Nesse artigo procuraremos compreender um pouco melhor o que é o termo PNL, tão largamente difundido nos dias de hoje nos círculos de terapeutas, cuidadores de pessoas, palestrantes motivacionais e coaches. No entanto, veremos essas técnicas e conceitos sob a ótica hacker e como empregá-las para o hacking.
A PNL permite uma ampla gama de aplicações, já que é uma ferramenta para compreendermos como funciona a comunicação humana e como todas as experiências subjetivas se dão internamente.
Uma dessas aplicações é a modelagem, que nada mais é do que a possibilidade que temos de compreender, estruturar e aplicar o conhecimento e as capacidades desenvolvidas em qualquer campo de atuação.
Grinder e Bandler provaram essa possibilidade logo no início da PNL, modelando Fritz Perls, Virginia Satir e Milton Erickson. E através dessas modelagens, alcançaram resultados excepcionais no trabalho terapêutico, conseguindo, por exemplo, curar fobias em 5 minutos, enquanto que com terapia convencional levava-se anos, sem uma garantia de alcançar a cura no final...
Entretanto a modelagem não pode ser aplicada apenas na área de terapia, mas em qualquer coisa que queiramos apreender e já existe alguém melhor do que nós naquela determinada área.
Por exemplo, algumas aplicações de modelagem comuns incluem:
1. Compreender melhor alguma coisa desenvolvendo mais "meta-cognição" sobre os processos que formam a sua base - a fim de sermos capazes de ensinarmos isso, por exemplo, ou de usá-lo como um tipo de "marca de referência."
2. Repetir ou refinar um desempenho (uma situação esportiva ou gerencial) especificando os passos seguidos pelo executor experiente ou ocorridos durante exemplos muito favoráveis da atividade. Essa é a essência do movimento do "processo de reengenharia empresarial" nas empresas.
3. Alcançar um resultado específico (como uma invasão ou obtenção de informações vitais para um determinado processo). Em vez de modelar um único indivíduo, isso é realizado, muitas vezes, desenvolvendo "técnicas" baseadas na modelagem de diversos exemplos ou casos bem-sucedidos.
4. Extrair e/ou formalizar um processo a fim de aplicá-lo num conteúdo ou contexto diferente. Por exemplo, uma estratégia eficaz para conseguir acesso a informações confidenciais também pode ser aplicada para adquirir um conhecimento específico e técnico que precisamos aprender e não sabemos onde encontrá-lo, e vice versa. De certa maneira, o desenvolvimento do "método científico" veio desse tipo de processo onde as estratégias de observação e análises foram desenvolvidas para uma área de estudo (como a física) também foram aplicadas em outras áreas (como a biologia).
5. Tirar dedução de alguma coisa que está vagamente baseada no processo real do método. Um bom exemplo disso é a representação imaginosa de Sherlock Holmes realizada por Sir Arthur Conan Doyle que era baseada nos métodos de fazer diagnósticos do seu professor da escola de medicina Joseph Bell.
Modelar muitas vezes exige que nós façamos uma descrição "dupla" ou "tripla" do processo ou do fenômeno que estamos tentando recriar. A PNL descreve três posições perceptivas fundamentais a partir das quais a informação pode ser coletada e interpretada: a primeira posição (associada na própria perspectiva de alguém), a segunda posição (percebendo a situação a partir do ponto de vista da outra pessoa) e a terceira posição (vendo a situação como um observador não envolvido). Todas as três perspectivas são essenciais para uma efetiva modelagem de comportamento.
Existe também uma quarta posição perceptiva, que envolve a percepção da situação a partir da perspectiva de todo o sistema, ou o "campo relacional" envolvido na situação.
Essas posições perceptivas são como se você "se colocasse no lugar de...", é ver uma determinada situação, contexto ou comportamento, através dos olhos de outras pessoas envolvidas no processo que deseja recriar.
Fica muito mais fácil invadirmos uma rede, por exemplo, ou obter informações sigilosas, se compreendermos como funcionam internamente aqueles que são responsáveis por protegê-las.
Como a PNL pressupõe que "o mapa não é o território," que "cada um faz o seu próprio mapa individual de uma situação," e que não existe um único mapa "correto" de qualquer experiência ou evento, tomar perspectivas múltiplas é uma habilidade essencial para modelar efetivamente um desempenho ou atividade particular. Perceber uma situação ou experiência a partir de múltiplas perspectivas permite a pessoa obter insights e conhecimentos mais amplos com relação ao evento.
Modelar da "primeira posição" envolveria nós mesmos testando algo e explorando a maneira que "nós" fazemos isso. Nós vemos, ouvimos e sentimos a partir da nossa própria perspectiva. Modelar da "segunda posição" envolve se colocar "nos sapatos" da outra pessoa que está sendo modelada, tentando pensar e agir tão possível quanto essa pessoa.
Isso pode fornecer importantes intuições sobre aspectos significativos, porém inconscientes, dos pensamentos e ações da pessoa sendo modelada. Modelar da "terceira posição" envolveria se afastar e observar, como uma testemunha não envolvida, a pessoa a ser modelada interagindo com as outras pessoas (inclusive conosco).
Na terceira posição nós suspendemos os nossos julgamentos pessoais e percebemos apenas o que os nossos sentidos percebem, como cientistas ao examinar objetivamente um determinado fenômeno através de um telescópio ou microscópio.
"Quarta posição" envolveria um tipo de síntese intuitiva de todas essas perspectivas, a fim de conseguir um sentido para todo o processo.
Conclusão
O que foi descrito nesse artigo, é apenas a ponta do iceberg que representa a PNL. Se pudéssemos dizer que existe um manual de utilização para o cérebro humano, quem pode nos dar esse manual é a PNL. Portanto, em qualquer área de conhecimento e de interação humana (e até mesmo com máquinas, já que são controladas e programadas por humanos), o conhecimento de como funcionamos internamente, tanto você como aquela pessoa de quem quer obter algo, é essencial para se alcançar o resultado desejado.
Por isso, aprofunde-se mais nesse conhecimento! Esse é o caminho das pedras da Engenharia Social e No Tech Hacking - técnicas de hacking onde não utilizamos dispositivos tecnológicos para hackear, sejam pessoas ou locais.
[8] Comentário enviado por oreilsom em 18/04/2009 - 17:40h
Luiz,
Gosto de PNL e considero seu artigo um marco na História, he he he.
Algo tão útil para a comunicação humana não poderia entrar (ou retornar) para o meio da informática por um caminho melhor que este... o underground.
[10] Comentário enviado por luizvieira em 18/04/2009 - 22:30h
Pessoal, agradeço pela boa receptividade ao artigo, pois fiquei temeroso do tema PNL não ser muito bem aceito aqui na comunidade. Que bom que eu estava errado :-)
Para quem quiser pesquisar um pouco mais e aprofundar-se, através de artigos, indicações de livro e etc, pode acessar esse site: http://www.golfinho.com.br/
Em breve publicarei um novo artigo mais especificamente sobre engenharia social (a resenha de um livro, mais alguns adendos meus) e abordarei novamente o tema PNL. Aguardem...
[11] Comentário enviado por cytron em 19/04/2009 - 02:30h
Legal! Sempre utilizo esta técnica, agora vejo que já é documentada kkkkk, essa tal PNL quando bem desenvolvida tem grande poder. É uma ótima armadilha para a "presa".
[12] Comentário enviado por teixeira em 20/04/2009 - 06:54h
Ótimo artigo, e que demonstra que a tecnologia da informação está sempre muito próxima das demais ciências, seja de que cunho forem.
Li também há muitos anos atrás - e não me lembro onde - um texto bastante extenso com o título "A hemoestase e a Teoria dos Jogos", onde fica bastante clara essa relação que, à primeira vista, parece não ter nada a ver, mas que está intimamente relacionada.
Já trabalhei fazendo manutenção de software escrito por terceiros (em Assembly SL-3) e tinha constantemente que "entrar no pensamento" do autor para poder me situar dentro daqueles códigos na maioria das vezes propositadamente emaranhados.
Resumidamente, um programador Assembly daquela época tinha os seguintes procedimentos:
1- Definir a lógica do programa;
2- Determinar onde ficaria cada coisa dentro do programa;
3- Disfarçar o código para dificultar a sua interpretação por parte de terceiros.
Como a programação em Assembly é notadamente linear, percebe-se que esse terceiro ítem era evidentemente para dificultar o acesso ou intervenção de terceiros naquele programa, na tentativa de torná-lo exclusivo, inatingível, inalcançável. O intuito era de manter o cliente sempre fiel ao próprio desenvolvedor, garantido dessa forma a "perpétua" fidelidade do cliente, pois pensava-se que assim somente ele - o desenvolvedor - poderia entender, modificar, adaptar, melhorar o código.
O interessante é que, quanto mais se tentava disfarçar, mais evidente se tornava esse disfarce, pois o ser humano tende a repetir-se.
(O homem é praticamente incapaz de criar uma sequência randômica espontânea, pois ele sempre tenderá cair em um círculo vicioso).
E no tocante a raízes randômicas geradas por computador, também notamos que algumas linguagens as implementam de forma imperfeita, pois essa randomicidade forma na realidade enormes blocos que infalivelmente se repetem.
Parabéns!