Skip to content

Bad Bank von Dirk Laabs

Bad BankVor kurzem stöberte ich durch die Regale des lokalen Buchhändlers. Dabei fiel mir u.a. das Buch Bad Bank von Dirk Laabs auf. Der Autor schrieb zusammen mit Stefan Aust vor einigen Jahren ein Buch zum NSU, Heimatschutz. Das gefiel mir damals inhaltlich und vom Stil her sehr gut und so überlegte ich kurz, ob ich auch dieses Buch kaufen solle. Zunächst entschied ich mich dagegen.

Später stolperte ich über die Ankündigung von Dirk Laabs auf Twitter. Er schrieb, dass sein Buch in zehn Tagen erscheinen würde. Ich warf einen Blick auf die Inhalte und entschied mich, das Buch zu kaufen. Sozusagen als Early Bird. ;-)

Die Finanzkrise jährt sich gerade zum zehnten Mal und das Buch wirft einen Blick auf die Rolle der Deutschen Bank. Der Startpunkt und Rahmen ist die Geschichte von Bill Broeksmit. Hiervon ausgehend erzählt Dirk Laabs die Geschichte verschiedener Probleme im Bankensektor. Der Zusammenbruch der Continental Illinois im Jahr 1984 hat bereits alle Zutaten der späteren Bankenkrisen. Aber auch die verschiedenen Krisen in den 1990er Jahren, die Insolvenz von Orange County, die Krise des Hedgefonds LTCM und anderen.

Daneben wird die Geschichte der Deutschen Bank erzählt. Mit der Übernahme der Morgan Grenfell wollte diese in das Investmentbanking einsteigen. Dies wurde später mit der Einstellung verschiedener wichtiger Personen sowie der Übernahme von Bankers Trust weiter ausgebaut. Ich hatte beim Lesen den Eindruck, dass diese Schritte halbwegs konzeptionslos durchgeführt wurden. Das heißt, es gab die Vorstellung, dass das Investmentbanking Gewinne abwerfen wird. Aber dem Vorstand der Bank schien unklar zu sein, wie das Geschäft genau integriert wird und wie damit umgegangen werden soll. Dies legte dann den Grundstein für die weiteren Fehlentwicklungen. Das Buch schildert sehr schön, wie sich die diversen Abteilungen verselbstständigten, Geschäfte machten und wie wenig auf die entstehenden Risiken geachtet wurde. Am Ende stand dann ein Konzern, dem wenig klar war, wie es genau um die Geschäfte bestellt ist. Und am Beispiel von Eric Ben-Artzi wird gezeigt, wie mit Leuten umgegangen wurde, die genauen auf die Risiken schauen wollten. Er endete als Whistleblower, nachdem er von der Bank kaltgestellt wurde. Das Buch schließt mit dem Tod von Bill Broeksmit und einem Ausblick auf den aktuellen Vorstand der Bank.

Wie schon Heimatschutz fand ich das Buch sehr gut zu lesen. Es erzählt die Vorgänge in Form einer spannenden Geschichte. Neben den eigentlichen Vorfällen bei der Deutschen Bank werden auch andere Vorfälle beleuchtet und so gewinnt man einen guten Überblick über den geschichtlichen Verlauf. Das Buch korrigiert auch den Eindruck, dass bei der Deutschen Bank immer alles glatt lief, nie staatliche Gelder entgegengenommen wurden usw. Insofern kann ich dies nur allen zur Lektüre empfehlen. Einzig eine Sache störte mich: Naturgemäß wird im Buch immer wieder von Derivaten, Swaps, CDOs, RMBS’ usw. gesprochen. Diese Instrumente werden aus meiner Sicht zu kurz erklärt. Hier würde ich mir eine bessere Erklärung wünschen. Dies könnte als Anhang oder auf einer speziellen Webseite passieren.

Insgesamt bietet das Buch einen erschreckenden und gut geschriebenen Einblick in die Finanzszene, speziell die Deutsche Bank. Ich kann das nur uneingeschränkt zur Lektüre empfehlen.

Spamschutz bei S9Y

Im Hintergrund tut Serendipity oder kurz S9Y seinen Dienst. Vor mehr als sieben Jahren stieg ich von Wordpress auf die Software um. Die Software tut im wesentlichen ihren Dienst. Außer, wenn wie heute, ein Plugin merkwürdige Sachen macht.

