29 de abril de 2009

A Arte de HACKEAR Pessoas

Esse artigo tem por objetivo ser a resenha do livro "A Arte de HACKEAR Pessoas", de Antonio Marcelo e Marcos Pereira, Ed. Brasport. Uma apresentação que há na capa do livro diz o seguinte:

"Um guia para conhecer a Engenharia Social, os crimes digitais, os ataques de phishing e de como os novos criminosos estão atacando na Internet"

Além de atuar e escrever artigos na área de Segurança em TIC, também atuo como psicoterapeuta já há alguns anos. Em meu "set terapêutico" uma técnica que não falta é a PNL. Para alguns colegas da área tecnológica esse termo é desconhecido, mas ao longo desse artigo/resenha explicaremos melhor do que se trata e veremos que apesar de fazer parte da área de humanas, e ter como objetivo a excelência humana e alívio de sofrimentos existenciais, a PNL é uma técnica muito próxima da área de tecnologia, mesmo que apenas em suas origens e conceitos.

No livro "A Arte de HACKEAR Pessoas", os autores procuram explicar como funcionam ataques típicos de engenharia social e como eles se encaixam nas leis penais que podem classificá-los como crimes e meio possíveis de se prevenir.

O livro está dividido em 5 capítulos, mais introdução e um apêndice, que descreve alguns phishings famosos, já que essa é uma modalidade de ataque via internet que se encaixa na tipologia de engenharia social.

Na Introdução, os autores já delineiam os 5 capítulos e o apêndice assim:
  • Capítulo I - Hackeando Pessoas - relata as técnicas e exemplos famosos.
  • Capítulo II - Apresentando o Engenheiro Social - narra um caso completo de como os autores se viram à frente de um engenheiro verdadeiro.
  • Capítulo III - Engenharia Social para Diversão e Lucro - como podemos utilizar a Engenharia Social na prática.
  • Capítulo IV - Scripts de Ataque e Ataques Web - demonstração de como são feitos ataques via indivíduo e um phishing clássico.
  • Capítulo V - Boas Práticas e Ferramentas de Defesa - uma série de práticas e ferramentas para o dia a dia.
  • Apêndice - descreve os principais ataques de phishing no cenário nacional.

No primeiro capítulo, logo no início, há uma citação muito usada na área de SI que exemplifica o quão estamos expostos aos ataques de engenharia social: "Não há patch contra a burrice humana". O objetivo desse capítulo é apresentar, de forma clara e sucinta, o que é a engenharia social e qual o perfil dos engenheiros sociais, aqueles que aplicam a ES (Engenharia Social) para obter acesso a informações importantes ou adquirir algum tipo de vantagem sobre outros indivíduos.

Os autores dividem os engenheiros sociais em duas categorias distintas: formados e notório-saber. Incluídos na primeira categoria estão os indivíduos que passaram por algum tipo de treinamento ou formação para saber como e quando aplicar a ES, tais como: policiais, detetives particulares e espiões. Já na segunda categoria, temos os indivíduos, que como os autores colocam, são frutos de nossa sociedade, dotados da capacidade de olhar uma situação sob vários prismas distintos, o que possibilita tal indivíduo saber agir de maneiras diversas de acordo com o que as variadas situações exigem.

Um exemplo citado como engenheiro social mundialmente conhecido é o caso de Frank Abgnale, cuja história foi contada no cinema, de forma hollywoodiana, através do filme "Prenda-me se for capaz", com Leonardo Di Caprio e Tom Hanks. Depois de preso pelo FBI, Abgnale decidiu voltar atrás de suas escolhas como engenheiro social e passou a colaborar com o FBI em investigações de fraudes e falsificações bancárias. Atualmente, Frank Abgnale é consultor de instituições financeiras internacionalmente reconhecidas e dá treinamentos pelo mundo a fora. Podemos ler um pouco mais sobre seu trabalho atual em seu site http://www.abgnale.com. Esse é um caso onde, um engenheiro social da categoria notório-saber, acabou aproveitando suas capacidades quando a situação tornou-se difícil para o seu lado e virou o jogo, decidindo atuar do lado daqueles que antes o caçavam.

