John Le Carré, La petite fille au tambour

Le maître anglais de l’espionnage, qui en fut un lui-même en pleine guerre froide avant que sa couverture ne soit compromise par Kim Philby, se décentre cette fois-ci au Moyen-Orient. Les attentats palestiniens secouent les villes européennes, perpétrés par divers groupes terroristes aidés de « révolutionnaires » qui ont trouvé dans la Cause du prolétariat mondial l’idéal pré-djihadiste de leur vie terne de petit-bourgeois trop gâté. Je ne sais pas pourquoi les commentateurs s’étonnent de la rhétorique Mélenchon en faveur de la gauche révolutionnaire, des nouveaux prolos arabes, de la cause palestinienne : c’est rigoureusement la même que dans ses années 70 de jeunesse.

L’espionnage israélien a décidé d’infiltrer le réseau d’un groupe qui a déjà tué, faisant exploser quelques bombes artisanales qu’ils ont fait porter par des jeunes filles occidentales ignares et enamourées. Pour elles, la « révolution » consiste surtout à baiser autant que faire se peut avec de jeunes gens bruns et musclés, emplis d’une grande passion pour leur peuple. Les garçons occidentaux leur semblent trop fades, repus, mous et sans ferveur.

C’est ainsi que « Joseph », maître Mossad d’âge mûr, choisit « Charlie », une jeune actrice anglaise de 20 ans plutôt moche mais ardente au lit et ouvertes aux beaux jeunes mâles, pour pénétrer les terroristes en se faisant pénétrer par eux. C’est le grand jeu de la « légende », ce rôle endossé après avoir été minutieusement préparé, et qui doit paraître plus vrai que nature. Charlie est censée mener jusqu’à Khalil, Palestinien de la trentaine à la tête d’un réseau dangereux, en se disant amoureuse éperdue de « Michel », son jeune frère tué pour la Cause – dans l’explosion de sa voiture Mercedes emplie d’explosifs qu’il allait livrer pour un attentat anti-juif en Allemagne.

La mise en condition est soignée, ne laissant rien au hasard. Des piles de lettres émanant soi-disant de Charlie à Michel, et les quelques réponses de Michel à Charlie, imitent parfaitement les écritures ; elles sont nourries du renseignement collecté ici ou là. Michel est même enlevé par le Mossad et présenté un jour à Charlie, entièrement nu, pour qu’elle puisse repaître ses yeux de son jeune corps bronzé à la cicatrice blanche sur la hanche. De quoi alimenter ses fantasmes pour la légende, mais aussi pouvoir répondre aux questions précises de ceux qu’elle va infiltrer.

Car les Palestiniens ne sont pas non plus des enfants de chœur. Au Liban, dans les territoires occupés, ils changent de lieu, de nom et de passeport fréquemment et font passer à la jeune occidentale ni arabe, ni juive, une série de tests pour établir sa loyauté et tenir son rôle de veuve amoureuse éplorée. Charlie s’en tient à Michel, toujours Michel, comme si elle l’avait vraiment connue charnellement, aimée réellement. Sentir son rôle est ce qui fait de vous un bon acteur.

Mais il arrive aussi que le rôle soit tellement prenant que l’on ne sait plus du réel et du faux quel est le vrai. Mission accomplie, Khalil découvert, logé et tué – in extremis à cause d’une minuscule erreur de préparation – la redescente est longue et douloureuse. Qui suis-je ? Être ou ne pas être ? Joseph le vrai ou Michel le fantasme ?

L’attrait de ce roman réside non seulement dans le détail méticuleux des actions des uns et des autres, non seulement dans la sensualité de cette jeunesse emportée par sa passion révolutionnaire corps et âme, se montrant nus et baisant volontiers – mais surtout dans cette plongée dangereuse dans la double personnalité. Pour la bonne cause, pour éviter les bombes, mais avec le doute que les bombes d’en face, « légitimes », ne soient pas plus justifiées. Le mimétisme des adultes qui tirent les ficelles de ce grand jeu devrait alerter : si Joseph le juif ressemble à Khalil l’arabe, musclé, volontaire, rationnel, fort – qui a « raison » ?

C’est aussi une leçon d’histoire à la fin des années 70 que livre John Le Carré. Israéliens trop puissants et sûrs d’eux-mêmes contre Palestiniens éternellement « réfugiés » parce qu’aucun pays arabe ne veut d’eux. « L’erreur de 1967 » lorsqu’Israël, victorieux, n’a pas tendu la main à ses adversaires pour partager la terre en deux États. Le romantisme du combat pour une soi-disant révolution post-68, vite assagie avec l’âge qui est venu. Baiser, oui, « s’éclater » pourquoi pas, mais au risque de sauter avec la bombe mal ficelée, pour une cause pas meilleure qu’une autre.

The Little Drummer Girl, un film américain de George Roy Hill, avec Diane Keaton, Klaus Kinski, Sami Frey, est sorti en 1984.

John Le Carré, La petite fille au tambour (The Little Drummer Girl), 1983, Points poche 2021, 768 pages, €9,50

(mon commentaire est libre, seuls les liens sont sponsorisés par amazon.fr)

D’autres romans d’espionnages de John Le Carré déjà chroniqués sur ce blog :

https://argoul.com/2023/08/19/john-le-carre-le-chant-de-la-mission/

https://argoul.com/2021/12/06/john-le-carre-le-tailleur-de-panama/

#années70 #baiser #bombe #cause #Cinéma #dvd #espionnage #film #idéal #israël #jeunes #johnLeCarré #légende #nus #palestine #rôle #RoyaumeUni #terrorisme

The undeclared war

Un bon épisode un peu hors-série perdu entre cinq épisodes assez médiocres et bourrés de clichés, et une vision de l'informatique qu'aucun scénariste compétent ne peut utiliser depuis dix ans.

https://cine.h26.me/2026/04/13/the-undeclared-war/

Une campagne d’ #espionnage détourne des milliers de #routeurs dans le monde. Le groupe de hackers #ForestBlizzard pirate des routeurs #SOHO vulnérables pour l'interception des flux #Microsoft 365. Cette opération d'espionnage utilise une manipulation du #DNS pour le vol de jetons d'authentification sans pénétration directe des serveurs de l'entreprise américaine
https://www.clubic.com/actualite-608353-une-campagne-d-espionnage-detourne-des-milliers-de-routeurs-dans-le-monde.html
Une campagne d’espionnage détourne des milliers de routeurs dans le monde

Le groupe de hackers Forest Blizzard pirate des routeurs SOHO vulnérables pour l'interception des flux Microsoft 365. Cette opération d'espionnage utilise une manipulation du DNS pour le vol de jetons d'authentification sans pénétration directe des serveurs de l'entreprise américaine.

clubic.com
Et ça va dans les deux sens @RimaHas . Ce sont les #logiciels d’ #espionnage #social très pointus, le #gaz qu'ils volent aux #Palestinien en #mediteranee,
Les #diamants
Le traffic d' #organes humains depuis des pays trop pauvres
#Nazi est mot trop court pour qualifier la conduite d' #Israel

[Veille 📣] BrowserGate
https://browsergate.eu/

Microsoft, par le biais de LinkedIn, cherche à connaitre toutes les extensions de votre navigateur. Ça peut sembler anodin, mais vu que sur LinkedIn vous n’êtes pas anonymes, Microsoft connait beaucoup de votre vie et peut faire le lien avec votre identité officielle, et ça c’est un énorme soucis.

Le meilleur moment pour quitter les GAFAMs, c’était hier, le deuxième meilleur moment c’est maintenant.

Lien vers cette entrée dans ma veille : https://links.vulgarisons.info/shaare/oDSSVg
Toute ma veille est disponible ici : https://links.vulgarisons.info/
#microsoft #LinkedIn #vieprivée #réseauxSociaux #espionnage
#links #veille

LinkedIn Is Illegally Searching Your Computer

Microsoft is running one of the largest corporate espionage operations in modern history. Every time any of LinkedIn’s one billion users visits linkedin.com, hidden code searches their computer for installed software, collects the results, and transmits them to LinkedIn’s servers and to third-party companies including an American-Israeli cybersecurity firm. The user is never asked. Never told. LinkedIn’s privacy policy does not mention it. Because LinkedIn knows each user’s real name, employer, and job title, it is not searching anonymous visitors. It is searching identified people at identified companies. Millions of companies. Every day. All over the world.

BrowserGate

C'est vite lu et ça peut sauver des gens.

Notez bien ceci, gravez-le dans le marbre le plus massif de votre mémoire :
Microsoft (MS) a racheté LinkedIn en 2016 et a fait ce que j'ai traduit dessous ensuite. MS n'est pas un acteur historique des réseaux sociaux, ce sont Facebook et Twitter qui ont créé le secteur. Je ne pense pas qu'on puisse imaginer aujourd'hui leur niveau à eux d'ingérence furtive, de vol + revente de données et de fichages tant de leurs utilisateurs, de leurs familles que de leurs connaissances directes et indirectes, ce même sans être sur un de leurs sites.

Je me répète mais ce n'est pas par parano, c'est de l'expérience : le moindre passage sur un réseau privé aujourd'hui vous expose autant à leurs turpitudes que s'expose le moindre de leurs utilisateurs réguliers, a fortiori s'il est inscrit. Tout réseau PRIVÉ se prétendant SOCIAL est obligatoirement une ARNAQUE et une porte dérobée sur toutes vos données si vous osez y entrer.

=> N'utilisez JAMAIS de réseau "social" PRIVÉ même pour une simple visite exceptionnelle même si elle est indirecte (simple affichage d'un message à l'intérieur d'une page d'un autre site) et encore moins pour vous y créer un profil : vous vous mettriez immédiatement en danger, VOUS, ainsi que TOUS les gens dont vous avez enregistré les coordonnées même sans le savoir.

Je me répète mais TOUS les réseaux PRIVÉS sont des ARNAQUES, tous sans aucune exception. Leurs affiliations au MAGA de Trump n'a fait qu'exacerber leurs penchants de parasites sociaux.

NB1 : YouTube EST un réseau privé, BlueSky EST un réseau privé, ils sont comme les autres ou cherchent à l'être.

NB2 : MASTODON n'est PAS un réseau privé et a peu de chances de le devenir un jour MAIS SI ÇA ARRIVE QUAND MÊME, EFFACEZ TOUT ET CASSEZ-VOUS !
-----
Traduction de https://browsergate.eu/
-----
LinkedIn fouille illégalement votre ordinateur
Microsoft mène l'une des plus vastes opérations d'espionnage industriel de l'histoire moderne.

Chaque fois que l'un des un milliard d'utilisateurs de LinkedIn se rend sur linkedin.com un code caché analyse son ordinateur recherchant les logiciels installés, collecte les résultats et les transmet aux serveurs de LinkedIn ainsi qu'à des entreprises tierces dont une société de cybersécurité américano-israélienne.

L'utilisateur n'est jamais consulté. Jamais informé. La politique de confidentialité de LinkedIn n'en fait aucune mention.

Vu que LinkedIn connaît le nom, l'employeur et le poste de chaque utilisateur il ne s'agit pas de visiteurs anonymes. La plateforme recherche des personnes identifiées au sein d'entreprises identifiées. Des millions d'entreprises. Chaque jour. Partout dans le monde.
Cette pratique est illégale et constitue potentiellement une infraction pénale dans toutes les juridictions que nous avons examinées.

Qui nous sommes

Fairlinked e.V. est une association d'utilisateurs professionnels de LinkedIn. Nous représentons les professionnels qui utilisent LinkedIn, les entreprises qui investissent dans la plateforme et en dépendent ainsi que les développeurs d'outils qui créent des produits pour LinkedIn.
BrowserGate est le nom de notre enquête et de notre campagne visant à documenter l'un des plus grands scandales d'espionnage industriel et de fuite de données de l'histoire du numérique, à informer le public et les autorités de régulation, à rassembler des preuves et à collecter des fonds pour financer les poursuites judiciaires à mener pour y mettre fin.

Ce que nous avons trouvé : Fuite massive des données personnelles

Les scrutations furtives effectuées par LinkedIn collectent les convictions religieuses, les opinions politiques, les handicaps et les activités de recherche d'emploi des personnes identifiées. LinkedIn recherche les extensions permettant d'identifier les musulmans pratiquants, celles révélant l'orientation politique, celles conçues pour les personnes neurodivergentes ainsi que les outils 509 de recherche d'emploi exposant les personnes recherchant secrètement un emploi sur la plateforme même où leur employeur actuel peut consulter leur profil.

En vertu du droit européen, cette catégorie de données n'est pas réglementée. Elle est interdite. LinkedIn ne dispose d'aucun consentement, d'aucune information préalable et d'aucun fondement juridique. Sa politique de confidentialité n'en fait aucunement mention.

Espionnage industriel et vol de secrets industriels et commerciaux

LinkedIn recherche plus de 200 produits concurrents de ses propres outils de vente, notamment Apollo, Lusha et ZoomInfo. Connaissant l'employeur de chaque utilisateur, LinkedIn peut identifier les entreprises qui utilisent les produits concurrents. L'entreprise extrait ainsi, à l'insu de tous, les listes de clients de milliers d'éditeurs de logiciels directement depuis les navigateurs de leurs utilisateurs. Ils exploitent ensuite ces informations. LinkedIn a déjà adressé des menaces de poursuites à des utilisateurs d'outils tiers en se basant sur les données obtenues grâce à cette analyse clandestine pour identifier ses cibles.

Mystification des régulateurs européens

En 2023 l'UE a catégorisé LinkedIn dans les intermédiaires réglementés au titre de la loi sur les marchés numériques et lui a ordonné d'ouvrir sa plateforme aux outils tiers. Réponse de LinkedIn : l'entreprise a publié deux API restreintes et les a présentées à la Commission Européenne comme preuve de sa mise en conformité. Mises ensemble ces API traitent environ 0,07 appel par seconde ( un en 11 mn et 10 sec) . Parallèlement, LinkedIn exploite déjà une API interne appelée Voyager qui alimente tous ses produits web et mobiles à un rythme de 163 000 appels par seconde. Dans le rapport de conformité de 249 pages remis par Microsoft à l'UE le terme "API" apparaît 533 fois et "Voyager" zéro.
Parallèlement, LinkedIn a étendu sa surveillance aux outils que précisément la réglementation était censée protéger. La liste des produits analysés est passée d'environ 461 en 2024 à plus de 6 000 en février 2026. L'UE a enjoint LinkedIn d'autoriser l'accès aux outils tiers. LinkedIn a donc mis en place un système de surveillance pour identifier et sanctionner tout utilisateur de ces outils.

Transfert de vos données à des tiers

LinkedIn charge un élément de suivi invisible, de HUMAN Security (anciennement PerimeterX), une entreprise de cybersécurité américano-israélienne. Cet élément, invisible et hors écran, dépose des cookies sur votre navigateur à votre insu. Un script d'empreinte numérique distinct s'exécute depuis les serveurs de LinkedIn. Un troisième script, fourni par Google, s'exécute silencieusement à chaque chargement de page. Tout est crypté. Rien n'est révélé.
-----
#LinkedIn #Microsoft #GAFAM #YouTube #Bluesky #TikTok #Espionnage #fascisme #US #Israel

LinkedIn Is Illegally Searching Your Computer

Microsoft is running one of the largest corporate espionage operations in modern history. Every time any of LinkedIn’s one billion users visits linkedin.com, hidden code searches their computer for installed software, collects the results, and transmits them to LinkedIn’s servers and to third-party companies including an American-Israeli cybersecurity firm. The user is never asked. Never told. LinkedIn’s privacy policy does not mention it. Because LinkedIn knows each user’s real name, employer, and job title, it is not searching anonymous visitors. It is searching identified people at identified companies. Millions of companies. Every day. All over the world.

BrowserGate
Comment la GRC a infiltré le mouvement des droits des Autochtones dans les années 1970
🔴 Quelque 6000 pages de documents nouvellement déclassifiés montrent l’ampleur des moyens déployés par la GRC pour perturber les activités d’organisations politiques autochtones légitimes dans les années 1970.
https://ici.radio-canada.ca/info/long-format/2241191/grc-infiltration-mouvement-droits-autochtones
#Autochtones #Canada #GRC #colonialisme #archives #documentation #FNI #PLC #espionnage #police #surveillance #racisme #infiltration #Métis #Inuit #démocratie #histoire
La GRC a infiltré le mouvement des droits des Autochtones

La Gendarmerie royale du Canada a longtemps disposé d'un « programme sur l’extrémisme autochtone » pour espionner des organisations politiques autochtones.

Radio-Canada
encore un reportage d'utilité publique sur Arte, les données publicitaires qui transitent par des applis comme leboncoin permettent de surveiller tous nos déplacements. Dans le reportage on voit clairement à quel niveau ça pose problème. Superbe reportage, à la suite duquel j'ai désinstallé l'appli leboncoin. Tant pis ce sera dans le navigateur c'est tout aussi bien.
#tracker #leboncoin #arte #espionnage
https://www.youtube.com/watch?v=Xvycdwmyeek
Espionnés par nos apps | Documentaire | ARTE

YouTube

DarkSword : des chercheurs découvrent un second logiciel espion ciblant les iPhone
https://next.ink/229641/darksword-des-chercheurs-decouvrent-un-second-logiciel-espion-ciblant-les-iphone/

Il y a 15 jours, on apprenait la découverte d’un puissant logiciel espion infectant les iPhone visitant des sites web contaminés, Coruna, utilisé par une entité liée au renseignement russe et des cybercriminels chinois. DarkSword, utilisé par cette même unité russe, avait quant à lui précédemment été exploité en Arabie saoudite, en Turquie et en Malaisie.

#Apple #iphone #darksword #Coruna #espionnage

DarkSword : des chercheurs découvrent un second logiciel espion ciblant les iPhone - Next