Ich hatte bis heute abend das Autosave-Plugin installiert. Das speichert die Einträge zwischen und soll eigentlich vor Datenverlust schützen. Bei mir sorgte es dafür, dass die Rezension mehrfach verschwand. Der Grund war, dass ich auf Speichern im Artikelfenster drückte und das Fenster offen liess. Das Plugin wollte einfach alte Werte speichern und löschte so den Beitrag.

Seit dem Jahreswechsel bereitet mir nicht die Blogsoftware Kopfschmerzen, sondern der Spam der eintrudelt. Anfangs hatte ich den Spamschutz aktiviert, den S9Y von Haus aus mitbringt. Dazu setzte ich ein paar Worte auf die Blacklist. Das reichte aus. Nebenan im Datenkanal habe ich noch das Bayes-Plugin im Einsatz. Das wurde von Beginn an angelernt und verrichtet gute Dienste.

Das S9Y Infocamp hat sich nun dem Thema Spamschutz bei S9Y angenommen. In dem Podcast besprechen sie verschiedene Mechanismen. Dabei kommt die Rede auf die SpamBee. Die arbeitet unter anderem mit versteckten CAPTCHAs. Die vier Podcaster sind voll das Lobes. Ich habe den Podcast glücklicherweise zur rechten Zeit gehört. Denn direkt nachdem ich die Biene hier installierte, traf das Blog eine Spamwelle. Von den Lesern hat das vermutlich niemand bemerkt. Die Spambiene hat den Spam wirklich sehr gut abgefangen. Wer also da draußen mit Spam bei S9Y zu kämpfen hat, sollte unbedingt SpamBee probieren. Vermutlich bringt das Plugin Linderung.

This machine kills secrets von Andy Greenberg

Woody Guthrie
Woody Guthrie mit Gitarre (Quelle: Wikipedia bzw. Library of Congress)
Der Titel des Buches klingt spektakulär: »Die Maschine, die Geheimnisse vernichtet«. Der Journalist Andy Greenberg berichtet im gleichnamigen Buch von dieser Maschine und hat an vielen Stellen spektakuläres zu berichten. Greenberg kam durch die Gitarre von Woody Guthrie auf den Titel. Die Gitarre trug den Aufkleber: »This machine kills fascists« (siehe Bild).

Die Maschine, die Geheimnisse vernichtet, beginnt mit den Pentagon-Papers ihr Werk. Daniel Ellsberg veröffentlichte die geheimen Dokumente damals mit Hilfe der NY Times. Julian Assange und neuere Entwicklungen sind noch lange nicht das Ende der Maschine. Vielmehr wird sie wohl lange weiterleben. Das Buch zeichnet den Weg der Maschine nach.

Im Prolog wird ein Treffen mit Julian Assange beschrieben. Julian kündigt dort die MegaLeaks an und verspricht einen Leak über eine US-Bank. Der erste Teil startet mit einer Gegenüberstellung von Ellsberg und Bradley Manning. Greenberg vergleicht im Kapitel »The Whistleblowers« ihre Herkunft und ihr Vorgehen. Ellsberg hatte seinerzeit die Berechtigung sehr geheime Dokumente zu lesen. Ein Privileg, was nur wenige mit ihm teilten. Manning auf der anderen Seite war einer von 2,5 Millionen Amerikanern, die aufgrund lascher Voreinstellungen auf viele geheime Dokumente Zugriff hatten. Beide waren der Meinung, dass »ihre« Dokumente an die Öffentlickeit müssen. Ellsberg war sich sicher, dass er für die Veröffentlichung der Pentagon-Papiere für den Rest seines Lebens im Gefängnis landen würde. Manning, auf der anderen Seite, schien Hoffnung zu hegen, dass er unerkannt davon kommt. Zumindest arbeitet Greenberg diesen Punkt im Buch heraus. Die realen Entwicklungen waren jedoch genau gegenteilig. Ellsberg wurde nicht bestraft und Manning wird aller Voraussicht nach lange Zeit im Gefängnis bleiben.

Das erste Kapitel ist sehr schön geschrieben. Man merkt hier schon, wie gut Greenberg seine Geschichte recherchiert hat. Mit der Gegenüberstellung der beiden Protagonisten gelingt ihm ein schöner Spannungsaufbau.

Cover
Cover des Buches

Die folgenden drei Kapitel widmen sich der »Evolution of Leaking«. Greenberg erzählt die Geschichte der Cypherpunks detailliert nach. Den Startpunkt bilden dabei die Lebensläufe von Tim May und Phil Zimmerman, der Erfinder von PGP. Mit Geschichten zu Julian Assange und John Young, dem Gründer von Cryptome geht es weiter. Schließlich spielen die Diskussionen auf der Mailingliste und der Artikel »Assassination Politics« von Jim Bell eine Rolle. Der Keynote-Sprecher des 29C3, Jacob Appelbaum, mit dem Tor-Projekt bilden den Abschluss.

Der dritte Teil hat die Zukunft (»The Future of Leaking«) zum Gegenstand. Dort geht es um »Plumbers«, »Globalizers« und »Engineers«. Das Kapitel beginnt mit Peiter Zatko. Mudge, wie er sich nannte, war einer der Köpfe der Hacker-Gruppe Cult of the Dead Cow und hatte engere Kontakte zu Assange. Mittlerweile arbeitet er bei der DARPA und soll Gegentaktikten zum Leaking entwickeln. Das langfristige Ziel des Projektes ist, Leaking komplett zu unterbinden. Greenberg beschreibt im Kapitel HBGary und den Anonymous-Hack sehr lebendig. Der Autor nutzt IRC-Logs und persönliche Gespräche und kann dadurch eine sehr detaillierte Sicht auf die Dinge bieten. Die Isländische Initiative zu modernen Medien (IMMI) und BalkanLeaks sind die Vorboten der Zukunft. Schließlich traf Greenberg zufällig den Architekten. Derjenige, der nur unter dem Namen »Der Architekt« agiert, war für die sichere Neugestaltung von WikiLeaks zuständig und arbeitet jetzt bei OpenLeaks. Greenberg traf ihn zufälligerweise beim Chaos Communication Camp.

Am Ende des Buches steht ein kurzer Abschnitt zur »Machine«. Greenberg macht klar, dass heute jeder zum Leaker werden kann. Mobiltelefone und andere elektronische Gegenstände erlauben es, Reportagen von Ereignissen anzufertigen oder eine Vielzahl elektronischer Dokumente zu kopieren. GlobaLeaks wird kurz beleuchtet. Das Projekt baut an einer Lösung für eine Leakingplattform mit Freier Software. Greenberg schließt mit den Worten:

We don’t yet know the names of the architects who will build the next upgrade to the secret-killing machine. But we’ll know them by their work.

Ich habe es sehr genossen, das Buch zu lesen. Zum einen hat Greenberg einen schönen, lebendigen Schreibstil. Obwohl ich viele Aspekte der Geschichten kannte, hatte das Buch einiges Neues zu bieten. Faktisch auf jeder Seite ist die gute Recherchearbeit des Autors zu spüren. Es war spannend für mich den Handlungssträngen zu folgen. »This machine kills secrets« war eines der Bücher, was ich nur schwer aus der Hand legen konnte und am liebsten am Stück durchgelesen hätte. Leseempfehlung!

Wer von euch einen Verlag kennt, der das Buch ins Deutsche übersetzen will, kann sich gern an mich oder an Andy Greenberg wenden.

Continue reading "This machine kills secrets von Andy Greenberg"

Rezension des Buches „Web-Sicherheit“ von Sebastian Kübeck

Da die Rezension etwas länger wurde, gibt es in der Artikelübersicht eine Zusammenfassung und in der erweiterten Ansicht alle Details.

Ich wurde kürzlich auf das Buch „Web-Sicherheit – Wie Sie Ihre Webanwendungen sicher vor Angriffen schützen“ von Sebastian Kübeck aufmerksam. Das Thema Web-Sicherheit spielt im Rahmen meiner Vorlesung zu IT-Sicherheit eine Rolle und daher war ich sehr daran interessiert, das Buch kennen zu lernen.

Der Aufbau des Buches gefiel mir sehr gut. Der Leser kann sich zuerst theoretisches Wissen erarbeiten, steigt dann in praktische Aspekte ein und lernt schließlich, wie er die Probleme umgeht.