Outras duas questões interessantes apresentadas nesse capítulo são: o ser humano como elo mais fraco na corrente que representas os processos e a PNL (programação neurolinguística).

A primeira questão aborda justamente o fato de que, na área de TIC, não adianta ter sistemas super protegidos, bem configurados e com profissionais altamente capacitados, além de uma boa política de segurança, se os funcionários não recebem o treinamento adequado para lidar com ataques de engenheiros sociais. E é justamente sobre esse elo mais fraco que o engenheiro social atua. Basta entrarmos em comunidade de redes sociais de determinadas empresas, por exemplo, para vermos funcionários discutindo assuntos que dizem respeito apenas ao recinto onde trabalham. Um engenheiro social, passando-se por um ex-funcionário pode extrair muitas informações de um estagiário desavisado que faz parte dessa comunidade.

Já a segunda questão, é muito ampla para ser abordada em um livro que versa sobre outro assunto, e por isso uma breve explicação é dada acerca de tal matéria. Quando perguntam-me o que é PNL, costumo responder o seguinte: se o cérebro humano tivesse um manual de como utilizá-lo corretamente, esse manual seria oferecido pela PNL. É uma técnica que pode levar qualquer pessoa a excelência ou ensiná-la como manipular a mente e os processos de raciocínio de outras pessoas. Quer ferramenta mais interessante para um engenheiro social do que essa?

Só para constar, um dos criadores da PNL, Richard Bandler, era matemático e programador. Já o co-autor da técnica, John Grinder, era um linguista que trabalhou para o serviço secreto realizando análise das estruturas de linguagem durante interrogatórios de possíveis suspeitos. Essa mistura explosiva nos deu uma das maiores técnicas no campo da consciência humana surgida no século XX.

No capítulo seguinte, os autores apresentam um caso verídico da ação de um engenheiro social com o qual se defrontaram. Tudo muito bem delineado, detalhando a ação do mesmo sobre suas vítimas previamente escolhidas para executar seu plano de ganhar dinheiro em cima delas. Porém, o mais interessante dessa parte do capítulo, além da descrição do caso, é a análise do mesmo separando-o por fases e descrevendo a forma de atuação, além de explicitar como o engenheiro social conseguiu seu intento, expondo aos olhos do leigo toda a estrutura psicológica e de planejamento por detrás do ataque tão bem arquitetado.

Ao longo desse segundo capítulo, os autores aprofundam-se um pouco mais na PNL, explicando algumas técnicas e teorias desenvolvidas por seus criadores, algumas delas, inclusive, que são utilizadas por engenheiros sociais para manipular o comportamento e influenciar as decisões de uma vítima em potencial.

O estudo da PNL apresentado, apesar de superficial, dada a extensão do arcabouço de conhecimento contido na PNL, é muito interessante, principalmente para os leigos no assunto, pois apresenta sucintamente as técnicas utilizadas por terapeutas, engenheiros sociais, hipnotizadores, espiões e etc para influenciar qualquer indivíduo a seu bel prazer sem que o mesmo se dê conta disso.

Já no terceiro capítulo, cujo título é "Engenharia Social para diversão e lucro", o assunto abordado é como utilizar a engenharia social para proveito próprio, sem necessariamente causar prejuízo para outrem. A engenharia social é uma faca de dois gumes, tanto podemos utilizá-la para conseguir o que queremos, manipular prejudicialmente outra pessoa, como podemos ser alvos de ataques bem elaborados com o objetivo pura e simplesmente do atacante alcançar ganhos financeiros às nossas custas. Nesse capítulo é justamente o primeiro aspecto que é abordado.

Como não poderia deixar de ser, a PNL é mais uma vez trazida à tona e algumas de suas ferramentas são analisadas ou pouco mais, com atenção maior a questão da comunicação: o que dizemos e o que as outras pessoas dizem. Quando conseguimos compreender a estrutura básica da comunicação entre duas pessoas, desvelando as representações internas de cada um através daquilo que é transmitido pela palavra e expressões corporais, podemos entender o mundo interno da outra pessoa e influenciá-la, ou então, construir um mundo interno diferente, transmitido ao outro pela estrutura da linguagem, de acordo com o personagem criado por nós durante um ataque de engenharia social.

