In Online Communities verbreiten sich digitale Inhalte schnell und weitestgehend ohne Inhaltsprüfungen, wodurch die Gefahr des Missbrauchs für hasserfüllte Kommunikation besteht. Die Zunahme dieser als Hate Speech bezeichneten Inhalte veranlasst Online Communities zum Einsatz von Personal, um derartige Fälle manuell zu erkennen. Aufgrund der Vielzahl an Nachrichten ist dies jedoch arbeits- und kostenintensiv. Das Ziel der Dissertation besteht darin, Verfahren zur automatischen Detektion von Hate Speech in Online Communities zu konzipieren und zu implementieren. Die entwickelten Verfahren basieren auf einem Sequenzmodell zur Strukturierung von Texten und einem Pattern-basierten Ansatz zur Detektion von Bezügen zwischen hasserfüllten Wörtern und referenzierten Opfern. Die Evaluationsresultate zeigen eine Verbesserung der Klassifikationsgüte gegenüber existierenden Verfahren. Zudem ermöglicht das Verfahren die Analyse von zusammenhängender Kommunikation in Rahmen von Cyberbullying.
For indexing archived documents the Dutch Parliament uses a specialized thesaurus. For good results for full text retrieval and automatic classification it turns out to be important to add more synonyms to the existing thesaurus terms. In the present work we investigate the possibilities to find synonyms for terms of the parliaments thesaurus automatically. We propose to use distributional similarity (DS). In an experiment with pairs of synonyms and non-synonyms we train and test a classifier using distributional similarity and string similarity. Using ten-fold cross validation we were able to classify 75% of the pairs of a set of 6000 word pairs correctly.
Inhaltsangabe: Eine ganze Reihe von Verfahren der öffentlichen Verwaltung sind bereits heute als E-Government-Anwendungen umgesetzt. Dadurch wurden die damit einhergehenden Geschäftsprozesse zum Teil optimiert. Dies betrifft Aspekte der Interaktion, Information und Kommunikation zwischen Bürgern und der Verwaltung. Ein Bürger kann beispielsweise eine ganze Reihe von Informationen auf der Website einer Behörde einsehen und mit ihr per EMail kommunizieren. Jedoch lassen sich nach wie vor viele transaktionsorientierte Geschäftsprozesse aufgrund einer fehlenden Infrastruktur für digitale Identitäten nicht medienbruchfrei über das Internet abwickeln. Viele Verwaltungsakte erfordern eine eindeutige Identifizierung des Bürgers. Derzeit dient vor allem der Personalausweis als Dokument zum Nachweis der Identität in hoheitlichen manuellen Verfahren. Auf ihm werden die Identitätsdaten ausschließlich aufgedruckt und können somit nicht elektronisch übermittelt werden. Die betreffenden Genehmigungsverfahren können somit nicht medienbruchfrei abgewickelt werden. Der Bürger muss also zu ihrer Durchführung nach wie vor persönlich bei der jeweiligen Behörde erscheinen, damit ein Behördenmitarbeiter durch Inaugenscheinnahme des Personalausweises abgleichen kann, ob der Bürger derjenige ist, der er zu sein behauptet. Gäbe es die Möglichkeit, sich im Internet auf sichere Weise elektronisch zu identifizieren, so würde dies zu einer weiteren erheblichen Optimierung der hoheitlichen Verfahren führen. Viele Genehmigungsverfahren, die bislang ein umfangreiches Mitwirken von Behördenmitarbeitern erforderten, könnten dann automatisiert und elektronisch abgewickelt werden. Behördenmitarbeiter müssten nur noch in den Prozess eingreifen, wenn es einer Entscheidung bedarf, die nicht automatisiert abgebildet werden kann. Für den Bürger wiederum würde die Einführung einer digitalen Identität bedeuten, dass Behördengänge unnötig werden und er nicht an die Öffnungszeiten der jeweiligen Behörde gebunden ist. Unter der Identität einer