Cyber-Kitchen: Die Deutsche Telekom serviert Hacker-Rezepte und Cooking-Hacks

fsafsafda

[WERBUNG] – Deutsche Telekom

Was fällt Dir als aller erstes bei den Begriffen Phishing, Ransomware, Viren und Trojaner, Identitätsdiebstahl und Scareware ein? Ich muss sofort an die unschönen Dinge denken, die uns das Online-Leben schwer machen und nur das eine von uns wollen: unsere persönlichen und sensible Daten, um uns – im besten Fall – einfach zu ärgern oder – und das wesentlich häufiger – um damit in irgendeiner Weise Schindluder zu treiben. Sie bilden aber auch den Rahmen für das in diesem Herbst erschienene Kochbuch Cyber Kitchen rund um Hacker-Rezepte, Cooking Hacks und IT-Sicherheit.

Wie jetzt?! Die Deutsche Telekom und Kochen?! Das geht doch auf keinen Fall zusammen!

Oh doch! Aber sowas von!

Cyber Kitchen: Hacker-Rezepte und Cooking-Hacks – garniert mit etwas IT-Sicherheit

Das sich die Deutsche Telekom bei ihrem Kochbuch für den Namen Cyber Kitchen entscheiden hat, hat einen bestimmten Grund. Denn Cyber Kitchen ist mehr als ein Kochbuch von den IT-Experten der Telekom.

Tatsächlich schafft die Deutsche Telekom mit diesem Kochbuch einen bewundernswerten Spagat. Es verbindet auf genussreiche und auch humorvolle Art die eher trockene – für den einen oder anderen auch nerdige – Materie Cyber Sicherheit mit kulinarischen Erlebnissen.

Die Cyber Kitchen umfasst insgesamt sechzig Rezepte, die allesamt von IT-Experten der Telekom stammen. Diese Rezepte wurden von Stefan Wiertz, den Du vielleicht aus der ProSieben Maxx Koch- und Grillshow BeefBattle – Duell am Grill oder auch als mehrfachen Gast der Sendung Kochduell kennst, für das Kochbuch nachgekocht und veredelt.

Das Kochbuch unterteilt die Rezepte in sechs verschiedene Abschnitte, von denen sich jeder Abschnitt einem anderen Thema der IT-Sicherheit widmet: Viren und Trojaner, Phising, Social Engineering, Identity Theft, Ransomware und Scareware.

Cyber-Kitchen: Die Deutsche Telekom serviert Hacker-Rezepte und Cooking-Hacks - Jetzt bestellen!

Nicht nur für Nerds

Die Abschnitte beginnen jeweils damit, dass Dir erklärt wird, was sich hinter dem jeweiligen Begriff verbirgt und wie man sich dagegen schützen kann. Auf leicht verständliche Art und Weise.

Und selbst wie jemanden für mich, der seine ersten Berührungen mit einem Heimcomputer in Form eines Sinclair ZX81, gefolgt von einem Commodore C64 hatte und schon online war, als es nur das Deutsche Telekom-BTX gab, gibt es in diesem Buch noch etwas zu lernen. Ich konnte mir beispielsweise nichts unter dem Begriff Social Engineering vorstellen.

Was dann folgt, sind Rezepte auf hohem kulinarischem Niveau, die aber dennoch gut nachzukochen sind.

cyber kitchen - das ultimative hacker-kochbuch (deutsche-telekom): rezept für trojanisches schwein an honeypot-sauce und rosenkohl-clientTrojanisches Schwein an Honeypot-Sauce mit Rosenkohl-Client

Und auch hier haben die Macher von Cyber Kitchen die Cyber Sicherheit nicht aus dem Blick verloren und bei der Namensgebung – wie ich finde – Humor bewiesen, der sich vielleicht aber nur erkennen lässt, wenn man die Begriffe schon kennt.

Und so werden gefüllte Tintenfischtuben zu Filled Black Hat1, ein bunter Tomatensalat mit glasierter Feige und Ziegenkäsenocke zu RedHack2 Tomatoes, einer schwarze Pizza mit dreierlei Belag zur Blacklist3 Pizza und das Lamm aus dem Backofen zum Backdoor4 Lamb. Diese Liste lässt sich noch beliebig fortsetzen.

cyber-kitchen - das ultimative hacker-kochbuch (deutsche-telekom): pulled pork burger hacker stuffPulled Pork Burger Hacker Stuff

Mache Dir einfach mal den Spaß, bestimmte Begriffe aus den Rezepten in eine Suchmaschine einzugeben. Lernkurve vorprogrammiert. Versprochen.

Die Qual der Wahl

Zu meinen persönlichen Favoriten und somit zu den Rezepte, die ich definitiv in nächster Zeit ausprobieren werde und die Du dann auch hier auf Just Yum Yum nachlesen kannst, zählen das Trojanische Schwein an Honeypot5-Sauce mit Rosenkohl-Client, der warme Zitronen-Clafoutis mit Himbeer-Pfeffer-Blitzeis (Sweet Socializer) oder der Pulled Pork Burger namens Hacker Stuff.

cyber kitchen - das ultimative hacker-kochbuch (deutsche telekom): protected chicken polo-fino alias smoerrebroedProtected Chicken – Polo-fino alias Smoerrebroed

Aber Hand aufs Herz: hier reiht sich ein Spitzenrezept an das andere. Mit anderen Worten, Cyber Kitchen lässt sich im Grunde ohne großartig nachzudenken vom ersten bis zum letzten Rezept durchkochen.

cyber kitchen - das ultimative hacker-kochbuch (deutsche-telekom): loss of control schokoladenkuchenLoss of Control Schokoladenkuchen

Und nicht zuletzt machen einem auch die von Food-Fotograf Guido Schröder die wundervoll in Szene gesetzten Bilder die Entscheidung nicht wirklich leichter.

