White Hat Hacking
Quando se escreve sobre
hacking, convém relembrar que o ordenamento jurídico e a respectiva legislação
têm por finalidade a protecção de valores pessoais e patrimoniais; a evolução
legislativa, nesta matéria, conduziu Portugal à adopção da lei do cibercrime em
conformidade com directrizes europeias; actualmente os litígios resultantes de ataques
contra sistemas de informação gozam do foro penal.
A segurança informática tem constituído, sobretudo a partir de finais do séc. XX, motivo de preocupação acrescida e, cada vez mais emergente; assim, após uma breve introdução a algumas falhas informáticas elementares e conhecidas do grande público, será efectuada uma ligeira abordagem a uma nova técnica de hacking, que se pensa, tendencialmente crescente com o desenvolvimento da internet e, desde logo, do IPv6 para a internet das coisas.
A precursora da internet, a Arpanet, teve o seu início ligada à segurança militar mas o foco de atenção é agora a segurança da informação em sistemas informatizados. Falar de segurança, qualquer que seja, é sempre abordar um binómio de antagonismo; na realidade apenas se conseguem invadir sistemas pouco seguros ou desprotegidos, esta regra também se aplica aos problemas de cibersegurança. Nesta matéria, os conhecimentos técnicos ombreiam com a imaginação e criatividade; ainda há poucos anos era possível, com um programa simples e inocente, o Neobook, destinado a criar livros electrónicos interactivos e apresentações, com uma interface intuitiva e fácil, semelhante à programação orientada por objectos mas sem qualquer linha de código, fazer ficheiros autoexecutáveis(*.exe) e screensavers(*.scr) para o sistema operativo Windows, que poderiam funcionar como vírus informáticos capazes de, entre tantas e variadas tarefas maléficas, apagar por exemplo o Regedit ou quaisquer outros, ficheiros fundamentais do sistema que ficava inoperacional; com a divulgação pública de conhecimentos sobre informática e a protecção aos Emails, fornecida pelos provedores de serviços de internet e outras empresas, assim como a substituição dos monitores, ou ecrãs, de feixes de raios catódicos para os de cristais líquidos este tipo de vírus informático, assim como outros, por exemplo, simples Keyloggers desenvolvidos em Visual Basic, tornaram-se raros.
Com a enorme proliferação, desenvolvimento e divulgação, de softwares livres e de código aberto tornam-se, cada vez mais, obsoletos programas editores de recursos, como o Reshacker que edita e recompila executáveis mas também altera ficheiros tipo dynamic link library(*.dll), capazes de modificar o aspecto gráfico de softwares; a engenharia reversa que também utiliza editores hexadecimais, verá na sua aplicação aos softwares proprietários uma utilidade sucessivamente diminuída pelo que terá de migrar para aplicações de criptografia.
O binómio antagónico dualista da segurança informática é de tal magnitude que, quando no início da década de 1990, a internet se começou a divulgar em Portugal, havia bancos cujos motivos propagandísticos motivavam a oferta, nas suas instalações, de consultas aos seus produtos bancários via internet e, nessa altura, diziam as pessoas muito claramente e sem qualquer inibição, à porta desses bancos, que eles apenas bloqueavam o encerramento do browser com o rato e se esqueciam que simplesmente carregando nas teclas, Alt e F4 em simultâneo, o browser encerrava e se podia imediatamente entrar no sistema e até na rede informática interna; mais tarde, com a evolução da segurança, este tipo de incursões deixou de ser possível pois tentavam bloquear tudo, até as portas da impressora, mas os rumores continuavam e as pessoas afirmavam que em alguns bancos portugueses se deixava o help do browser activo e este help podia ser impresso através de uma impressora escolhida na rede interna o que se transformava numa abertura para o sistema informático.
Muitos jovens e criançada gostavam de brincar com os computadores expostos ao público, por exemplo, nas lojas de computadores onde os vendedores procuravam bloquear a sua utilização mas, frequentemente, afirmavam que o simples desligar a máquina e reiniciar em modo segurança já permitia entrar no sistema, por vezes até alterar a imagem de fundo do ecrã; mas também, diziam eles, bastava com o teclado, iniciar o task management do computador e terminar o programa que estava a impedir o controlo da máquina; a brincadeira de alterar o fundo da imagem do ecrã, era um prenúncio do actual ataque tipo deface a páginas Web, parece que essas criancices e brincadeiras foram evoluindo chegando mais tarde, já na altura em que os telemóveis permitiam fotografar e comunicar com o computador por bluetooth, a ser possível disfarçadamente fotografar o responsável pela segurança do computador e depois, sem ele saber, alterar o fundo do ecrã colocando-lhe a própria imagem desse responsável numa atitude infantil de troça. Alguns grupos de jovens e crianças iam brincar com os computadores expostos ao público em lojas do cidadão lisboeta, com navegação web através de browsers com permissões restritas, depois para zombarem dos administradores do sistema desligavam o navegador e entravam na rede interna verificando as várias relações de proximidade entre instituições públicas e privadas, enquanto, em frente a esses computadores, riam em altas gargalhadas e comentavam as suas façanhas de intrusão; curiosamente alguns desses jovens comentavam ali, em público e alta voz, que enquanto acompanhavam os pais e familiares a consultas em clínicas privadas e hospitais, conseguiam, pela rede interna, entrar nas directorias reservadas às respectivas administrações.