Person versteht man die Menge der Ausprägungen aller Attribute, die diese charakterisieren. Jede Person besitzt eine eindeutige Identität. Ändert sich die Ausprägung eines Attributs, beispielsweise des Alters, so behält die Person ihre Identität bei. Um eine Person in Geschäftsprozessen identifizieren zu können, bedarf es demnach einer unveränderlichen Teilmenge an Attributen, die eindeutig ist. Häufig wird hierzu ein gesondertes Ordnungsmerkmal verwendet. Partielle Identitäten bilden nur eine Teilmenge der charakterisierenden Attribute einer Person ab. Sinnvollerweise sollte eine partielle Identität solche Attribute beinhalten, die in dem jeweiligen Kontext adäquate Informationseinheiten darstellen. Eine digitale Identität wiederum stellt die elektronische Repräsentation einer partiellen Identität dar. Derzeit verzichten viele Bürger in Deutschland auf die Nutzung von E-Government-Anwendungen, da sie nicht in deren Sicherheit und generell der des Internet vertrauen. In den Medien wird vielfach von entsprechenden Sicherheitslücken berichtet. So haben viele die Sorge, dass ihre personenbezogenen Daten in die Hände Unbefugter gelangen (beispielsweise durch Phishing-Atacken) oder bei der Übertragung in böswilliger Absicht verfälscht werden können. Kennt ein Unberechtigter erst die Identitätsdaten einer anderen Person, so kann er sie dazu missbrauchen, deren Identität vorzutäuschen (Identitätsdiebstahl). Die Verwendung einer digitalen Identität stellt also zunächst nur eine behauptete Identität (Claim) dar. Bei Verwaltungsakten, die einen Nachweis der Identität erfordern, muss die behauptete Identität also verifiziert werden. Dabei bestehen Sicherheitsziele bezüglich der Verbindlichkeit und Vertraulichkeit der übertragenen Daten. 'Unter dem Sammelbegriff Verbindlichkeit versteht man das Ziel, dass die übertragenen Daten als 'gültig' angesehen werden können. Insbesondere sind hierbei die Rechtsverbindlichkeit (im Sinne eines Vertragsabschlusses), Erfüllung der Schriftform-Erfordernis (gemäß den rechtlichen Anforderungen) und die Nicht-Abstreitbarkeit (Schutz gegen nachträgliches Bestreiten der Urheberschaft) zu gewährleisten. Außerdem sind auch die Anforderungen Identifizierbarkeit des Absenders (Möglichkeit der eindeutigen Zuordnung der Identifikations-Daten), Eindeutigkeit der Abbildung der Authentisierungs-Daten auf den Datenbestand und Integrität der Daten (Schutz gegen Veränderung von Daten bei deren Übertragung) wichtig. Für viele Fachverfahren ist auch der Zeitpunkt der Identitätsfeststellung wesentlich, also die Frage nach der Notwendigkeit einer Ex-ante-Authentifizierung (Authentifizierung vor Erbringung der Dienstleistung).' [AIEG02, S. 10] Letzteres gilt für Verfahren, die zunächst die Vorlage des Personalausweises erfordern, per se. 'Unter Vertraulichkeit versteht man das Ziel, dass kein unberechtigter Dritter Kenntnis der übertragenen Daten erhält. Insbesondere sind hierbei die Sicherheit der Datenübertragung (Schutz gegen Mitlesen bei der Datenübermittlung) und die Adressierbarkeit des Empfängers (Schutz gegen Übermittlung der Daten an einen unberechtigten Dritten) zu gewährleisten.' Da bei Verwendung einer digitalen Identität der Nachweis durch Inaugenscheinnahme entfällt, müssen gleichwertige Sicherheitsfunktionen implementiert werden. Dabei müssen folgende Funktionen zur Verfügung stehen: Authentisierung – Die Kommunikationspartner müssen nachweisen, dass sie tatsächlich diejenigen sind, die sie zu sein vorgeben. Authentifizierung – Die Kommunikationspartner müssen die Authentisierungsdaten auf Korrektheit prüfen. Identifizierung – Die Identitätsdaten des Kommunikationspartners werden ermittelt. Autorisierung – Man prüft die Berechtigung des Kommunikationspartners zum Ausführen bestimmter Operationen und gewährt entsprechenden Zugriff. Kryptographie – Damit Unberechtigte nicht in den Besitz der ausgetauschten Daten gelangen, müssen Verschlüsselungsmechanismen zur Verfügung stehen. Es existieren theoretisch drei unterschiedliche Methoden sich zu authentisieren: Wissen um ein Geheimnis – man erbringt den Nachweis, dass man eine Information hat, die sonst niemandem zugänglich sein sollte, bspw. durch Eingabe eines Passwortes oder einer PIN-Nummer. Besitz eines Gegenstands – nur der Besitzer des Gegenstandes kann sich authentifizieren, bspw. durch Einführen einer Chipkarte in einen entsprechenden Kartenterminal. Anwesenheit – man weist nach, dass man während der Authentisierung vor Ort ist, bspw. durch Inaugenscheinnahme oder durch das Erfassen und Abgleichen von biometrischen Merkmalen. Keiner der aufgeführten Methoden bietet absolute Sicherheit. Ein Unberechtigter könnte durch eine Phishing-Attacke Wissen über eine PIN-Nummer erlangen oder durch Diebstahl in den Besitz einer Chipkarte gelangen. Die höchste Sicherheit bezüglich einer elektronischen Authentisierung würde das Erfassen und Abgleichen biometrischer Merkmale bieten. Das Auslesen biometrischer Merkmale ist jedoch nach dem deutschen Passgesetz lediglich Polizeivollzugsbehörden, der Zollverwaltung, Pass-, Personalausweis- und Meldebehörden zur Feststellung der Echtheit des Dokuments und der Identität des Inhabers gestattet. Darüber hinaus steht die dafür benötigte Infrastruktur nicht in einem ausreichenden Maß zur Verfügung. Eine deutliche Optimierung der Sicherheit gegenüber der Anwendung nur einer Methode lässt sich durch die Kombination der Authentisierungsprinzipien Wissen und Besitz erzielen. Die Bundesregierung plant für Ende 2009 die Einführung des elektronischen Personalausweises (ePA). Neben den bisherigen Funktionen als Dokument zur Identifizierung durch Inaugenscheinnahme und als Reisedokument, soll er um digitale Identitätsdaten erweitert werden, um mit ihm einen elektronischen Identitätsnachweis (eID-Funktion) erbringen zu können. Die eID-Funktion kann auf Veranlassung des ePA-Inhabers auf dem Chip abgeschaltet aber auch später wieder eingeschaltet werden. Des Weiteren sollen wie beim elektronischen Reisepass (ePass) biometrische Merkmale elektronisch vorgehalten werden. Das Lichtbild ist dabei verpflichtend elektronisch zu erfassen, während der ePA-Inhaber frei darüber entscheiden können soll, ob seine Fingerabdrücke gespeichert werden. Geplant ist auch, dass man optional ein Signaturzertifikat von einer gewerblichen Zertifizierungsstelle nachladen kann. Da der Personalausweis jedoch nicht über ein Personenkennzeichen verfügt (die Seriennummer darf nicht zum Abruf personenbezogener Daten verwendet werden), ist die Signaturfunktion nicht dazu geeignet, verfahrensspezifische elektronische Dokumente zu 'unterschreiben', welche die Angabe eines Personenkennzeichens erfordern, wenn dieses nicht auf andere sichere Weise in den Prozess eingebracht wird. Mit der Einführung des ePA hat in Deutschland in einigen Jahren jeder Bürger die Option, in den Besitz einer digitalen Identität zu gelangen, was mit einiger Sicherheit zu einer vermehrten Nutzung von E-Government-Anwendungen führen wird. Dies wird jedoch nur dann eintreten, wenn die Bürger von der Sicherheit des ePA überzeugt sind. Neben den datenschutzrechtlichen Erfordernissen soll dieser Tatsache durch folgende Anforderungen an die Implementierung des ePA Rechnung getragen werden: Die Authentisierung und Freigabe der verifizierten Identitätsdaten (elektronischer Identitätsnachweis) soll unter der Kontrolle des