Na continuação, cada fase de um ataque é explicada pormenorizadamente, sendo elas:
  • Escolha/Aproximação
  • Aclimatação
  • Confiança
  • Cumplicidade
  • Planejamento
  • Execução
  • Finalização

E, na atualidade, um assunto abordado que não poderia ter sido deixado de fora é a engenharia social na era digital, onde os atacantes utilizam uma das técnicas mais conhecidas: phishing scam. Quem de nós nunca recebeu um e-mail de uma antiga colega do colégio dizendo que nos ama muito e nunca teve coragem de dizer? O mais interessante é que tal e-mail tem como remetente, um nome muito comum, mas você não consegue se lembrar de pessoas nenhuma com as características descritas. Por que será?!

No capítulo de número quatro, logo no início, os autores nos brindam com mais um caso de ataque de engenharia social, detalhando o script de ataque utilizado pelo engenheiro social. Da maneira como o ataque é executado, podemos imaginar que isso ocorre todos os dias em diversos lugares do mundo. E esse é justamente o objetivo: alertar para a aparente banalidade de algumas perguntas ou conversas, que se forem somadas e reunidas num contexto maior, revela muito do alvo. Como já se diz: uma mentira é muito mais aceita se apresentada entre duas verdades. Podemos, nesse caso, reescrever a frase: uma pergunta maliciosa sempre tem feedback se apresentada entre duas banais.

Adiante, o assunto phishing scam é retomado, assim como ataques análogos. Esse tipo de ataque é analisado mais detalhadamente, com a explicação dos autores de como age um scammer e quais as fases de preparação desse tipo de ataque, já que o mesmo visa explorar vulnerabilidades psicológicas existentes nos alvos humanos que receberão seus e-mails ou mensagens.

No quinto capítulo, são abordados justamente os métodos e ferramentas que proporcionam a possibilidade de nos protegermos de ataques de engenharia social (tanto ataques digitais, quanto ataques pessoais - sendo esses últimos os mais difíceis de nos protegermos). Nesse quesito, entra a análise das políticas corporativa e pessoal, boas práticas, principais ameaças, ferramentas importantes e como precaver-se dos diversos tipos de ataque existentes.

Uma questão levantada no final do capítulo é de suma importância, principalmente nas organizações, que é o seguinte: usuário conscientizado é a maior proteção contra ataques de engenharia social. Nunca é demais repetir isso, pois durante a implantação de políticas corporativas, principalmente na área de gestão e de segurança da informação, é muito importante realizar treinamentos que visam conscientizar os usuários do nível de importância daquilo que tem acesso todos os dias e que é o principal ativo da organização: a informação.

A última parte do livro, o apêndice, é rica em exemplos de ataque famosos que circularam por muito tempo pela rede. Os autores descrevem os ataques de phishing scam e analisam o conteúdo da mensagem, explicando como identificar esse tipo de mensagem e qual o objetivo de cada uma delas. É um apanhado muito interessante, posto que, se entendemos a dinâmica e a estrutura de um ataque do tipo, fica muito mais fácil identificar todos os outros, pois a maioria segue um padrão que dura um tempo relativamente longo.

Obviamente que não podemos ficar presos apenas aos exemplos dados nos livros. Existem na net alguns sites que catalogam, inclusive, todos os e-mails que circulam na net e são identificados como mensagens de phishing scam, basta procurarmos no Google.

Essa realmente é uma publicação pioneira na área, que intenta abordar o assunto de forma séria; e sou até mesmo ousado em dizer que é um livro que explica muito do que é explanado nos artigos e livros estrangeiros sobre engenharia social, com um diferencial: é um dos poucos livros brasileiros sobre o tema! Com isso em mente, só posso parabenizar os autores sobre a publicação.

Espero com isso, que o assunto seja tratado com maior seriedade em nosso país e a conscientização dos usuários seja realizada a contento nas organizações, primeiro para que os riscos sejam minimizados e segundo para dificultar cada vez mais os mecanismos que os engenheiros sociais criam para burlar os sistemas, sejam humanos ou tecnológicos.

20 de abril de 2009

PNL para Hacking

Introdução

Nesse artigo, procuraremos compreender um pouco melhor o que é o termo PNL, tão largamente difundido nos dias de hoje nos círculos de terapeutas , cuidadores de pessoas, palestrantes motivacionais e coaches. No entanto, veremos essas técnicas e conceitos sob a ótica hacker e como empregá-las para o hacking.
O termo Programação Neurolinguística, abreviado para PNL, é composto por três partes que dizem muito sobre suas possíveis utilizações e estrutura. Vamos a eles:

Programação – refere-se à maneira como organizamos nossas idéias e ações a fim de produzir resultados. A PNL trata da estrutura da experiência humana subjetiva, de como organizamos o que vemos através dos nossos sentidos. Também examina a forma como descrevemos isso através da linguagem e como agimos, intencionalmente ou não, para produzir resultados.

Neuro – essa parte da PNL reconhece a idéia fundamental de que todos os comportamentos nascem dos processos neurológicos da visão, audição, olfato, paladar, tato e sensação. Percebemos o mundo através dos cinco sentidos. "Compreendemos" a informação e depois agimos. Nossa neurologia inclui não apenas os processos mentais invisíveis, mas também as reações fisiológicas a idéias e acontecimentos. Uns refletem os outros no nível físico. Corpo e mente formam uma unidade inseparável, um ser humano.

Linguística – indica que usamos a linguagem para ordenar nossos pensamentos e comportamentos e nos comunicarmos com os outros.

Mas, resumindo, o que quer dizer Programação Neurolinguística?
Pergunta complexa, que requer uma resposta um pouco mais elaborada do que seria permitido em poucas linhas. Mas vamos à essa tarefa espinhosa...

Segundo Bandler, um dos criadores da PNL, ela é:

"O ESTUDO DA ESTRUTURA DA EXPERIÊNCIA SUBJETIVA DO SER HUMANO E O QUE PODE SER FEITO COM ELA."

De uma forma mais simplificada e explicada:

"PNL É O ESTUDO DE COMO REPRESENTAMOS A REALIDADE EM NOSSAS MENTES E DE COMO PODEMOS PERCEBER, DESCOBRIR E ALTERAR ESTA REPRESENTAÇÃO PARA ATINGIRMOS RESULTADOS DESEJADOS."
Getúlio Barnasque


Surgimento da PNL


Na década de 70, um cara chamado Richard Bandler, estudantes de matemática da Universidade da Califórnia, passava a maior do tempo estudando informática nos laboratórios da faculdade, procurando entender como os computadores funcionavam. Nesse meio tempo, ele descobriu como era a lógica dos computadores e criava programas que poderiam produzir monografias sobre qualquer assunto, bastando que a pessoa introduzisse alguns termos técnicos no programa (vinculado ao assunto sobre o qual queria a monografia), que o programa produzia um texto final, bem estruturado, que passaria tranquilamente pela banca examinadora de qualquer curso.
Com isso, ele acabou ganhando algum dinheiro de seus colegas de faculdade 
Depois de um tempo, ele conseguiu uma bolsa de estágio com um professor do Instituto de Psicologia da UCLA, catalogando as fitas de seminários ministrados por Fritz Perls, criador da Gestalt Terapia, uma técnica terapêutica, revolucionária para a época, que obtia resultados rápidos e duradouros com a maioria dos pacientes.
Bandler, assistindo essas fitas de seminários de F. Perls, conseguiu entender a lógica do processo criado e aplicado por Perls com cada paciente. Dessa forma, ele estruturou o discurso de Perls, descobrindo como trabalhava e de que forma conseguia os resultados tão fantásticos pra época.
A partir daí, Bandler descobriu que todos temos uma Estrutura Profunda e uma Estrutura Superficial. A primeira diz respeito ao nosso comportamento e aquilo que dizemos; sendo que a segunda corresponde às nossas crenças, valores, conceitos e como funcionamos internamente, estando até mesmo vinculado ao nosso inconsciente.
Bandler simplesmente descobriu a Estrutura Profunda por detrás da Estrutura Superficial presente no trabalho de Fritz Perls e decodificou isso de forma que qualquer pessoa, inclusive ele, conseguisse alcançar os mesmos resultados, ou até mesmo melhores, simplesmente aplicando os mesmo princípios existentes na E.P. do criador da técnica.
Enquanto fazia essas descobertas, Bandler criou um grupo na UCLA, uma vez por semana à noite, com o consentimento de seu professor para quem trabalhava catalogando as fitas VHS, onde aplicava as técnicas criadas por Perls em voluntários que buscavam tratamento terapêutico. Mas isso só acontece mesmo lá fora, por enquanto... Quem permitiria dentro de uma Universidade brasileira um matemático fazer terapia com voluntários? Ainda mais, quem aceitaria que esse matemático conseguiria obter resultados iguais ou melhores do que o criador da técnica? Bem, mas isso aconteceu. E isso só mostra-nos o quanto as pessoas são preconceituosas e possuem crenças e pensamentos limitados...
Para imitar o Dr. Perls, Bandler chegou a deixar crescer a barba, fumar um cigarro atrás do outro e falar inglês com sotaque alemão. Com esse projeto, acabou ganhando nome e conheceu um professor de lingüística da mesma Universidade, de nome John Grinder.
A carreira de John Grinder era tão singular quanto de Richard. Sua capacidade para aprender línguas rapidamente, adquirir sotaques e assimilar comportamentos tinha sido aprimorada na Força Especial do Exército Americano na Europa nos anos 60 e depois quando membro dos serviços de inteligência em operação na Europa. O interesse de John pela psicologia alinhava-se com o objetivo básico da lingüística - revelar a gramática oculta de pensamento e ação.
Descobrindo a semelhança de seus interesses, eles decidiram combinar os respectivos conhecimentos de computação e lingüística, junto com a habilidade para copiar comportamentos não-verbais, com o intuito de desenvolver uma "linguagem de mudança".
Trabalhando juntos, desenvolveram a Modelagem da Excelência Humana, deixando bem claro que qualquer comportamento, seja ele qual for, pode ser reproduzido por qualquer pessoa que aplique à si mesma a Estrutura Profunda inerente ao mesmo. Isso levou-os a dissecar o trabalhos de mais dois gigantes da área terapêutica, e grandes conhecedores da mente humana: Virginia Satir (criadora da Terapia Familiar) e Milton Erickson (criador da Hipnose Ericksoniana). O estudo do trabalho desses dois profissionais, permitiu que outras pessoas reproduzissem os resultados que ambos alcançavam em consultório, após entender como seus métodos funcionavam e o que estava por detrás de seus comportamentos como terapeutas, no trato com os pacientes.
Essa digressão sobre a origem da PNL e seus criadores, foi necessária apenas para entendermos qual seu objetivo inicial e como, nós mesmos, podemos aplicá-la em nosso dia-a-dia para entendermos melhor o outro e melhorarmos nossas capacidades, além de aprender capacidades novas para nosso crescimento.
Um livro que indico à todos que queiram entender um pouco do trabalho inicial de ambos, que trabalha com a lingüística é “A Estrutura da Magia”, de Richard Bandler e John Grinder.


