Datenschutz & Sicherheit
Deshalb wollen Influencer keine Influencer mehr sein
Influencer*innen gehören zu den prägenden Gesichtern der Netzkultur, trotzdem haben sie oft keinen guten Ruf. Im Jahr 2020 hat das Marktforschungsinstitut YouGov die Beliebtheit von 24 Berufsbildern international miteinander verglichen. Demnach gehörten Influencer*innen zu den unbeliebtesten Berufen in Deutschland, ähnlich wie unter anderem Callcenter-Mitarbeitende.
Nun beschreibt eine neue Studie, wie Influencer*innen ihren Beruf auch selbst kritisch sehen – und Strategien entwickeln, um mit der gesellschaftlichen Ablehnung umzugehen. Für diese Studie hat Claudia Gerhards, Professorin für Kommunikation und Multimedia an der Hochschule Düsseldorf, ein Konzept aus den Sozialwissenschaften angewandt: „dirty work“.
Den Begriff „dirty work“ ins Deutsche zu übersetzen ist nicht so einfach, denn die wörtliche Übersetzung Drecksarbeit trifft es nicht ganz. Das Konzept des US-Soziologen E.C. Hughes stammt aus den Fünfzigerjahren und beschreibt unter anderem Tätigkeiten, bei denen man sich tatsächlich die Finger schmutzig macht, wie Müllwerker*in oder Minenarbeiter*in. Aber auch moralisch abgewertete Berufe zählen demnach als schmutzige Arbeit, beispielsweise Kasinobesitzer*in oder Paparazzi. Das Konzept bezeichnet also Berufe, die „Image-Probleme und einen schlechten Ruf haben“, schreibt Gerhards in ihrer neuen Studie.
Ablehnung wegen dubioser Werbung
In ihrer Studie überträgt die Forscherin das Konzept „dirty work“ auf den Beruf von Influencer*innen. Gerhards zählt mehrere Gründe für deren schlechtes Image auf: Werbung würde nicht gekennzeichnet, Produkte ungetestet empfohlen, Materialismus und exzessiver Konsum glorifiziert und Fake-Follower gekauft.
Wie Influencer*innen selbst mit ihrem Ruf umgehen, hat Claudia Gerhards in direkten Gesprächen erforscht. Zwischen Mai 2022 und Juni 2024 interviewte sie 14 deutschsprachige Influencer*innen. Deren Namen gibt die Studie nicht preis, aber ihre ungefähre Reichweite: Alle Teilnehmer*innen hätten demnach mindestens 10.000 Follower*innen auf einer Plattform; keiner der Influencer*innen hätte mehr als eine Millionen Follower*innen.
Als Ursache für ihren schlechten Ruf identifizierten die Interviewten hauptsächlich die „schlechte Integration von Werbung“. Jedoch würden Influencer*innen ihre gesellschaftliche Ablehnung differenzierter sehen und vor allem von Generationen über 30 wahrnehmen.
Um mit der gesellschaftlichen Ablehnung und Stigmatisierung umzugehen, gibt es dem Konzept von „dirty work“ zufolge typische Strategien. Und auch die für die Studie interviewten Influencer*innen würden diese Strategien nutzen, wie Gerhards beschreibt. Demnach setzen sie unter anderem ihre Arbeit in einen anderen Kontext, grenzen sich von negativen Ausnahmen ab – und entwickeln Vermeidungsverhalten, etwa, in dem sie den Influencer-Begriff ablehnen.
Reframing als Reaktion auf Kritik
Die eigene Arbeit in einen anderen Kontext zu setzen („Reframing“) bedeutet etwa, besonders wertvolle Auswirkungen der eigenen Arbeit zu betonen. Gerhards zitiert dazu eine Influencerin: „Man kann wirklich einen Unterschied machen als Influencer*in (…). Ich kann helfen, dass Leute sich nicht mehr so alleine mit ihren Problemen fühlen.“ Oftmals würden Influencer*innen betonen, dass sie auf Nachhaltigkeit setzen.
Außerdem würden Influencer*innen Teile ihrer Arbeit betonen, die nicht als „schmutzig“ gelten, sondern das Berufsbild attraktiv machen. Dazu gehören „die Vorteile von Selbstständigkeit, die Möglichkeit, schnell gutes Geld zu verdienen, Zugang zu außergewöhnlichen Events und Menschen zu haben, kostenlose Produkte zu bekommen und den Beruf als Sprungbrett für die zukünftige Karriere zu nutzen.“
Beauty-Influencer*innen als Negativ-Beispiel
Neben der Betonung, wie aufwendig der Beruf ist, hätten alle Interviewten den Begriff des Influencers gemieden, so Gerhards. Auch das sei eine gängige Strategie, um mit dem Stigma „schmutziger“ Arbeit umzugehen. Grund für die Ablehnung sei vor allem, dass der Begriff den Beruf darauf reduziere, Kaufeinscheidungen zu beeinflussen.
Stattdessen würden die interviewten Influencer*innen hauptsächlich den Begriff Content Creator nutzen. Das betone die „Produktionselemente ihrer Arbeit“, also Inhalte entwickeln, Videos und Fotos erstellen, schneiden, Texte schreiben, die Community betreuen. Somit würden sich Influencer*innen mit anderen kreativen Berufen assoziieren. Gerhards schreibt:
Durch den Wechsel zu Content Creator und einen Fokus auf das komplexe Produktionselement ihrer Arbeit versuchen sie sich zu befreien von einem Berufsbegriff, der nicht von Influencern selbst, sondern von Marketingspezialisten geprägt wurde.
Auch viele Plattformen nutzen bereits den neuen Begriff: Als Influencer*in auf TikTok bekommt man Geld aus dem sogenannten Creator Reward Program.
Außerdem beschreibt die Forscherin, wie sich Influencer*innen stark von anderen Influencer*innen abgrenzen, die den schlechten Ruf durch ihr Verhalten verstärken. Für einige Interviewte gebe es einen bestimmten Typ von Influencer*innen, die alles Negative vereinen. Gerhards fasst diesen Typ so zusammen: „Beauty-Influencer*innen, die Produkte bewerben, die sie nicht mal getestet haben, zu viel Werbung integrieren und für oberflächliche Themen einstehen.“ Weiter schreibt sie: „Was in den Interviews auffiel, war die Vehemenz, mit der viele Teilnehmende den Begriff ‚Influencer‘ ablehnten“.
Am Ende der Studie nennt Gerhards Ansätze für weitere Forschung. Demnach ließen sich noch mehr digitale Berufsfelder mit dem Konzept von „dirty work“ untersuchen, auch mit Blick auf neue digitale Strategien, mit gesellschaftlicher Ablehnung umzugehen.
Datenschutz & Sicherheit
Jugendschutz: Brandenburg will Belästigung im Netz im Unterricht thematisieren
Durch eine Thematisierung im Schulunterricht sollen Kinder in Brandenburg künftig besser vor den Gefahren von Cybergrooming und anderen Formen der Online-Kriminalität geschützt werden. Die Koalitionsfraktionen von SPD und Bündnis Sahra Wagenknecht (BSW) fordern mit einem Landtagsantrag, dass Schüler besser auf die Gefahren vorbereitet werden. Die Themen sollten im Schulunterricht verankert werden. Dazu soll es bis Ende 2026 ein Konzert geben, kündigte die Bildungsexpertin der SPD-Landtagsfraktion, Katja Poschmann, im Landtag in Potsdam an. Auch die Lehrkräfte sollen mithilfe von Fortbildungen geschult werden.
Jedes vierte Kind in Deutschland hat laut einer repräsentativen Befragung schon sexuell motivierte Annäherungsversuche Erwachsener im Internet erlebt. „Diese Zahlen müssen uns alarmieren“, sagte Landtagsabgeordnete Poschmann. In Deutschland ist Cybergrooming als eine Form des sexuellen Missbrauchs von Kindern verboten. Experten warnen auch vor Sextortion (sexuelle Erpressung) und „Taschengeld-Dating über sogenannte Sugardaddy-Plattformen“ – Plattformen, über die für Geld oder Geschenke Treffen mit Minderjährigen angebahnt werden.
(kbe)
Datenschutz & Sicherheit
Neuer NPM-Großangriff: Selbst-vermehrende Malware infiziert Dutzende Pakete
Verschiedene IT-Sicherheitsunternehmen warnen vor neuen Angriffen auf das npm-Ökosystem rund um node.js. Mehrere Dutzend Pakete (mindestens 40, in einem Bericht gar an die 150) sind mit einer Malware infiziert, die geheime Daten stiehlt und über einen Webhook ausleitet. Zudem repliziert sich die Schadsoftware selbsttätig – und ist somit ein Wurm.
npm, der Node Package Manager, kommt nicht zur Ruhe. Nachdem erst kürzlich unbekannte Angreifer die Zugangsdaten eines prominenten Entwicklers abgephisht und manipulierte Pakete eingeschleust hatten, hat die Verteilstation für node.js-Bibliotheken nun mit einem ausgewachsenen Wurm zu kämpfen.
Wie StepSecurity und Socket übereinstimmend berichten, befindet sich unter den kompromittierten Paketen auch @ctrl/tinycolor
, das etwa zwei Millionen Mal pro Woche heruntergeladen wird. Auch etwa ein Dutzend weitere Pakete des Entwicklers @ctrl
sind betroffen, einige der Nativescript-Community und wie Aikido auflistet, sogar solche des Security-Unternehmens Crowdstrike.
Der Schadcode nutzt „TruffleHog“, um interessante Daten zu erschnüffeln, etwa API-Credentials und Zugangsdaten für GitHub sowie die Clouds von Google und Amazon. Er erstellt dann GitHub-Repositories und -Workflows und exfiltriert seine Beute über einen Webhook auf der Domain webhook.site
. Und er hat offenbar die Fähigkeit, sich selbst zu replizieren, indem er weitere Pakete infiziert und trojanisierte Paketversionen hochlädt.
Unklar ist noch, wo der Angriff begann – einen klaren „Patient Null“ nennen die drei analysierenden Unternehmen nicht. Auch sind die Urheber der Attacke nicht bekannt, möglicherweise sind es dieselben wie beim letzten Angriff.
Gottgleicher npm-Wurm?
Kurios: Die Angreifer sind offenbar Science-Fiction-Fans. Die Wurmkomponente ihrer Malware legt ein GitHub-Repository namens „Shai-Hulud“ sowie entsprechende Workflows an. „Shai-Hulud“, ursprünglich Arabisch für „Ding der Unsterblichkeit“, ist der Name der monumentalen Sandwürmer in Frank Herberts Epos „Dune“. Die Einwohner des Wüstenplaneten verehren die Sandwürmer als gottgleich.
Die Sandwürmer in „Dune“
(Bild: Warner Bros. Pictures)
JavaScript-Entwickler und insbesondere die Verwalter von auf npm gehosteten Paketen sollten größte Vorsicht walten lassen und die umfangreiche Liste infizierter Pakete konsultieren. Wer in eigenen Projekten infizierte Versionen vorfindet, sollte diese unmittelbar löschen, alle Zugangskennungen ändern, Tokens invalidieren und in eigenen GitHub-Repositories aufräumen. In StepSecuritys Blogeintrag finden sich detaillierte Handreichungen.
(cku)
Datenschutz & Sicherheit
Patchstatus unklar: Angreifer attackieren Fertigungsmanagementtool DELMIA Apriso
Durch eine „kritische“ Sicherheitslücke in DELMIA Apriso kann Schadcode schlüpfen und Computer schädigen.
DELMIA Apriso ist eine Manufacturing-Operations-Management-Software (MOM) und ein Manufacturing Execution System (MES), das auch hierzulande unter anderem im Automobilbereich genutzt wird. Darüber werden etwa globale Produktionsabläufe gesteuert. Es ist davon auszugehen, dass eine erfolgreiche Attacke für Firmen weitreichende Folgen haben kann.
Hintergründe
Der Anbieter der Software, Dassault Systèmes, erwähnte die Sicherheitslücke (CVE-2025-5086 „kritisch„) bereits im Juni dieses Jahres in einer äußerst knapp formulierten Warnmeldung. Daraus geht hervor, dass entfernte Angreifer Schadcode in diversen Releases aus den Jahren 2020 bis einschließlich 2025 ausführen können. Aufgrund der kritischen Einstufung ist davon auszugehen, dass Angreifer nicht authentifiziert sein müssen, um Attacken einzuleiten
Anfang September warnte nun ein Sicherheitsforscher des SANS-Institut Internet Strom Center in einem Beitrag vor Exploitversuchen. Ihm zufolge versenden Angreifer SOAP-Requests mit Schadcode an verwundbare Instanzen. Was Angreifer konkret nach erfolgreichen Attacken anstellen, ist zurzeit unklar.
Mittlerweile warnt auch die US-Sicherheitsbehörde CISA vor Angriffen. In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt. Unklar bleibt auch, ob es einen Sicherheitspatch gibt. Das geht weder aus der offiziellen Warnmeldung, noch aus den Warnungen des Sicherheitsforschers und der CISA hervor. heise security steht in Kontakt mit dem Softwareanbieter und wartet derzeit auf ein Feedback zum Sicherheitspatch. Wir aktualisieren die Meldung, wenn uns konkrete Informationen vorliegen.
(des)
-
UX/UI & Webdesignvor 4 Wochen
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 Wochen
Adobe Firefly Boards › PAGE online
-
Social Mediavor 4 Wochen
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 4 Wochen
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 Wochen
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
Digital Business & Startupsvor 3 Monaten
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
Digital Business & Startupsvor 3 Monaten
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Apps & Mobile Entwicklungvor 3 Monaten
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen