Softwareprodukte, die einen Text daraufhin überprüfen, ob es sich um ein Plagiat handelt oder nicht, haben – nach temporärer Besserung – zuletzt wieder an Qualität verloren. Zu diesem Ergebnis kommt Debora Weber-Wulff, Plagiatsforscherin an der Berliner Hochschule für Technik und Wirtschaft (HTW), bei ihrer vierten Untersuchung zum Thema. Besonders pikant: Einige der Systeme werden von höchst zweifelhaften Unternehmen vermarktet – darunter auch von solchen, die Ghostwriting anbieten.
Im Test von 2010 – frühere Tests fanden 2004, 2007 und 2008 statt – nahm Weber-Wulff 26 Plagiat-Erkennungssysteme unter die Lupe. Für die Prüfung wurden neue Testfälle in Englisch und Japanisch entwickelt und jedes System mit 42 kurzen Essays geprüft. Darüber hinaus wurden die Benutzerfreundlichkeit der Systeme und die Professionalität der Unternehmen bewertet.
Die Plagiat-Erkennungssysteme lassen sich demnach drei Kategorien zuordnen: teilweise nützlich, kaum brauchbar und nutzlos. Teilweise nützliche Systeme können nach Auffassung der Professorin immerhin dann verwendet werden, wenn mit Hilfe einer Suchmachine und drei bis fünf Wörtern eines verdächtigen Absatzes bereits erste Plagiatsindizien erbracht sind. In diesen Fällen helfen Systeme wie PlagAware, Turnitin, Ephorus, PlagScan oder Urkund dabei, größere Sicherheit zu gewinnen. Doch selbst die besten Systeme würden höchstens 60 bis 70 Prozent der plagiierten Textanteile finden.
Eine ganze Reihe von weiteren Systemen seien hingegen kaum brauchbar – hier ließe sich nach Auffassung von Weber-Wulff genauso gut eine Münze werfen. In der Kategorie der nutzlosen Systeme schließlich hat die Plagiatsforscherin einige Betrüger ausfindig gemacht, aber auch Ghostwriting-Dienstleister.
Die Empfehlung der Forscherin: Plagiatserkennungssysteme sollten nur bei konkretem Verdacht verwendet werden. Parallel dazu sollte der Focus an Hochschulen und Schulen stärker auf Aufklärung liegen: Was ist ein Plagiat, warum darf nicht plagiiert werden und wie arbeitet man richtig? Dies sei sinnvoller, als viel Zeit in die Durchsuchung von eingereichten Arbeiten beziehungsweise in die Vermeidung von Fehlalarmen zu investieren, sagt Weber-Wulff.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…