Rapport

"Rapport é a capacidade de entrar no mundo de alguém, fazê-lo sentir que você o entende e que vocês têm um forte laço em comum. É a capacidade de ir totalmente do seu mapa do mundo para o mapa do mundo dele. É a essência da comunicação bem-sucedida."
Anthony Robbins
Qual a diferença que existe no diálogo entre duas pessoas, quando em uma situação os interlocutores logo após o diálogo dizem o seguinte: “Nossa, parece que fulano lia minha mente e me compreendia perfeitamente, enquanto conversávamos!”; e numa outra situação, quando falam: “Fulano não entende nada, tive que repetir a mesma coisa várias vezes. Parece até que eu estava falando grego!”?
Na primeira situação podemos dizer que houve uma comunicação bem sucedida e na segunda situação, o objetivo inicial da comunicação não foi alcançado.
Isso ocorre normalmente por não haver o famoso rapport, que nada mais é do que quando duas ou mais pessoas estão em sintonia. Será um erro se levarmos em consideração apenas a fala quando falamos em rapport, já que as palavras representam apenas 7% da comunicação humana. O rapport vai muito mais além, já que envolve gestos, postura corporal, timbre de voz, tonalidade, velocidade da fala e etc.
Se tivermos que escolher qual o aspecto mais importante de uma conversa durante um processo de ataque com engenharia social, pode-se dizer que o rapport é o principal.
No processo de estabelecer rapport, devemos procurar, sutil e habilmente, “imitar” os gestos da pessoa, a postura corporal, os aspectos da fala e mostrar que estamos entendendo-a e nos importando com ela, através de estruturas chaves da comunicação.
Costumamos dizer que o rapport segue a regra de seguir-seguir-conduzir...
Por exemplo, se durante uma conversa passarmos uns 5 à 10 minutos espelhando o comportamento da pessoa (“imitando” sutilmente seus gestos e posturas corporais), inclusive suas respiração e pausas na fala, e percebermos que já estamos fazendo isso automática e facilmente, podemos mudar um certo aspecto (fazer um gesto diferente) e ficar atentos para ver se a pessoa faz algo semelhante (p.ex.: você passa a mão no cabelo, e logo depois a outra pessoa passa a mão no rosto ou ajeita o cabelo). Se isso acontece, agora é você quem manda e pode definir o rumo da conversa.
Assim sendo, como nós podemos conscientemente melhorar a nossa própria habilidade de rapport? Podemos começar aprendendo o processo chamado de "espelhamento" – que é utilizado para reproduzir o comportamento da outra pessoa. Comportamentos que você pode espelhar incluem:

• Postura corporal
• Gestos da mão
• Expressões faciais
• Deslocamento do peso
• Respiração
• Movimento dos pés
• Movimento dos olhos

Espelhar é "copiar" fisicamente os comportamentos da outra pessoa de uma maneira sutil. Tente espelhar apenas um aspecto do comportamento da outra pessoa enquanto estiver falando com ela – talvez a postura dela. Quando isso se tornar fácil, inclua outro suavemente, como os gestos da mão dela. Gradualmente acrescente outro e outro até você estar espelhando sem pensar sobre isso. Quanto mais você praticar, mais fácil se torna. Como retribuição, a mesma reação positiva e confortável que você criou para a outra pessoa, será sentida por você mesmo.
Imagine essa capacidade bem desenvolvida em um engenheiro social?


Modelagem da Excelência Humana

A PNL permite uma ampla gama de aplicações, já que é uma ferramenta para compreendermos como funciona a comunicação humana e como todas as experiências subjetivas se dão internamente.
Uma dessas aplicações é a modelagem, que nada mais é do que a possibilidade que temos de compreender, estruturar e aplicar o conhecimento e as capacidades desenvolvidas em qualquer campo de atuação.
Grinder e Bandler provaram essa possibilidade logo no início da PNL, modelando Fritz Perls, Virginia Satir e Milton Erickson. E através dessas modelagens, alcançaram resultados excepcionais no trabalho terapêutico, conseguindo, por exemplo, curar fobias em 5 minutos, enquanto que com terapia convencional levava-se anos, sem uma garantia de alcançar a cura no final...
Entretanto, a modelagem não pode ser aplicada apenas na área de terapia, mas em qualquer coisa que queiramos apreender e já existe alguém melhor do que nós naquela determinada área.
Por exemplo, algumas aplicações de modelagem comuns incluem:

1. Compreender melhor alguma coisa desenvolvendo mais ‘meta-cognição’ sobre os processos que formam a sua base – a fim de sermos capazes de ensinarmos isso, por exemplo, ou de usá-lo como um tipo de "marca de referência."

2. Repetir ou refinar um desempenho (uma situação esportiva ou gerencial) especificando os passos seguidos pelo executor experiente ou ocorridos durante exemplos muito favoráveis da atividade. Essa é a essência do movimento do ‘processo de reengenharia empresarial’ nas empresas.

3. Alcançar um resultado específico (como uma invasão ou obtenção de informações vitais para um determinado processo). Em vez de modelar um único indivíduo, isso é realizado, muitas vezes, desenvolvendo ‘técnicas’ baseadas na modelagem de diversos exemplos ou casos bem-sucedidos.