Beim Lesen fiel mir dann auf, dass einige Teile meinen Erwartungen nicht gerecht werden. So wäre es bei einem Buch über Webanwendungen wünschenswert, dass es zumindest stichpunktartig auf die Techniken des Internet und des Web eingeht. Dieser Teil fehlt hier fast vollständig. Auch werden relevante Aspekte wie beispielsweise SSL zu kurz behandelt. Demgegenüber halte ich die Erwähnung des BTX-Hacks und anderer im Rahmen des Buches vernachlässigenswert.

Im ersten und zweiten Teil des Buches findet sich ein ausführliches Literaturverzeichnis. Das sollte dem Leser helfen, tiefer in die Thematik einzusteigen. Es wäre besser, dass die Zitierschlüssel geändert werden und mehr auf Fachliteratur statt auf Zeitschriftenartikel verwiesen wird.

Ich kann mich schlecht mit Java als Sprache für das Buch anfreunden. Aus verschiedenen Aspekten halte ich diese für weniger gut geeignet und Sprachen wie PHP, Python oder Ruby wären für mich eine bessere Wahl gewesen.

Im Buch selbst ist nach meiner Meinung zu viel Quellcode zu finden. Mindestens ein Fünftel besteht aus abgedrucktem Quellcode. Dabei ist zu viel Irrelevantes mit gedruckt. Für die Beispiele im Buch reichen oft wenige Zeilen. Code über viele Seiten finde ich zu unübersichtlich. Insbesondere auf Grund der Tatsache, dass sich der Autor auch die Arbeit gemacht hat und eine Demoanwendung mitliefert. Hier wäre es empfehlenswert, einfach die zur Erklärung des Beispiels relevanten Zeilen zu drucken und dann auf die betreffende Datei in der Demoanwendung zu verweisen.

Insgesamt bietet das Buch Licht und Schatten. Es hat viele gute Ansätze, die aber noch ausgearbeitet werden sollten. Wenn der Autor dies in einer nächsten Auflage schafft, so ist das Buch dann zu empfehlen. Derzeit bin ich unsicher, ob das Buch dem Publikum wirklich den erhofften Mehrwert bringt.

Continue reading "Rezension des Buches „Web-Sicherheit“ von Sebastian Kübeck"

Firefox Add-On Ant Video Downloader spioniert Nutzer aus

Ein Add-On für den Firefox, welches 4 von 5 Sternen hat und von mehr als sieben Millionen Nutzer installiert wurde, sollte doch halbwegs vertrauenswürdig sein. Zumindest legt Linus’ Law diese Erkenntnis nahe. Das Add-On Ant Video Downloader straft diese Annahme nun Lügen.

Der Ant Video Downloader soll Videos von Youtube, Facebook und vielen anderen Seiten auf einfache Weise herunterladen. Daneben hat die Software noch einen anderen Zweck. Sie sammelt Daten über jede Seite, die der Benutzer besucht. Dazu wird eine eindeutige Nummer, die so genannte Ant-UID, angelegt. Wenn eine Webseite aufgerufen wird, sendet Ant eine zweite Anfrage mit eben dieser Nummer, der URL der aufgerufenen Seite sowie der Browserkennung an die Adresse rpc.ant.com.  Somit kommt dort jeder Seitenaufruf (also auch interne URLs im privaten Netzwerk) an, den ihr jemals gemacht habt. Damit aber noch nicht genug. Bei der Deinstallation der Software wird die Informationen mit der eindeutigen Nummer, der Ant-UID, behalten. Wenn ihr die Software später neu installiert, wird genau dieselbe Nummer wieder verwendet. Das ist also eine massive Verletzung der Privatsphäre der Nutzer.

Wie ein Witz klingt da die Privacy Policy von Ant.com:

As a responsible member of the community of website owners, Ant.com solutions (Here in after Ant.com) takes the privacy and security of its users with the highest regard.

Insgesamt finde ich in der Policy keinen Hinweis auf diese Spionagemaßnahme. Glücklicherweise haben die Betreiber der Add-On-Seite die Notbremse gezogen. Zunächst wurde der Download der Software komplett deaktiviert und jetzt ist diese als experimentell gekennzeichnet. Damit sollten nur erfahrenere Nutzer diese installieren können.

Das Beispiel zeigt mal wieder, das man sich offensichtlich auf keine Software verlassen kann und insbesondere das die Warnungen bezüglich der Add-Ons sehr ernst zu nehmen sind.

via InterWeb Task Force und The Register

Angerichtet von Herman Koch

Ein Buch serviert in mehreren Gängen. Die Spannung steigt mit jedem Gang und entlädt sich ab dem Digestif mit voller Wucht. So lässt sich das Buch Angerichtet von Herman Koch mit kurzen Worten beschreiben.

Paul Lohmann, der Erzähler, trifft sich mit seinem Bruder Serge und Ehefrauen zum Abendessen in einem noblen Restaurant. Die gesamte Geschichte ist aus der Sicht von Paul erzählt. Obwohl er die Situation im Restaurant immer mit Witz und pointiert kommentiert, entsteht schon auf den ersten Seiten eine gewisse Spannung. Es ist klar, dass sich das eigentliche Gespräch um die Kinder der Brüder drehen soll. Jedoch wird dies zunächst gut umschifft. Dies ändert sich ab dem Hauptgericht. Mit voller Wucht bekommt der Leser präsentiert, was die Jungs getan haben und auch die Persönlichkeit von Paul ändert sich. Der Leser muss seine Sichtweise auf die handelnden Personen fast auf jeder Seite neu justieren. Schließlich kommt es zum großen Showdown.

Das Buch ist meiner Meinung nach uneingeschränkt empfehlenswert. Der Autor verstand es, mich in seinen Bann zu ziehen und setzt gekonnt verschiedene Stilmittel ein. Dabei ist bis fast zum Ende nicht klar, was passieren wird und auch die Betrachtungsweise auf einzelne Personen ändert sich. Ich habe mir sehr oft die Frage gestellt, wie ich als Elternteil und Ehemann reagiert hätte und wo die Grenzen der elterlichen Liebe sind.

Ich habe ganz bewusst versucht, den Inhalt so wenig wie möglich zu beschreiben. Denn ich glaube, durch ein mehr an Beschreibung verliert das Buch an Effekt. Andererseits habe ich es ein zweites Mal gelesen und auch da war es für mich immer noch ein Pageturner.

Praktikumsprotokolle mit LaTeX

Ich habe ein Problem mit LaTeX. Das funzt nicht!!11!11!!elf, so oder ähnlich lauten Anfragen, die mich hin und wieder per E-Mail erreichen. In der Regel ist klar, wo der Fehler liegt und ich verweise dann auf die entsprechende Dokumentation. Bei größeren Problemen zeige ich dann Richtung der entsprechenden Mailinglisten, Newsgroups etc.

Kürzlich erreichte mich eine Anfrage eines Studenten, der seine Protokolle mit LaTeX setzen möchte. Den Ansatz finde ich recht löblich. Die Herangehensweise war, sagen wir, verbesserungswürdig. Untenstehend findet ihr das (verfremdete) Originaldokument. Anhand dessen will ich Verbesserungen diskutieren.

\documentclass[german]{article}
\linespread{1.5}
\usepackage[ngerman]{babel}
\usepackage{amsmath}
\usepackage{graphics}
\pagestyle{headings}
\usepackage{geometry}
\geometry{a4paper,left=25mm,right=25mm, top=4cm, bottom=3cm}
\begin{document}
\begin{center}
  {\Huge Synthese von Aquamarins"aure-$\textit{n}$-hexylester}${^{^\mathrm{^{[1]}}}}$
   \end{center}\vspace{20mm}
 \begin{tabular}{ll}
  Name:&Peter Meier\\
  Assistent:&Hanno Lehmann\\
  Datum des Versuches:&19.05.10
 \end{tabular}\vspace{10mm}  

\underline{\textbf{Reaktionsgleichung}}
\begin{figure}[h]
	\centering
		\rotatebox{0}{\scalebox{0.7}[0.7]{\includegraphics{bild1.jpg}}}
	\label{fig:Aquamarins"aure-\textit{n}-hexylester}
\end{figure}\\
\noindent \underline{\textbf{Sicherheitsdaten}}\\ \\
 \begin{tabular}{ll}
 Aquamarins"auredehydrid (C)&R 34\\
 &S (1/2)-26-45\\
 1-Methanol (Xn)&R 22\\
 &S (2)-24/25\\
 Schwefels"aure (C)&R 35\\
 &S (1/2)-26-30-45\\
 Methylether (F+, Xn)&R 12-19-22-66-67\\
 &S (2)-9-16-29-33\\
 \end{tabular}
\vspace{0,5cm}\\
\noindent\underline{\textbf{Entsorgung}}\\ \\
 \begin{tabular}{ll}
 Aquamarins“auredehydrid&Organische L”osungsmittelabf"alle\\
 1-Methanol&Organische L“osungsmittelabf”alle\\
 Schwefels“aure&Neutralisieren, dann kommunale Abf”alle\\
 Methylether&gesonderde Abf"alle\\
 \end{tabular}\\ \\
\vspace{0,5cm}\\ 
\newpage
\noindent\underline{\textbf{Durchf"uhrung}}$^{[1]}$\\ 
\begin{sloppypar}
\noindent 
Eine L“osung von Aquamarins”auredehydrid (22.1~g, 170~mmol, 1.00~"Aq.)
und 1-Methanol (15.3~mL, 150~mmol, 1.00~"Aq.) wurde mit 96~\%iger
Schwefels"aure (2.0~ml) versetzt und 1 h bei 100~$\mathrm{^{o}}$C
ger“uhrt, nach abk”uhlen mit Eiswasser (75 ml) versetzt und 30 min bei
18-25~$\mathrm{^{o}}$C ger"uhrt. Die Phasen wurden getrennt, die
w"assrige Phase mit Methylether (2~x~50~ml) extrahiert und die
vereinigten organischen Phasen mit 10~\%iger w"assriger
Polycarbonat-L"osung (150~ml) langsam versetzt. Die organische
Phase wurde mit 10~\%iger w“assriger Polycarbonat-L”osung (2 x
50~ml) und Wasser (50~ml) gewaschen und “uber dem W”aschetrockner
getrocknet. Das L"osungsmittel wurde unter Vakuum entfernt und
fraktionierende Destillation des Rohprodukts lieferte die
Zielverbindung (27.9~g, 117~mmol, 73~\%[Lit.$\mathrm{^{[1]}}$: 90\%)
als farblose Fl"ussigkeit.\\ \\
\end{sloppypar}
%\vspace{0,5cm}
\noindent \underline{\textbf{Analytische Daten}}\\ \\
\textbf{Sdp.}: 107 $\mathrm{^{o}}$C (15~Torr) [Lit.$\mathrm{^{[1]}}$: 75-78~$\mathrm{^{o}}$C (15~Torr)].\\
\textbf{Brechungsindex}: n$\mathrm{_{D}^{20}}=1.4135$ [Lit.$\mathrm{^{[1]}}$: n$\mathrm{_{D}^{20}}=1.4128$].\\
\textbf{$^{1}$H-NMR} (300 MHz, CDCl$_{3}$): $\mathrm{\delta}$ = 
0.83 (t, \textit{J} = 7.5 Hz, 3~H, C\underline{H}$_3$CH$_2$COO-), 
1.08 (t, \textit{J} = 7.5 Hz , 3~H, -CH$_2$CH$_2$C\underline{H}$_3$),
1.20-1.40~(m, 6~H, -CH$_2$-(C\underline{H}$_2$)$_3$-CH$_3$)
1.52-1.59 (m, 2~H, -O-CH$_2$-C\underline{H}$_2$-CH$_2$)
2.26 (q, \textit{J}~=~7.5 Hz, 2~H, CH$_{3}$-C\underline{H}$_{2}$-CO-) 
4.01 (t, \textit{J} = 7.5 Hz, 2~H,-OC\underline{H}$_{2}$-)ppm.\\
\vspace{7mm}  \\
\noindent \underline{\textbf{Mechanismus (Veresterung)}}\\ 
\begin{figure}[h]
	\centering
		\rotatebox{0}{\scalebox{0.7}[0.7]{\includegraphics{bild2.jpg}}}
	\label{fig:}
\end{figure}
\\
\noindent \underline{\textbf{Literatur}}\\ \\
$\mathrm{\left[1\right]}$ A. B. Schulze \textit{Organisch-Chemisches
Grundpraktikum}, \textbf{2005}, Verlag Erfunden, 7. Auflage, S. 135.
\end{document}