Besitzers des ePA stehen. Zur erhöhten Sicherheit sind die beiden Authentisierungsprinzipien Wissen und Besitz zu kombinieren (Authentizität). Dadurch wird eine starke Bindung zwischen dem ePA und dessen Inhaber hergestellt. Es sollen nur die Identitätsdaten übermittelt werden, die in dem jeweiligen Kontext benötigt werden (Prinzip der Datensparsamkeit). Des Weiteren sollen nur solche Entitäten Zugriff auf die Identitätsdaten des ePA haben, die dazu von staatlicher Seite berechtigt sind. Die Übertragung der Daten muss über einen gesicherten Kanal erfolgen, so dass kein Unberechtigter Zugriff auf die Daten erlangen kann (Vertraulichkeit). Der Empfänger der Identitätsdaten muss sich ebenfalls gegenüber dem ePA und dem Besitzer des ePA auf sichere Weise authentisieren. Das Thema elektronische Identität (eID) ist jedoch nicht nur im nationalen sondern auch im europäischen Kontext von Belang. In Kapitel 1 wird erläutert, welche E-Government-Programme auf EU- und auf BRD-Ebene sich mit dem Thema befassen und welche Vorgaben bezüglich der Umsetzung einer eID erarbeitet wurden. Selbstverständlich gibt es auch einige gesetzliche Normen, die dabei zu berücksichtigen sind und andere, die den Erfordernissen entsprechend anzupassen sind. Sie werden in Kapitel 2 vorgestellt. In Kapitel 3 wird die Notwendigkeit der Einführung digitaler Identitäten erläutert. Der Umgang mit Personenkennzahlen in Deutschland wird in Kapitel 4 beschrieben. Die Rechtslage macht die Verwendung bereichsspezifischer Personenkennzahlen erforderlich. Wie dies umgesetzt wird, wird beispielhaft an einigen aktuellen Projekten der Bundesverwaltung erörtert. Kapitel 5 befasst sich mit der technischen Realisierung des ePA. Besonderes Augenmerk wird dabei auf die Spezifikation des Protokolls zur Implementierung der eID-Funktion gerichtet. Aspekte der Interoperabilität der eID-Funktion werden in Kapitel 6 beleuchtet. Dies betrifft zum einen Interoperabilität der Chipkarten, die im Rahmen der Kartenprojekte der Bundesregierung ausgegeben werden. Zum anderen betrifft es die grenzüberschreitende Interoperabilität der unterschiedlichen eID-Lösungen der EU-Staaten. In Kapitel 7 wird mit den Bürgerportalen eine weitere Lösung der Bundesregierung beschrieben, mit der die Erbringung eines sicheren elektronischen Identitätsnachweises möglich ist. Zuletzt werden in Kapitel 8 Einsatzszenarien der eID-Funktion dargestellt.
Technologien zur automatischen Identifikation (Auto-ID) von Objekten dienen im industriellen Kontext zunehmend als Basis für neuartige Services. Sie sind essenzieller Bestandteil von Nachverfolgungsfunktionen, etwa für Produktionsfortschrittskontrollen und Materialflussoptimierungen. Sie identifizieren und lokalisieren Werkstücke, Produkte und/oder Betriebsmittel. Mit Anwendung und Akzeptanz in den Unternehmen steigt auch die Anzahl an Technologien und Anbietern im Markt. Um den Planungsprozess zum Einsatz dieser Technologien zu strukturieren und Planern einen Leitfaden zur Verfügung zu stellen, wurde ein Verfahren zur Auswahl geeigneter Technologien entwickelt. Technologies for automatic identification (Auto-ID) of objects are increasingly used in industry as a basis for new services. They are essential for tracking functions – for example for production progress monitoring and material flow optimization. They are used for identifying and locating workpieces, products and/or resources. The number of technologies and suppliers in the market increases with application and acceptance in the companies. To structure the planning process for the use of these technologies and provide a guideline for planners, a procedure was developed for selecting suitable technologies.