Cooking Hacks

Sehr lesenswert sind im Übrigen auch die Cooking-Hacks, die sich bei jedem Rezept finden lassen. Gerade nicht ganz so erfahrene Köche und Köchinnen, aber auch die Hobby-Pros können hier noch was lernen.

cyber kitchen - das ultimative hacker-kochbuch (deutsche-telekom): coded prawns riesengarnelen mit limetten-mayoCoded Prawns – Riesengarnelen mit Limetten-Mayo

Zum Beispiel wie du mit einem einfachen Trick Bananen länger gelb halten kannst, wie Du Walnüsse ganz einfach karamellisieren kannst, wie man Zitrusfrüchte richtig filetiert, wie man Zitronen und Limetten mehr Saft entlockt oder was sich hinter dem Mango-Igel-Schnitt verbirgt.

cyber kitchen - das ultimative hacker-kochbuch (deutsche-telekom): blacklist-pizza schwarze pizza mit dreierlei belagBlacklist-Pizza – Schwarze Pizza mit dreierlei Belag

Und zu guter Letzt noch ein Cooking-Hack der praktischeren Art: Da Cyber Kitchen als Spiralbuch gebunden wurde, lässt es sich als Aufstellers verwenden und zum Kochen in der Küche platzieren. Dazu wird das Cover einfach nach hinten umgeschlagen und mittels des „eingebauten“ Magneten fixiert. Steht wie eine Eins.

Cyber Kitchen auch für unterwegs

Der besondere Clou an Cyber Kitchen? Zu dem Kochbuch stellt die Deutsche Telekom auch die gleichnamige App bereit, die Du mit dem im Kochbuch enthaltenen Code freischalten kannst.

Nach der Freischaltung stehen Dir auch mobil

  • alle Tipps rund um IT-Sicherheit,
  • sämtliche Rezepte des Kochbuches im Direktzugriff oder sortiert nach den Kapiteln des Kochbuches,
  • eine Favoritensammlung zum Sammeln Deiner Lieblingsrezepte sowie
  • eine Einkaufliste, die Du direkt aus einem Rezept befüllen kannst

zur Verfügung. Zudem stehen einige der Kitchen Hacks auch als Video zur Verfügung, in den Dir Stefan Wiertz detailliert und anschaulich erklärt, wie sie funktionieren.

Und noch was persönliches…

Dem einen oder anderen mag es vielleicht schon auf gefallen sein: Cyber Kitchen hat mich wirklich, wirklich begeistert.

cyber kitchen - das ultimative hacker-kochbuch (deutsche-telekom): backdoor-lamb alias lamm aus dem backofenBackdoor Lamb – Lamm aus dem Backofen

Das liegt zum einen daran, dass Cyber Kitchen das beste Kochbuch ist, das ich seit Langem in den Händen gehalten habe. Sehr ansprechende Gestaltung, ein nicht alltägliches, vielleicht sogar einzigartiges inhaltliches Konzept mit tollen Rezepte, die auch noch fotografisch ansprechend in Szene gesetzt wurden.

cyber kitchen - das ultimative hacker-kochbuch (deutsche-telekom): antivirus-couscous mit granatapfelAntivirus-Couscous – Couscous mit Granatapfel

Es ist für mich zum anderen aber auch der Buch gewordene Beweis, dass sich Nerds – und sehe mich selber als einen und werde hin und wieder auch von meinen Kollegen als solcher bezeichnet – entgegen der landläufigen Meinung eben nicht nur von Cola, Chips und Pizza ernähren, sondern auch in der Lage sind, in der Küche und am Herd ordentlich was zu reißen.

Begriffserklärungen
  1. Der Begriff Black Hat bezeichnet im Bereich der IT-Sicherheit einen Hacker, der Computersystem angreift, um einen wie auch immer gearteten Schaden anzurichten.
  2. RedHack ist eine marxistisch-leninistisch orientierte Hacker-Gruppe in der Türkei, die erste und einzige Hacker-Gruppe, die als Terror-Organisation angesehen wird. Nach eigener Aussage hackte die Gruppe unter anderem die türkische Polizei, das türkische Militär, die Türk Telekom, den türkischen und Geheimdienst MIT.
  3. Eine Blacklist (deutsch: Schwarze Liste) eine Liste mit Domains, E-Mail-Adressen und/oder IP-Adressen, die in der Vergangenheit negativ aufgefallen sind.
  4. Als Backdoor (deutsch: Hintertür) wird ein Teil einer Software bezeichnet, der es Fremden ermöglicht, vorbei an allen Zugriffssicherungen Zugang zu einem Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen. Eigenständige Backdoor-Programme werden häufig über Trojaner installiert. Der Trojaner dient in diesem Fall lediglich als Hilfsmittel für die verdeckte Installation der Backdoor. Auf diese kann der Angreifer dann zugreifen.
  5. Unter einem Honeypot (deutsch: Honigtopf) versteht man in der Cybersicherheit eine Einrichtung, die einen Angreifer von seinem eigentlichen Ziel ablenken soll.