Als Dokumentklasse wird article benutzt. Ich halte es generell für sinnvoller scrartcl bzw. eine äquivalente Klasse aus KOMA-Script zu verwenden. Dann kann man weiter unten statt headings das Paket scrpage2 verwenden. Das finde ich angenehmer zu nutzen und ist naturgemäß gut in KOMA-Script integriert. :-)

Die Zeile \geometry{a4paper,left=25mm,right=25mm, top=4cm, bottom=3cm} riecht ja sehr stark nach dem Standart (sic!) von Word. Wahrscheinlich sind das die Vorgaben des Lehrstuhls. Wem’s gefällt. Unter Umständen kann man da auch mit den DIV- und BCOR-Werten von KOMA-Script mehr erreichen.

Im Haupttext fällt auf, dass der Autor immer Umschreibungen für Umlaute verwendet. Dort empfiehlt es sich, das Paket inputenc mit der korrekten Option (wahrscheinlich utf8 oder latin1) zu laden. Das macht das Schreiben einfacher.

Kommen wir zum Hauptteil des Dokuments. Zuerst stehen dort Angaben zu Titel, Autor etc. Diese sind, wie vieles anderes, manuell formatiert. Üblicherweise packt man das in die entsprechenden Befehle und lässt die Titelei automatisch erzeugen:

\title{Synthese von Aquamethansäure-\textit{n}-hexylester}
\author{Name: Peter Meier\\
Assistent: Hanno Lehman}
\date{19.\,April~2010}
\maketitle

Ich habe dabei beim Datum darauf geachtet, dass die korrekten Leerzeichen verwendet werden. Ebenso habe ich im Rest des Dokuments versucht, korrekte Abstände zu verwenden. Im Originaldokument stand des Weiteren am Ende des Titels eine hochgestellte [1]. Ich vermute, dass der Autor damit auf die Literatur am Ende des Dokuments verweisen wollte. In dem Fall empfiehlt es sich, hier auch die entsprechende Umgebung zu benutzen und dann mittels \cite{schu05} das Buch zu zitieren:

\begin{thebibliography}{99}
\bibitem{schu05} A.\,B.\,Schulze \textit{Organistisches
Profipraktikum}, \textbf{2005}, Verlag Erfunden, 7.\,Auflage, S.\,135.
\end{thebibliography}

Im weiteren Text finden sich immer Zeilen der Art \underline{\textbf{..}}. Nach meiner Deutung sind das Überschriften zu dem jeweiligen Teil des Protokolls. Daher sollte man auch \section{..} verwenden. Wenn wirklich unterstrichener Text verwendet werden soll, muss im Dokumentkopf \addtokomafont{section}{\bfseries\underline} ergänzt werden. Ich kann mich jedoch nur der Warnung der Autoren des KOMA-Script-Handbuches anschließen, die schreiben:

Ich möchte Sie eindringlich davor warnen, die Möglichkeit zur Schriftumschaltung zu missbrauchen, um wild Schriften, Schriftgrößen und Schriftattribute miteinander zu mischen. Die Auswahl der richtigen Schrift für die richtige Aufgabe ist eine Sache für Experten und hat sehr, sehr wenig mit dem persönlichem Geschmack eines Laien zu tun.

Die Beschreibung der Durchführung schreit nach der Verwendung eines Pakets zum Setzen von Einheiten. Ich nutze gern siunitx. Nachdem das Paket eingebunden ist, lassen sich Einheiten einfach setzen:

\SI{22.1}{\gram}, \SI{170}{\mmol},
\SI{100}{°C}, \SI{15.3}{\milli\liter}

Für chemische Angaben gibt es zahlreiche LaTeX-Pakete. Es ist nicht ausgeschlossen, dass eines davon die Bedürfnisse besser trifft. Außerdem gibt es unter der obigen URL vorgefertigte Pakete für Praktikumsprotokolle. Diese erleichtern unter Umständen ebenfalls die Arbeit.

Mit den Veränderungen lassen sich doch starke Verbesserungen erreichen. Vielleicht sind meine Kommentare für den einen oder anderen Leser ebenso hilfreich.

tweetbackcheck