Kunst: Zerstörte iPhones und iPads

Tompert hatte die Idee zu diesem Projekt, nachdem sich seine beiden Söhne wegen eines Spiels auf einem iPod Touch – ihrem Weihnachtsgeschenk – gestritten hatten. Der Künstler warf den Apple-Player durchs Zimmer und war begeistert, wie toll die Flüssigkeit aussieht, die aus dem gebrochenen Display herauslief.

Der Künstler hat eine ganze Reihe von Apple-Produkten zerstört: darunter iPhone 3G, iPad und MacBook Air. Dafür griff er zu Vorschlaghammer, Lötlampe und zur Feuerwaffe Marke ‘Heckler & Koch’. Einige iPod Nanos wurden vom Zug überfahren. Alle Geräte mussten übrigens fabrikneu sein. Tompert: “Es geht nicht darum, alte Produkte zu zerstören. Es geht um unsere Beziehung zu dem Neuen.”

Während Tompert seiner Zerstörungswut freien Lauf ließ, fotografierte sein Freund Paul Fairchild die Überreste der Produkte und fertigte Abzüge an. Mit den gigantischen Abzügen möchten Tompert und Fairchild “unsere Beziehung zu Fetisch, Mode, Freiheit und Zwang” ausdrücken. Nachdem Ausstellung in San Francisco zu sehen war, ist sie in die WhiteSpace Gallery in Palo Alto umgezogen – mit dem Auto keine zehn Minuten vom Apple-Hauptquartier in Cupertino entfernt.

Silicon-Redaktion

View Comments

  • Nonsens
    Wenn ich so etwas lese, bekomme ich einen Hals. Allerdings ist es ja nichts neues Schwachsinn zur Kunst zu erheben. Das hat Beuys schon vor 50 Jahren zelebriert. Er hat sie alle verarscht und sie haben ihm geglaubt und ihn wie einen Heiligen verehrt. Man muss nur eine skurrile Geschichte drumherum erzählen und schon findet der stupideste Irrsinn Interesse.

Recent Posts

Private Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor

Der aktuelle Threat Labs Report von Netskope zeigt die Hauptrisiken und enthüllt die wichtigsten Angreifergruppen.

9 Stunden ago

Biometrische Merkmale als Schlüssel für die sichere Authentifizierung

Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten.

10 Stunden ago

Qualitätssicherung: Wenn KI die KI testet

Bei der Qualitätssicherung generativer KI reichen herkömmliche Methoden nicht mehr aus. Da hilft nur eine…

1 Tag ago

Deutschland auf Platz 2 der Cyberattacken

Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.

1 Tag ago

GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.

4 Tagen ago

Elisabeth-Klinik Bigge setzt für Verwaltung von iPads auf Jamf Pro und Apple Business Manager

Automatisiertes Management von iPads sorgt für reibungslosen Betrieb sowie Sicherheit und verlässlichen Datenschutz.

4 Tagen ago