4. Extrair e/ou formalizar um processo a fim de aplicá-lo num conteúdo ou contexto diferente. Por exemplo, uma estratégia eficaz para conseguir acesso a informações confidenciais também pode ser aplicada para adquirir um conhecimento específico e técnico que precisamos aprender e não sabemos onde encontrá-lo, e vice versa. De certa maneira, o desenvolvimento do ‘método científico’ veio desse tipo de processo onde as estratégias de observação e análises foram desenvolvidas para uma área de estudo (como a física) também foram aplicadas em outras áreas (como a biologia).

5. Tirar dedução de alguma coisa que está vagamente baseada no processo real do método. Um bom exemplo disso é a representação imaginosa de Sherlock Holmes realizada por Sir Arthur Conan Doyle que era baseada nos métodos de fazer diagnósticos do seu professor da escola de medicina Joseph Bell.


Modelar muitas vezes exige que nós façamos uma descrição "dupla" ou "tripla" do processo ou do fenômeno que estamos tentando recriar. A PNL descreve três posições perceptivas fundamentais a partir das quais a informação pode ser coletada e interpretada: a primeira posição (associada na própria perspectiva de alguém), a segunda posição (percebendo a situação a partir do ponto de vista da outra pessoa) e a terceira posição (vendo a situação como um observador não envolvido). Todas as três perspectivas são essenciais para uma efetiva modelagem de comportamento.
Existe também uma quarta posição perceptiva, que envolve a percepção da situação a partir da perspectiva de todo o sistema, ou o "campo relacional" envolvido na situação.
Essas posições perceptivas são como se você “se colocasse no lugar de...”, é ver uma determinada situação, contexto ou comportamento, através dos olhos de outras pessoas envolvidas no processo que deseja recriar.
Fica muito mais fácil invadirmos uma rede, por exemplo, ou obter informações sigilosas, se compreendermos como funcionam internamente aqueles que são responsáveis por protegê-las.
Como a PNL pressupõe que "o mapa não é o território," que "cada um faz o seu próprio mapa individual de uma situação," e que não existe um único mapa "correto" de qualquer experiência ou evento, tomar perspectivas múltiplas é uma habilidade essencial para modelar efetivamente um desempenho ou atividade particular. Perceber uma situação ou experiência a partir de múltiplas perspectivas permite a pessoa obter insights e conhecimentos mais amplos com relação ao evento.
Modelar da ‘primeira posição’ envolveria nós mesmos testando algo e explorando a maneira que "nós" fazemos isso. Nós vemos, ouvimos e sentimos a partir da nossa própria perspectiva. Modelar da ‘segunda posição’ envolve se colocar ‘nos sapatos’ da outra pessoa que está sendo modelada, tentando pensar e agir tão possível quanto essa pessoa. Isso pode fornecer importantes intuições sobre aspectos significativos, porém inconscientes, dos pensamentos e ações da pessoa sendo modelada. Modelar da ‘terceira posição’ envolveria se afastar e observar, como uma testemunha não envolvida, a pessoa a ser modelada interagindo com as outras pessoas (inclusive conosco). Na terceira posição, nós suspendemos os nossos julgamentos pessoais e percebemos apenas o que os nossos sentidos percebem, como cientistas ao examinar objetivamente um determinado fenômeno através de um telescópio ou microscópio. ‘Quarta posição’ envolveria um tipo de síntese intuitiva de todas essas perspectivas, a fim de conseguir um sentido para todo o processo.


Conclusão

O que foi descrito nesse artigo, é apenas a ponta do iceberg que representa a PNL. Se pudéssemos dizer que existe um manual de utilização para o cérebro humano, quem pode nos dar esse manual é a PNL. Portanto, em qualquer área de conhecimento e de interação humana (e até mesmo com máquinas, já que são controladas e programadas por humanos), o conhecimento de como funcionamos internamente, tanto você como aquela pessoa de quem quer obter algo, é essencial para se alcançar o resultado desejado.
Por isso, aprofunde-se mais nesse conhecimento! Esse é o caminho das pedras da Engenharia Social e No Tech Hacking – técnicas de hacking onde não utilizamos dispositivos tecnológicos para hackear, sejam pessoas ou locais.

Valeu e até a próxima!