W dniu 11 października 2019 roku uczestnikom inauguracji roku akademickiego 2019/2020 w PWSTE w Jarosławiu było dane wysłuchanie wykładu inauguracyjnego profesora Kazimierza Ożoga pod tytułem „Współczesna polszczyzna – rewolucyjne zmiany”.

Ten fascynujący wykład skłonił mnie do lektury publikacji Profesora, a one do refleksji, która skutkuje niniejszą krytyką.

Na wstępie konieczne jest zastrzeżenie, że słowo „krytyka” ma tu zastosowanie w dwóch znaczeniach: refleksja po (życzliwej) lekturze wspomnianych publikacji oraz dezaprobata wobec pewnych zjawisk.

Ze wspomnianych publikacji wyłania się obraz niszczenia polszczyzny po 1989 roku. Język jest podstawowym nośnikiem kultury, przy czym obecnie jest upowszechniana przede wszystkim tak zwana kultura masowa. Wobec niej stawiane są poważne zarzuty: „niski poziom intelektualny, estetyczny, moralny znaków tej kultury, schlebianie przeciętnym, najczęściej niskim, gustom odbiorców, pospolitość, wulgaryzację, prymitywizm, zbytnią emocjonalność, skłonność do efektów, nadmierną ludyczność”i.

Jako główne źródło tego zła jest identyfikowany postmodernizm. To zło rozprzestrzenia się dzięki konsumpcjonizmowi, amerykanizmowi, oraz rewolucji informacyjnej. Postmodernizm w imię wolności zanegował podstawy klasycznej kultury. Otworzyło to drogę propagowaniu fałszywych wartości, które sprzyjają kształtowaniu postaw konsumpcyjnych. Ofiarą tych procesów stali się Polacy, którzy po 1989 roku zachłysnęli się wolnością.

Zastanówmy się przez chwilę, na ile wiarygodny jest ten alarmistyczny obraz sytuacji. Bez wątpienia możemy zaobserwować wszystkie negatywnie oceniane zjawiska językowe. Wątpliwości budzi jednak opis procesu, który doprowadził do schamienia obserwowanego w sferze języka.

Jak to często bywa polskie media rozpisały się o poważnym przestępstwie dopiero po tym, gdy stało się ono głośne za granicą. Tym razem sprawa dotyczy ataku na polski sektor finansowy, który zaczął się 7 października 2016. Wtedy strona internetowa KNF została zainfekowana w taki sposób, że otwarcie jej powodowało instalację złośliwego oprogramowania na komputerze klienta (atakowani byli pracownicy banków). Oczywiście ma w tym udział nieoceniony Microsoft ze swoim Windows (dziwnym trafem niedługo po publikacji przez Wikileaks informacji wykradzionych CIA ukazała się ogromna poprawka z Microsoft – jeśli ktoś jeszcze nie zaktualizował Windows, powinien zrobić to jak najszybciej).

Po wykryciu ataku w lutym (!) strona KNF została chwilowo wyłączona z uspokajającym komunikatem „w Urzędzie Komisji Nadzoru Finansowego zidentyfikowana została próba ingerencji z zewnątrz w system informatyczny obsługujący stronę internetową www.knf.gov.pl”.

Wkrótce okazało się, że próba była udana, ale żaden bank nie przyznał się do utraty danych. Informowano także, że celem ataku była informacja, a nie pieniądze.

Tymczasem NYT twierdzi, że „próba” ataku z Korei Północnej było aż 20 polskich banków: "Lista celów, o których wcześniej nie mówiono pokazuje, że odcięta od światowej gospodarki Korea Północna coraz bardziej próbuje korzystać z cyberataków do zdobywania środków finansowych i coraz śmielej sobie poczyna" - ocenia "NYT". Przypomina, że w poprzednich latach działania północnokoreańskich hakerów ograniczały się głównie do włamań na zagraniczne serwisy internetowe.
Dziennik podaje, że w dla Korei Północnej pracuje grupa 1,7 tys. hakerów, wspomaganych przez 5 tys. osób
.

Na szczęście stosowane przez polskie banki zabezpieczenia raczej wykluczają możliwość kradzieży dużych kwot drogą elektroniczną tylko dzięki dostępowi do wewnętrznej sieci banku (gdyby do tego doszło, to giełdowe spółki musiałyby to ujawnić). Niemniej na wszelki wypadek warto zmienić hasło w banku i wszędzie tam, gdzie takie same dane do logowania używamy.

