"Лебеди" и их предатель: цена светской исповеди

Имя Трумена Капоте гремело в богемных кругах, но скандальная публикация его новеллы "La Côte Basque, 1965" в журнале Esquire разрушила его карьеру. Это произошло из-за того, что он, будучи доверенным лицом многих влиятельных женщин американского высшего общества, раскрыл их личные тайны и интриги. Он цинично использовал их исповеди, описывая их пороки, супружеские измены и неуверенность в себе. В результате, «лебеди», как он их называл, отвернулись от него, обрекая на социальную изоляцию.
"Лебеди" и их предатель: цена светской исповеди
Изображение носит иллюстративный характер

Среди наиболее пострадавших «лебедей» были Бейб Пейли, жена медиамагната Билла Пейли, и Слим Кейт, известная светская львица. Именно их образы, хотя и искаженные, стали ключевыми в "La Côte Basque". Капоте, мечтавший быть принятым в этот элитарный мир, был ослеплен своим тщеславием. Попытка написать «Отвеченные молитвы» – его magnum opus в стиле Пруста, – обернулась провалом. Раскрытые им тайны светской жизни, которые он считал безобидным материалом для творчества, привели к его полному социальному изгнанию. Его «лебеди», которых он так превозносил, по сути, похоронили его карьеру и растоптали его репутацию.

Несмотря на то, что Бейб Пейли и другие «лебеди» прервали с ним все контакты, некоторые из них, как, например, Си Зи Гест, продолжали его поддерживать, даже в период его алкогольной зависимости. Они оказались теми немногими, кто помогал ему в этот тяжелый период. Эта история не просто о предательстве, но и о цене, которую приходится платить за бесцеремонность и использование личных тайн в творчестве. Она показывает, насколько хрупкими могут быть доверительные отношения и как легко можно разрушить не только дружбу, но и собственную жизнь, когда забываешь о моральных границах.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка