarkan jasa internet,” jelas Buyono selaku supervisor human capital aset dan tekonologi Pos Kabupaten Jepara.

Pendaftaran online menurut Buyono hendaknya disikapi pelamar dengan lebih aktif dan giat mencari dan mengakses informasi internet. Dengan demikian, pelamar tidak ketinggalan informasi.

Meski pendaftaran melalui online namun untuk berkas berupa fotocopy ijazah dan lainnya masih tetap dilewatkan pos. Dengan demikian peran Pos justru lebih besar lagi saat pengiriman berkas pendaftaran.

Hingga kemarin belum ada pembicaraan dengan pemkab dalam hal ini Badan Kepegawaian Daerah (BKD) mengenai penerimaan CPNS. “Kalau menurut apa yang kami baca di koran sekitar bulan Oktober namun dari pihak terkait belum ada pembicaraan mengenai kerjasama terkait penerimaan CPNS tahun ini,” jelas Buyono.

Pada prinsipnya PT Pos Jepara siap melayani para pelamar dalam pelaksanaan proses pendaftaran CPNS selama memang berhubungan dengan pengiriman berkas maupun pendaftaran lewatinternet. (zis)
sb : jawapos

Sementara di Sukoharjo

Badan Kepegawaian Daerah (BKD) Sukoharjo mengakui maraknya calo calon pegawai sipil (CPNS) menjelang dibukanya pengumuman rekrutmen pada bulan ini.

Hal tersebut ditegaskan Kepala BKD, Sardiyono ketika dikonfirmasi, Selasa (13/10). Lebih lanjut, imbuh dia, maraknya calo sebenarnya tidak hanya terjadi ketika Pemerintah Kabupaten (Pemkab) mengadakan rekrutmen CPNS melainkan juga ketika Pemkabakan menggelar mutasi serta even-even lainnya.

“Kalau calo saya yakin memang banyak beredar. Namun yang wajib diperhatikan masyarakat adalah mereka hanyalah oknum yang tidak bertanggungjawab. Artinya, tidak ada jaminan ketika masyarakat menyerahkan sejumlah uang kepada calo lantas mereka diterima sebagai pegawai,” jelasnya.

Sardiyono menambahkan, dengan kondisi yang ada masyarakat wajib selalu berhati-hati serta waspada. Dengan kata lain jangan mudah percaya dengan bujuk rayu calo lantaran tidak ada jaminan bahwa kata-kata mereka bisa dipercaya. Oleh karena itu, menurut Sardiyono, masyarakat wajib mengikuti proses rekrutmen seperti tahapanyang telah ditentukan.

Disinggung mengenai jaminan transparansi dari Pemkab, Sardiyono menjawab bisa dibuktikan oleh masyarakat.

“Untuk rekrutmen tahun ini Pemkab hanya berfungsi sebagai pihak yang menggelar rekrutmen. Jadi yang bertanggungjawab atas pengadaan soal, penyelenggaraan tes hingga pemeriksaan sudah dilimpahkan kepada pihak ketiga yaitu perguruan tinggi negeri (PTN),” jelasnya.

Masih mengenai rekrutmen CPNS, Sardiyono menjelaskan, pengumumannya akan ditunda. Sebab, surat keputusan (SK) dari Gubernur Jawa Tengah (Jateng) hingga Menteri Pemberdayaan Aparatur Negara (Menpan) belum juga terbit.
aps
source : solopos

Kamis, 15 Oktober 2009

Miyabi main film Porno

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Kisah dibalik Maria Ozawa

Maria Ozawa aka Miyabi adalah artis film porno asal Jepang yang sukses mengikuti jejak seniornya, Asia Carera yang telah pensiun dari dunia film porno. Maria Ozawa kini menjadi artis paling dicari dan terpopuler di antara artis-artis porno

lainnya di Asia.

Kesuksesan Miyabi di dunia 'Esek-esek' tersebut tidak lepas dari keinginannya menjadi wanita sukses. Walaupun dalam beberapa kesempatan wawancara dia mengaku sulit melakukan adegan-adegan porno dengan pria yang tidak di kenalnya.

Seperti halnya, artis dan bintang film porno Jepang lainnya, Maria Ozawa di payungi oleh sebuah rumah produksi spesialis film-film porno atau yang biasa di sebut AV. Beberapa tahun terakhir ini Miyabi berada di sebuah rumah produksi spesialis seks kekerasan seperti perkosaan dan pelecehan seksual.

Wajah cantik Maria Ozawa diwarisi dari perpaduan kemolekan sang ibu yang asli Jepang dengan Bapaknya yang berasal dari Perancis dan keturunan Canada.

Maria Ozawa mengecap pendidikan di Sekolah Internasional yang membuat pergaulannya menjadi luas dan kemampuan bahasa Inggrisnya menjadi lebih baik.

Hoby yang paling disenanginya adalah bermain Hoki, setiap hari dia bermain Hoki disekolahnya. Maria Ozawa juga senang memasak, dan bermain game Playstasion di kamarnya.


Berhubungan Seks di Usia 13

Maria Ozawa sering di panggil Miyabi di lahirkan di Hokkaido, Jepang pada 8 Januari 1986. Dengan tinggi badan 1.62 meter dan berat 48 kg menjadikannya molek dan terlihat innocent.

Di usia 13 tahun, wanita pencinta warna Pink ini telah mendapatkan pengalaman seks pertamanya. Saat itu dia melakukan hubungan seks dengan sang pacar pertama yang 4 tahun lebih tua darinya. Dari blog pribadinya diketahui di usia 19 tahun, Maria Ozawa telah melakukan dengan 6 pria, empat diantaranya adalah sang pacar. Hal yang paling gila yang pernah dilakukan maria adalah saat pacarnya yang sedang mengalami kecelakaan di rawat di Rumah Sakit dan pada saat itu Miyabi menjenguk sang pacar sekaligus menyalurkan hasratnya. Karna sang Pacar meminta dan miyabipun melakuakn hal itu di sebuah Rumah Sakit. :-O

Di usia itu, Maria Ozawa telah menguasai 48 posisi seks yang dia pelajari dari majalah porno yang dibelinya sendiri. tapi hanya beberapa gaya yang hanya dia suka dan pahami........

Minggu, 06 September 2009

Cintaku Dibulan Ramadhan

Huff.....

ni kejadiannya dah dua tahun yang lalu, mungkin semua ini akan menjadi hikmah dibulan Ramdahan.

sampai saat ini aku masih merasakan bagai mana rasanya jatuh cinta pada si DIA. namanya Tya panggilan gadis itu, aku kenal sama si dia juga secara tidak sengaja, waktu itu aku masih bekerja di tempat kursusan gitu tapi tepatnya ya,,,, rental gitu lah. Berawal dia Foto copy di samping tempat kerja aku, terus setelah dia mau pulang itu si Dia mampir ketempat akau menanyakan yang namanya Flasdick, tapi di tempat aku itu gak ada terus sidia hanya daftar sebagai peserta kursusu.

Entah kenapa setiap kali di kursusu itu perasaan ini selalu berdebar dan berkata-kata itu gadis cocok untuk kamu. setelah itu saya beranikan untuk ngobrol sama dia dan tak lama kemudian terjadi omongan yang begitu seru, hingga akhirnya saya diperbolehkan nganter dia pulang. Karna season kursus udah selesai.

Saat itu pula aku minta nomer si dia dan kisahnya itu nomer. Berjalan beberapa hari kita bedua dah semakin deket dan yah kita dah mulai mengenal satu sama lain, tiap malam kita selalu di epun oleh sidia, wah rasa hati ini tambah gak karu-karuan, dan akhirnya kita backstreet selama beberapa minggu, kita udah ada komitmen kalau kita "NGAK BAKAL PAKE PERASAAN" itu komitmen kita, tapi. kenyataaan tidak seperti yang kita ucapkan sebelumnya, kita malah semakin deket dan semakin rasa itu mengencang dan melekat dihati.

Pertama kali keluar sama sidia itu wektu dia pulang kuliah, bertepatan dengan hari ulang tahunnya sidia kita pergi ke pantai dan pantainya itu namanya agak aneh si namanya yaitu pantai ujung piring, dan situ juga kita udah merasa seperti pacaran rasa itu yang semakin melekat, karna wektu udah sore kita pulang, dan disitu ada kejadian yang lucu kita di marahi sama orang kampung situ, wah parah kita mpe dibentak-bentak ma warga ya dek-dekan pasti adalah, sesampainya dirumah aku agak khawatir soalnya baru kali ini si dia itu keluar ma anak laki-laki dan baru tau juga kalau si dia itu anaknya pak RW, wah jian parah.....

setalah kejadian itu kita makin deket tiap ada sesuatu atau "KANGEN" sidia mesti nelpon dan mesti suruh datang kekontrakan sidia, disini mulainya pengorbanan percintaan aku dan si dia, byangkan aje Jepara Kudus. hanya menemui sang pujaan hati itu, ter bayarlah rasa cape dan kesel setelah jumpa ma sidia si..

Ni disini ada kejadian yang sangat lucu banget wektu itu dia dikos-kosannya itu pas wektu tidur sidia di sengat ma kalajengkling. mau gak mau aku harus kesana dung wah nyampe sana lihat wajahnya aja gak tega nangis tiap jam, mau tak temenin gak enak ma bu kosnya tak tinggal pulang gak tega, tapi ya terpaksanya ya pilang juga si karna rikuh dan rasa gak enak ma bukost juga sih....

Waktu Ulang Tahunnya diakan kuliah di Akper dan harus praktek ke Semarang dan disana dia tu sedang sakit padahal yang namanya sidia ini manja minta ampun iya kali ini saya harus datang kesemarang dan hanya bertemu ma sidia hanya 15 menit eh malah gak ada kayaknya trs setelah itu balik lagi kejepara malam-malam lagi, itu yang sampe sekarang masih melekat di benakku. Syukur dah masih bisa merasakan hal yang asyik dalam bercinta.

Kita udah Jalan beberapa bulan dan kita udah seperti katakanlah seperti dah tunangan gitu. kemana bedua bahkan kita msakpun bedua dirumahnya.

Pada Bulan Ramadhan cintaku begitu di uji sama Tuhan yang maha Kuasa, sebelum hari itu terjadi. gak tau itu mimpi atau apa juga aku ngak tau ?. karana ini bener-bener aneh. Dalam mimpi ku itu Saya didatangi seorang kakek-kakek lebih tepatnya dia pake baju putih bersurban dan tinggi bersar dan berjenggot, si kakek berbicara pada saya " nak Siapkan hati kamu, kamu akan dapat omongan seperti ini ..............."(maaf tidak bisa di ungkapkan disini) setalah itu saya bener-bener mendapatkan omongan yang sama persis dengan perkataan si kakek dalam mimpi saya, mau nangis gak bisa mau ketawa apalagi?

Rasanya bener-bener sakit, tepat tanggal 6 malam 7 hari ramadhan dan hari nasional dan tepat pula hubungan aku sama si dia tepat 7 bulan, emang masih muda tapi rasa kasih dan sayang kita udah melebi umur waktu pacaran kita. dan Cintaku Putus di Bulan yang Penuh rahmat dan Ampun ini. Tapi aku tetep bersyukur atas kejadian ini, aku jadi bisa tambah sayang madia tiap hembusan doaku selalu kuucap asma-NYA

Semoga sidia Selalu ingat akan Bulan yang penuh rahmat, hidayah, dan bulan yang penuh ampun ini kita bedua didekatkan sama yang maha ESA.

"Dd' sabarlah slalu dan Janganlah kamu turuti hawa nafsumu, insyaallah Ilmu yang selama bedua kita pelajari tidak akan musnah dan selalu bermanfaat bagi kita semua amin .........
dd' aku sayang ma Dd'"

Menu PUASA

Rasanya kok jadi gemetar kaya gini ya.? apakah aku akan menulis cerita aku didalam sini
apakah aku akan puas dengan mengetik dan terus mengetik .........

Setiap kali aku memandang hidangan Sahur maupun Buka ........ rasa takut dan kahatir terus menghampiri pikiran dan rasa yang paling dalam. Apakah mereka yang di luar sana sama seperti saya ?. Apakah mereka bisa makan ?

Tiap Kali q dekat dengan meja makan, rasa takut dan khawatir itu selalu menghampiri q, sedakan di atas meja makan itu menu makanan itu sungguh nikmat dan lezat bahkan itu sangat lebih untuk saya makan sendiri sama keluarga saya.

suatu ketika sang adik dibangunkan oleh ibu untuk sahur. dia sahur seperti biasa tapi separuh perjalanan makannya dihentikan dan langsung kembali untuk tidur lagi, karna apa ? apa yang disantap tidak sesuai dengan apa yang diinginkan oleh si adek itu, rasanya hati ini sakit , marah, kecewa, dan semua rasa itu campur aduk dipikiran saya, masih banyak di luar sana yang tidak bisa makan atau pun hanya segetuk minum untuk ber sahur dan berbuka e,,,, ni anak malah tidak mau makan karna hanya makan dengan nasi dan lauk tahu dan tempe yang sudah dingin.

kenapa tidak hanya disyukuri saja makanan itu, apakah menu tahu & tempe itu tidak cukup?
hati terus bertanya dan menggerutu tiada habisnya, bagai mana rasanya kalau dia itu jadi seperti mereka yang di luar sana ?

apakah cukup hanya dengan pergi kembali tidur? si ibu menggenggam tangan si kakak dan bilang sabar itu KUNCI dari semuaini. Puasa tidak hanya menahan lapar tapi menahan semua hawa nafsu yang ada di pikiran kita.

coba kamu tengok meraka yang di luar sana meraka hanya makan dan minum seadanya bahkan meraka hanaya niat saja "
Nawaitu shauma godhin 'an adaai fardli syahri ramadlaana haadzihis sanati lillahi ta'aalaa"hanya itu yang mereka lakukan untuk bersahur dan untuk bebuka hanya
“Allahumma laka shumtu wa bika aamantu wa ‘ala rizqika afthortu….”


itu yang meraka lakukan .......


maka berSYUKURLAH KAU ANAKKKU kamu masih bisa niat dan menik mati Hidangan dibulan yang penuh rahmat ini bulan yang mulia yaitu BULAN RAMADHAN.

seketika pula sang kakak langsung meneteskan airmata dan langsung bersyujud syukr atas karunia dan kenikmatan yang telah diberiakn padanya dan keluarganya ....

"janganlah engkau enggan atau ragu mengucap kata SYUKUR, semakin kau banyak bersyukur maka ALLAH akan memberikan nikmat yang berlipat-lipat kepadamu "