W mediach trwa panika wokół makabrycznego pomysłu gry prowadzącej do samobójstwa. Ma ona polegać na manipulowaniu przez internet młodymi ludźmi tak, by wypełniając kolejne zadania dotarli do ostatniego: samobójstwa. Ta historia bardzo przypomina miejską legendę o „czarnej wołdze”, ale niestety nie jest zupełnie wyssana z palca („czarna wołga” też zresztą nie wzięła się zupełnie znikąd). Autor portalu mitologiawspolczesna.pl przeprowadził analizę tej historii i dokonał następujących ustaleń:
Wszystko zaczęło się od artykułu Galiny Mursaliew na portalu „Nowaja Gazeta” z 16 maja 2016. Autorka opisywała śledztwo związane ze śmiercią dwóch nastolatek (autentyczne), łącząc jednocześnie (bez dostatecznych podstaw) grę w wieloryba ze śmiercią 130 dzieci.

Artykuł dobrze się klikał, więc przedrukowywały go kolejne media, czasem wzbogacając o nowe szczegóły, czasem tylko parafrazując, żeby uniknąć procesu o plagiat.

16 lutego 2017 r. ukazuje się w „Nowej Gazecie” kolejny tekst tej samej autorki, w którym zjawisko ma już skalę globalną, a do akcji rzekomo wkraczają już rosyjskie cybersłużby.

Artykuł klika się jeszcze lepiej. Interesują się nim media na świecie. Dociera także do Polski. […]

Fenomen faktycznie istnieje. Nietrudno odnaleźć w sieci kogoś, kto zechce zostać „kuratorem” naszego wyzwania. Zarazem jednak przy żadnej z dziennikarskich prowokacji nie doszło do namawiania do samobójstwa. […] Dziennikarzom udało się naświetlić przynajmniej dwie istotne motywacje administratorów niebezpiecznych grup:

  1. fascynacja psychodeliczną symboliką (zabawa w wyznaczanie ludziom tajnych numerów, zadań, kolejne fale inicjacji)

  2. PIENIĄDZE

Otóż tajne grupy w rodzaju „morza wielorybów” służą administratorom do zarabiania. Przedstawiają oni uczestnikom nie tylko depresyjne wiadomości, lecz także reklamy, na których – dzięki niesamowitej popularności tej nowej rozrywki – zarabiają niezłe pieniądze.

Równie niesamowita jak ta historia jest konkluzja sformułowana przez cytowanego autora: Nawet jeżeli gra w „niebieskiego wieloryba” nigdy nie istniała, to po serii obiegających cały świat sensacyjnych doniesień musi zaistnieć.

Czy jakakolwiek informacja elektroniczna może być bezpieczna? Najnowsze publikacje WikiLeaks pokazują, że od czasów Snowdena w kwestii inwigilacji nas przez amerykańskie służby dużo się zmieniło. Bynajmniej nie tak jak zapewniał największy łgarz w historii USA – prezydent Obama. Materiałów jest bardzo dużo i minie trochę czasu zanim odkryjemy skalę zagrożenia. Pierwsze komentarze są porażające:

Centrum Cyberwywiadu CIA przeznaczyło bardzo dużo czasu, pieniędzy i talentu swoich programistów na opracowanie sposobów pozwalających na włamanie się do większości najpopularniejszych urządzeń elektronicznych.

Na liście znajdują się m.in.: systemy operacyjne iOS, Microsoft Windows, czy Google Android. Pojawia się też sporo urządzeń, z których miliony ludzi korzysta na co dzień w mieszkaniu: chociażby SmartTV firmy Samsung. Exploity opracowane przez CIA, według publikacji WikiLeaks, umożliwiają włamanie się do wyżej wymienionego oprogramowania i dyskretne monitorowanie jego użytkowników.


W teorii oznacza to, że amerykańscy agenci mogli podsłuchiwać dowolną osobę, która korzysta z najpopularniejszych urządzeń elektronicznych, podłączonych do internetu. A, że większość nowych telewizorów (o telefonach i laptopach nie wspominając) wyposażone są już od dawna w mikrofon, CIA mogło podsłuchiwać kogokolwiek w czasie rzeczywistym
.

W tej sytuacji wydaje się rozsądnym założenie, że każda możliwa luka w bezpieczeństwie i ochronie prywatności jest wykorzystywana. Czyli paranoicy mają rację? Tak. Bo wspomniane luki to nie jest tylko wynik błędów, które można usunąć. Na przykład ktoś projektując protokół GSM zadbał o to, by istniała komenda zdalnego włączenia mikrofonu. Po co? Czy nie dla pozostawienia furtki dla podsłuchiwaczy?

Nawet gdyby ktoś uznał, że nasze bezpieczeństwo wymaga zgody na inwigilację przez służby będące pod kontrolą państwa, to musi przyjąć do wiadomości, że te niebezpieczne technologie nie są należycie strzeżone. Ostatnio szerzy się plaga ataków różnych szantażystów, szyfrujących dane na dyskach i żądających okupu za klucz szyfrujący. Przygotowanie takiego ataku wymaga bardzo specjalistycznej wiedzy. Ktoś kto potrafiłby to zrobić samodzielnie, nie musiałby uciekać się do przestępstw, aby zarabiać masę pieniędzy. Można więc domniemywać, że są to technologie kradzione. W niektórych przypadkach to zresztą o wiele więcej, niż przypuszczenia (tak jak w przypadku zamówionego przez FBI programu do łamania zabezpieczeń iPhone 5c).

Przeciętny Kowalski czy Smith może uważać, że jego ograniczona działalność w internecie niczym mu nie grozi. Już niedługo jednak rozwój internetu rzeczy sprawi, że nie będzie nowej pralki, lodówki telewizora czy kuchenki, które nie byłyby podłączane do globalnej sieci. Co służby obchodzi co jemy, oglądamy w TV i piszemy w internetowych komentarzach? Nic – póki nie jesteśmy nikim ważnym. Gdy jednak ktoś zechce się wychylić i wystąpić przeciw dysponentom władzy, lub choćby być za bardzo niezależnym – może się zdziwić obszernością swojego dossier.

Na szczęście nadal posiadamy proste narzędzie w postaci certyfikatów i szyfrowania asynchronicznego RSA. To sprawia, że bezpieczne protokoły (takie jak https) pozostają bezpieczne. Jednak ilość połączeń zabezpieczonych to nadal w internecie margines. Poza tym – szyfrowanie zabezpiecza przeważnie tylko transmisję. Jakie mamy podstawy sądzić, że obydwa krańce komunikacyjnego kanału są bezpieczne? Wojnę o cyberbezpieczeństwo społeczeństwa przegrywają.

 

Wyraźnej zmianie strategii firmy Microsoft – związanej ze zmianą prezesa – towarzyszy nasilenie inteligentnego PR’u. Wcześniej opierał się on na religijnej wręcz wierze pracowników, że pracują w najlepszej na świecie firmie. Teraz wykorzystuje się nawet głosy krytyczne. Takie jak problem braku wizji rozwoju, gdy już firma osiągnie swój cel – komputer w każdym domu i na każdym biurku. Zmiana strategii wiąże się z rozwojem aplikacji chmurowych – takich jak Auzre podążający śladem Google Disk i Google Cloud Platform oraz rozwój sieciowej wersji Office – śladami Google Office. Nic nowego i przełomowego. Może trzeba powiedzieć: nareszcie? Ostatnie „innowacje” z Microsoftu nie były przyjmowane z entuzjazmem. Gdy nasycenie świata informatyką rosło, rosła też liczba osób wkurzonych z koniecznoścą zmiany przyzwyczajeń i nawyków z powodu tychże „innowacji” (rewolucyjne zmiany nawigacji). Programiści mieli dość manipulacji standardami, a administratorzy klęli szukając poukrywanych ustawień systemowych. Największym błędem strategicznym M$ wcale nie był jednak brak wizji, ale stworzenie systemu, który jest wręcz wymarzony dla hakerów. Dziś, gdy szerzą się ataki szantażystów szyfrujących dane na dyskach – naprawdę strach jest włączać komputer z systemem Windows.

Najdziwniejsze jest to, że równolegle M$ robi naprawdę solidną robotę (którą przykrywają jego "innowacje") – także w dziedzinie zwiększenia bezpieczeństwa i wydajności. Ostatnio zaś dostrzeżono nie tylko znaczenie standardów, ale i siłę otwartości. Chmurowe aplikacje można tworzyć w języku Python. Firma włączyła się w rozwój otwartego systemu analizy danych R. W środowisku Windows 10 możliwe jest użycie konsoli Bash znanej systemu Linux (co wywołało szczególne zdumienie).

Okazuje się, że największą innowacyjnością M$ jest obecnie próba przystosowania się do zmieniającego się świata informatyki. Pozycja M$ jest nadal niezagrożona. Nie tylko z powodu milionów (miliardów?) PC-ów z systemem Windows i aplikacji biznesowych w tym systemie. Także z powodu praktycznie nieograniczonych zasobów finansowych. Miło więc wiedzieć, że ten kolos nareszcie postanowił się trochę ogarnąć….

Na początku XX wieku zrodziło się przeświadczenie, że wszelkie sensowne spory można rozstrzygnąć w sposób „absolutnie ostateczny i niepodważalny”. Wystarczy przecież zadbać o precyzję wypowiedzi i posługiwać się metodą naukową do weryfikacji hipotez. Dwa ośrodki europejskie zasłynęły w rozwoju tej dziedziny wiedzy: Koło Wiedeńskie oraz Szkoła Lwowsko-Warszawska. Ostateczny kres ich rozwojowi położyła II Wojna Światowa. Jednak już wcześniej stało się jasne, że początkowy optymizm był nadmierny: nawet precyzyjnie sformułowane problemy mogą być nierozstrzygalne.

Co nam zatem zostało z tamtych czasów? Dobrym podsumowaniem stanu wiedzy osiągniętego w wyniku rozwoju polskiej szkoły logiki jest książka „Zarys logiki matematycznej” Andrzeja Grzegorczyka. Ten „zarys” jest dość kompletny (liczy około 500 stron). Czy jednak nie należy go traktować tak jak podręcznika łaciny? Znać wypada, ale na inspirację dla dynamicznego rozwoju nie ma co liczyć?

Wręcz przeciwnie. Dzisiaj, gdy gromady łgarzy okładają się oskarżeniami o „post-prawdę” i „alternatywne fakty” - trzeba na nowo postawić pytanie o sensowność sporów. 

Problem fałszywych informacji narastał od lat. Czemu nagle został uznany za tak ważny? Czy nie dlatego, że fabrykatorzy kłamstw wszelakich doznali skutków reguły „kto mieczem wojuje, ten od miecza ginie”? Media od dawna nie przekazują faktów, a tworzą historyjki. Telewidzowie oglądali bezrefleksyjnie kolejne akty agresji okraszane opowieściami o szerzeniu wolności i demokracji, póki takiej samej metody nie zastosował Putin, zajmując Krym. Politycy uznali, że z kłamstwem im do twarzy, póki kłamstwo nie posłużyło do wzmocnienia wizerunku ich wykoślawionych zakłamaniem twarzy.

Czy do sukcesu PiS w Polsce i Trumpa w USA przyczyniły się fałszywe informacje? Oczywiście! Ich zwolennicy okazali się po prostu lepsi w tej grze, tworząc ciekawsze historie. Jednak przede wszystkim wykonano olbrzymią pracę obnażając zakłamanie i obłudę sił dotąd sprawujących władzę. Choć najbardziej spektakularne skutki tej obłudy ujawniły się dopiero po wyborach, gdy tolerancja i „język miłości” ustąpiły nienawiści, a ogłady nie starczyło dla przykrycia odrażającego chamstwa.

Najgorsza jest jednak ta beznadziejna głupota, która nie pozwala pokonanym „elitom” zrozumieć co się dzieje. Stąd chęć racjonalizacji, której wspólnym mianownikiem jest poczucie krzywdy doznanej ze strony „chamów” mających w pogardzie prawdę. To elity miały przecież pełnić rolę koryfeuszy, a nie jakiś internetowy (często anonimowy) motłoch.

To żałosne przekonanie, że walka o prawdę pozwoli na to, by znów było „tak jak dawniej” może jednak mieć dobre strony. Tuż po wyborach amerykańskie firmy technologiczne rozpoczęły prace nad systemami weryfikacji fałszywych informacji. Tworzy się międzynarodowa sieć weryfikacji informacji. Te prace inspirują działania na rzecz poprawienia jakości informacji. Facebook testuje mechanizmy oznaczania wiadomości jako fałszywe. Na razie wyniki nie są zbyt dokładne. Można mieć wątpliwości, czy bez rozwoju badań semantycznych takie pragmatyczne podejście do kwestii prawdy będzie skuteczne. Jeszcze większe obawy budzi aktywność ludzi, którzy w imię ideologii są gotowi manipulować społeczeństwami. Wszystko oczywiście w imię swoiście rozumianej prawdy. Przykładem takich manipulacji dla dobra społeczeństwa jest pomysł ze „szczepionką dla naiwnych”. A może tu nie chodzi o szczepionkę, ale test: sprawdzenie ilu ludzi jest gotowych uwierzyć w możliwość zaszczepienia się przeciw głupocie ;-)?

 

 

Kiedyś wskutek politycznych zawirowań Polska uzyskała szansę na niepodległość. Teraz w sali jednostkowej podobny los spotkał niejaką Chelsea Manning. A właściwie Bradleya Manning który po skazaniu na 35 lat poczuł się kobietą. Był to żołnierz USA, który przekazał WikiLeaks mnóstwo tajnych dokumentów. Między innymi słynny film na którym widać żołnierzy amerykańskich strzelających z helikoptera do ludzi jaki do kaczek.

Przed końcem kadencji Obamy opublikowano różne statystyki – w tym pokazujące bezprecedensową aktywność Prezydenta w dziedzinie ułaskawień. Zbiegło się to z kolejną próbą samobójczą bardzo źle znoszącej więzienie Manning. Popłynęły do Białego Domu apele o łaskę. W tym od Snowdena i uwięzionego w ambasadzie Ekwadoru w Londynie twórcy WikiLeaks. Assange zdobył się nawet na niesamowity heroizm – deklarując gotowość stanięcia przed amerykańskim sądem. No i Obama złagodził wyrok Manning (zamiast po 35 latach wyjdzie już w maju). Reakcja Juliana Assange jest wymijająca. Twierdzi on, że nie może być sądzony za publikowanie prawdziwych informacji. Jego prawnik podjął dialog w tej sprawie z Ministerstwem Sprawiedliwości USA.

Barack Obama przejdzie z pewnością do historii. Nie tyle z powodu tego jednego aktu łaski, ale z powodu „długiego pożegnania” z Białym Domem, którego ułaskawienie Manning jest częścią. Donald Trump w czasie swojej kampanii bardzo ostro wypowiadał się o działalności osób szkodzących USA przez różne „wycieki informacji” - w tym Edwarda Snowdena i WikiLeaks. Z drugiej strony środowiska związane z wolnym internetem zdecydowanie go poparły – najwyraźniej licząc na to, że po wyborach zajmie się czym innym. Do tego dochodzi sprawa „ruskich hakerów”. Ewentualny proces Assange na pewno nie byłby mu na rękę. Będzie okazja do ciągłego podgrzewania kwestii cyberbezpieczeństwa. Cokolwiek zrobi Trump – może obrócić się przeciw niemu. Trzeba przyznać, że ta intryga odchodzącej ekipy jest wyjątkowo perfidna. Chyba, że nie chodzi o żadną grę, tylko Obamę autentycznie wzruszyły prośby o uwolnienie Manning….

Obserwując wyczyny polskich polityków można się zastanawiać, gdzie jest kres tej głupoty. Okazuje się jednak, że jeszcze wiele przed nimi. Co by powiedział jakiś polski polityk, gdyby się dowiedział, że Prezydent Duda tak nienawidzi Komorowskiego, że najął dwie prostytutki, aby nasikały na łóżko w którym spał Komorowski? Pewnie puknął by się w czoło i byłaby to cała reakcja (miejmy nadzieję). Ale jak się okazuje, są na świecie politycy tak zaślepieni nienawiścią, że nawet w takie brednie są w stanie uwierzyć. Kiedyś podobną historię wymyślili hakerzy na portalu 4chan i podrzucili ją kilku komentatorom szczególnie atakującym Trumpa. W tej historii prostytutki były rosyjskie, a Trump wynajął je, by w moskiewskim hotelu Ritz obsikały łóżko, na którym wcześniej spał Barack Obama. Historia zaczęła krążyć w internecie, aż trafiła do senatora McCaina. Ten ją podrzucił dyrektorowi FBI, który miał sprawdzić jej autentyczność. Genialne służby amerykańskie – najlepsze na świecie i wszechwiedzące – nie były jednak w stanie wytropić źródła tej informacji (z czego hakerzy mieli niezły ubaw). Historia znalazła się za to jako opowieść o seksualnych perwersjach (#goldenshower - złoty prysznic)  w tajnym raporcie na temat "haków" na Trumpa, który ponoć zebrali Rosjanie. Raport wyciekł do mediów i był omawiany między innymi przez CNN.
Jeśli reszta „niezbitych dowodów” o którym od jakiegoś czasu mówi McCain i podobni mu „geniusze” wygląda podobnie, to należy się spodziewać już wkrótce poważnych zmian w podręcznikach. Dzieci będą się uczyć o tym, do jak głębokiego upadku prowadzi długie przebywanie w kręgach władzy. 

Odrębną kwestią jest upadek mediów („presstitutia”). Tak zwani "dziennikarze" na pewno nie powiedzieli jeszcze ostatniego słowa. Bywalcy 4chan.org nie pierwszy raz ośmieszyli media. Kiedyś ich ofiarą padł opiniotwórczy magazyn „Time”. Teraz wygłupił się CNN. W Polsce popis dał "skrzywdzony" usunięciem z TVP Kraśko. Na TVN-owskim kanale "Biznes i Świat" puścił fragment wypowiedzi w której Trump zapewnia, że informacje CNN to stek bzdur (w proteście odmówił odpowiedzi na pytania CNN) - nie informując nawet do czego to się odnosi. Komentarz utrzymany w stylu: te głupki głosujące na Trumpa na pewno mu uwierzą. 

 

 

FBI opublikowało raport opisujący ataki "ruskich hakerów" które stały się pretekstem do wydalenia rosyjskich dyplomatów. Jednak raport ten nie zawiera żadnych dowodów na to, że to Rosjanie dokonali kradzieży danych. Nie ma nawet opisu mechanizmu włamania – poza kilkoma schemacikami i ogólnymi stwierdzeniami, że chodziło o spear phishing – czyli fałszywe strony wyłudzające dane. Oczywiście nie chodzi w tym wypadku o kradzione dane, ale dane ułatwiające włamanie na serwery. Duża część „raportu” to poradnik – jak uniknąć tego typu ataków.

Rosjanie też nie potraktowali dowcipów odchodzącego Prezydenta USA zbyt poważnie. Prezydent Putin powiedział, że nie będzie żadnych retorsji. W tej samej konwencji zareagował Prezydent-elekt Donald Trump – zapewniając, że jego zdaniem Putin to fajny gość („very smart”) - co stało się momentalnie hitem internetu.

Może zamiast się wygłupiać, prezydent Obama zafundowałby amerykańskim urzędnikom i politykom tłumaczenie reklam mBanku z cyklu „nie rób tego w sieci”?

Ciąg dalszy tej hecy z hakerami miał miejsce w stanie Vermint – gdzie według Rosjanie zaatakowali amerykańską sieć elektryczną. Gubernator stanu mówił: "Mieszkańcy Vermont i wszyscy Amerykanie powinni być zaalarmowani i oburzeni, że jeden z największych światowych zbirów, (prezydent Rosji) Władimir Putin, próbuje zhakować naszą sieć elektryczną, która pomaga w utrzymaniu jakości życia, gospodarki, służby zdrowia i bezpieczeństwa". Niedługo potem Departament Bezpieczeństwa Wewnętrznego USA zaprzeczył doniesieniom WP. Ale kto by się tym przejmował – przecież to oni są od prawdy, a ich przeciwnicy to post-prawda. 

Świat technologii także nie chce szukać braku demokracji w Warszawie. Wydarzeniem środy nie była „debata o Polsce” tylko spotkanie Donalda Trumpa z prezesami największych spółek z Doliny Krzemowej. Większość z tych ludzi wspierała Clinton, a niektórzy ostro atakowali Trumpa. Jednak w USA potrafią przejść od kampanii wyborczej do realiów życia. Prezesi wiedzą, że polityka jest dla nich ważna – choćby w kwestii imigracji, która zasila Dolinę Krzemową w specjalistów z całego świata. Z kolei polityk nie może ignorować potrzeb firm wartych w sumie ponad 3 biliony dolarów i generujących olbrzymi obrót. Poza imigracją ważnym punkty sporne to z pewnością podatki oraz globalizacja. Trump chciałby, aby te firmy płaciły podatki w USA i tam tworzyły miejsca pracy. Obecnie dzięki różnym kombinacjom realne opodatkowanie tych firm wynosi ledwie kilka procent, a duża część produkcji odbywa się poza USA.

Spotkanie zorganizował przedsiębiorca wspierający Trumpa - Peter Thiel. Nie miało ono charakteru roboczego, więc media skupiły się na wspomnieniach z kampanii (time.com), tym kto gdzie siedział (businessinsider.com) i dlaczego nie zaproszono prezesa Twittera (ponoć poszło o spór z Trumpem o hasztagi - zerohedge.com).