Qualität von Software zur Plagiatserkennung wieder gesunken

Softwareprodukte, die einen Text daraufhin überprüfen, ob es sich um ein Plagiat handelt oder nicht, haben – nach temporärer Besserung – zuletzt wieder an Qualität verloren. Zu diesem Ergebnis kommt Debora Weber-Wulff, Plagiatsforscherin an der Berliner Hochschule für Technik und Wirtschaft (HTW), bei ihrer vierten Untersuchung zum Thema. Besonders pikant: Einige der Systeme werden von höchst zweifelhaften Unternehmen vermarktet – darunter auch von solchen, die Ghostwriting anbieten.

Im Test von 2010 – frühere Tests fanden 2004, 2007 und 2008 statt – nahm Weber-Wulff 26 Plagiat-Erkennungssysteme unter die Lupe. Für die Prüfung wurden neue Testfälle in Englisch und Japanisch entwickelt und jedes System mit 42 kurzen Essays geprüft. Darüber hinaus wurden die Benutzerfreundlichkeit der Systeme und die Professionalität der Unternehmen bewertet.

Die Plagiat-Erkennungssysteme lassen sich demnach drei Kategorien zuordnen: teilweise nützlich, kaum brauchbar und nutzlos. Teilweise nützliche Systeme können nach Auffassung der Professorin immerhin dann verwendet werden, wenn mit Hilfe einer Suchmachine und drei bis fünf Wörtern eines verdächtigen Absatzes bereits erste Plagiatsindizien erbracht sind. In diesen Fällen helfen Systeme wie PlagAware, Turnitin, Ephorus, PlagScan oder Urkund dabei, größere Sicherheit zu gewinnen. Doch selbst die besten Systeme würden höchstens 60 bis 70 Prozent der plagiierten Textanteile finden.

Eine ganze Reihe von weiteren Systemen seien hingegen kaum brauchbar – hier ließe sich nach Auffassung von Weber-Wulff genauso gut eine Münze werfen. In der Kategorie der nutzlosen Systeme schließlich hat die Plagiatsforscherin einige Betrüger ausfindig gemacht, aber auch Ghostwriting-Dienstleister.

Die Empfehlung der Forscherin: Plagiatserkennungssysteme sollten nur bei konkretem Verdacht verwendet werden. Parallel dazu sollte der Focus an Hochschulen und Schulen stärker auf Aufklärung liegen: Was ist ein Plagiat, warum darf nicht plagiiert werden und wie arbeitet man richtig? Dies sei sinnvoller, als viel Zeit in die Durchsuchung von eingereichten Arbeiten beziehungsweise in die Vermeidung von Fehlalarmen zu investieren, sagt Weber-Wulff.


Ergebnisse des Softwaretests (Tabelle: HTW Berlin – auf Klick größer)

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago