Categories: Unternehmen

Die Wurzeln des iPodismus liegen im Nudismus

Mit Erstaunen und Bestürzung blicken wir dieser Tage auf eine neue soziale Gruppe, von der man nur eins mit Gewissheit sagen kann – sie wächst. Immer mehr (Großstadt-)Menschen bekennen sich dazu. Und wer sich keinen iPod leisten kann, lässt ein paar weiße Kabel aus dem Ohr baumeln.

Was wächst da heran, womit ist es zu vergleichen? Wie die Nudisten die Befreiung von der Kleidung, so fordern die iPodisten die Befreiung von der Plattenindustrie. So gehen Nudismus und iPodismus Hand in Hand, wie dieser Webauftritt amerikanischer iPode-Nudisten beweist.

Diese jungen Menschen aller Geschlechter widmen sich mit Haut und Haar dem ‘iPosing’. Dabei geht es darum, das selbstbestimmte Ohr geschickt ins Bild zu setzen – ohne dass spießige Kleidung den Betrachter ablenkt. Und wirklich, selbstbestimmte Ohren sind sehr ansehnlich!

Kritiker sagen freilich, Selbstbestimmung sei nur ein anderer Ausdruck für eine unbewusste Isolation. Also ehrlich, da ist was dran. Wie viele iPodisten sind Ihnen denn heute begegnet, als Sie mit der U-Bahn zur Arbeit gefahren sind? Und wer von denen hat Ihnen freundlich “Guten Tag!” gewünscht? Sehen Sie!

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Tag ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Tag ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

4 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

5 Tagen ago