Pela sua importância a segurança informática foi ganhando relevo pelo que também os administradores dos sistemas tomavam mais atenção; quando os meios de comunicação começaram a dar relevo a ataques de hacking, os jovens brincavam que bastava um simples ping ao servidor, com o prompt de comandos, ou então usar telnet na porta 23, para deixar os administradores do sistema paranóicos. Como em todos os problemas de segurança, o binómio ataque / defesa caminha conjuntamente assim, relatando as suas façanhas, os jovens revelavam que quando o Windows estava realmente impenetrável bastava arrancar com um Live Cd, e mais tarde USB, de Linux como o Gentoo, o Mandrake ou outro, para ter acesso a todos os dados guardados no Windows; alguns garantiam que o arranque em Linux permitia até, em bibliotecas públicas de Lisboa navegar na web, furando todo o controlo informatizado do tempo de navegação, que os bibliotecários tentavam impor; outros em regozijo de alegria e prazer garantiam que nestas bibliotecas, ainda que navegando em Windows, iniciavam a navegação na internet mas, de vez enquanto, passavam para a rede interna, ou intranet, e conseguiam consultar dados ai colocados.
Com a evolução da internet sob o protocolo TCP/IP e o conhecimento crescente de que o endereço IP pode funcionar como identificador surgiu a ideia de anonimato na web; a rede Tor é uma espécie de virtual private network (VPN), também designada deep web, que ganhou proeminência já que os seus ficheiros e páginas web terminam em *.onion e, não sendo rastreados, também não são indexados nem pesquisados por browsers normais porém, comentavam alguns, nesta rede, é possível encontrar acidentalmente informações, entre tantas outras, como o perfil psicológico do militar da marinha norte americana ou características de navios de guerra; embora não conseguissem descobrir a origem e a veracidade de tais informações.
A segurança informática tem constituído, sobretudo a partir de finais do séc. XX, motivo de preocupação acrescida e, cada vez mais emergente; assim, após uma breve introdução a algumas falhas informáticas elementares e conhecidas do grande público, será efectuada uma ligeira abordagem a uma nova técnica de hacking, que se pensa, tendencialmente crescente com o desenvolvimento da internet e, desde logo, do IPv6 para a internet das coisas.
A precursora da internet, a Arpanet, teve o seu início ligada à segurança militar mas o foco de atenção é agora a segurança da informação em sistemas informatizados. Falar de segurança, qualquer que seja, é sempre abordar um binómio de antagonismo; na realidade apenas se conseguem invadir sistemas pouco seguros ou desprotegidos, esta regra também se aplica aos problemas de cibersegurança. Nesta matéria, os conhecimentos técnicos ombreiam com a imaginação e criatividade; ainda há poucos anos era possível, com um programa simples e inocente, o Neobook, destinado a criar livros electrónicos interactivos e apresentações, com uma interface intuitiva e fácil, semelhante à programação orientada por objectos mas sem qualquer linha de código, fazer ficheiros autoexecutáveis(*.exe) e screensavers(*.scr) para o sistema operativo Windows, que poderiam funcionar como vírus informáticos capazes de, entre tantas e variadas tarefas maléficas, apagar por exemplo o Regedit ou quaisquer outros, ficheiros fundamentais do sistema que ficava inoperacional; com a divulgação pública de conhecimentos sobre informática e a protecção aos Emails, fornecida pelos provedores de serviços de internet e outras empresas, assim como a substituição dos monitores, ou ecrãs, de feixes de raios catódicos para os de cristais líquidos este tipo de vírus informático, assim como outros, por exemplo, simples Keyloggers desenvolvidos em Visual Basic, tornaram-se raros.
Com a enorme proliferação, desenvolvimento e divulgação, de softwares livres e de código aberto tornam-se, cada vez mais, obsoletos programas editores de recursos, como o Reshacker que edita e recompila executáveis mas também altera ficheiros tipo dynamic link library(*.dll), capazes de modificar o aspecto gráfico de softwares; a engenharia reversa que também utiliza editores hexadecimais, verá na sua aplicação aos softwares proprietários uma utilidade sucessivamente diminuída pelo que terá de migrar para aplicações de criptografia.
O binómio antagónico dualista da segurança informática é de tal magnitude que, quando no início da década de 1990, a internet se começou a divulgar em Portugal, havia bancos cujos motivos propagandísticos motivavam a oferta, nas suas instalações, de consultas aos seus produtos bancários via internet e, nessa altura, diziam as pessoas muito claramente e sem qualquer inibição, à porta desses bancos, que eles apenas bloqueavam o encerramento do browser com o rato e se esqueciam que simplesmente carregando nas teclas, Alt e F4 em simultâneo, o browser encerrava e se podia imediatamente entrar no sistema e até na rede informática interna; mais tarde, com a evolução da segurança, este tipo de incursões deixou de ser possível pois tentavam bloquear tudo, até as portas da impressora, mas os rumores continuavam e as pessoas afirmavam que em alguns bancos portugueses se deixava o help do browser activo e este help podia ser impresso através de uma impressora escolhida na rede interna o que se transformava numa abertura para o sistema informático.
Muitos jovens e criançada gostavam de brincar com os computadores expostos ao público, por exemplo, nas lojas de computadores onde os vendedores procuravam bloquear a sua utilização mas, frequentemente, afirmavam que o simples desligar a máquina e reiniciar em modo segurança já permitia entrar no sistema, por vezes até alterar a imagem de fundo do ecrã; mas também, diziam eles, bastava com o teclado, iniciar o task management do computador e terminar o programa que estava a impedir o controlo da máquina; a brincadeira de alterar o fundo da imagem do ecrã, era um prenúncio do actual ataque tipo deface a páginas Web, parece que essas criancices e brincadeiras foram evoluindo chegando mais tarde, já na altura em que os telemóveis permitiam fotografar e comunicar com o computador por bluetooth, a ser possível disfarçadamente fotografar o responsável pela segurança do computador e depois, sem ele saber, alterar o fundo do ecrã colocando-lhe a própria imagem desse responsável numa atitude infantil de troça. Alguns grupos de jovens e crianças iam brincar com os computadores expostos ao público em lojas do cidadão lisboeta, com navegação web através de browsers com permissões restritas, depois para zombarem dos administradores do sistema desligavam o navegador e entravam na rede interna verificando as várias relações de proximidade entre instituições públicas e privadas, enquanto, em frente a esses computadores, riam em altas gargalhadas e comentavam as suas façanhas de intrusão; curiosamente alguns desses jovens comentavam ali, em público e alta voz, que enquanto acompanhavam os pais e familiares a consultas em clínicas privadas e hospitais, conseguiam, pela rede interna, entrar nas directorias reservadas às respectivas administrações.
Pela sua importância a segurança informática foi ganhando relevo pelo que também os administradores dos sistemas tomavam mais atenção; quando os meios de comunicação começaram a dar relevo a ataques de hacking, os jovens brincavam que bastava um simples ping ao servidor, com o prompt de comandos, ou então usar telnet na porta 23, para deixar os administradores do sistema paranóicos. Como em todos os problemas de segurança, o binómio ataque / defesa caminha conjuntamente assim, relatando as suas façanhas, os jovens revelavam que quando o Windows estava realmente impenetrável bastava arrancar com um Live Cd, e mais tarde USB, de Linux como o Gentoo, o Mandrake ou outro, para ter acesso a todos os dados guardados no Windows; alguns garantiam que o arranque em Linux permitia até, em bibliotecas públicas de Lisboa navegar na web, furando todo o controlo informatizado do tempo de navegação, que os bibliotecários tentavam impor; outros em regozijo de alegria e prazer garantiam que nestas bibliotecas, ainda que navegando em Windows, iniciavam a navegação na internet mas, de vez enquanto, passavam para a rede interna, ou intranet, e conseguiam consultar dados ai colocados.
Com a evolução da internet sob o protocolo TCP/IP e o conhecimento crescente de que o endereço IP pode funcionar como identificador surgiu a ideia de anonimato na web; a rede Tor é uma espécie de virtual private network (VPN), também designada deep web, que ganhou proeminência já que os seus ficheiros e páginas web terminam em *.onion e, não sendo rastreados, também não são indexados nem pesquisados por browsers normais porém, comentavam alguns, nesta rede, é possível encontrar acidentalmente informações, entre tantas outras, como o perfil psicológico do militar da marinha norte americana ou características de navios de guerra; embora não conseguissem descobrir a origem e a veracidade de tais informações.

A invasão por man-in-the-middle tem uma abrangência conceptual muito lata mas depois, na prática, apenas se usam alguns dos seus aspectos técnicos, por oposição a INJECÇÃO DE INSTRUÇÕES DE COMANDO tem uma grande abrangência conceptual mas também uma enorme diversidade na técnica da sua aplicabilidade prática.
Para entender a injecção de comandos instrutórios, ou injecção de instruções de comando, torna-se necessário primeiro compreender o funcionamento básico dos computadores; na realidade sabe-se que é na unidade de processamento central (CPU) que, para efeitos de invasão hacking, ocorrem os fenómenos considerados mais importantes, o resto são periféricos. Na CPU existem circuitos eléctricos divididos conceptualmente em unidades lógicas, de controlo e os registadores que formados por circuitos de tipo flip-flop funcionam como memória a ser imediatamente processada, notar que a memória RAM usa condensadores e a memória fixa usa periféricos como o disco rígido ou outros; quando num circuito eléctrico há passagem de corrente diz-se que este adopta, por exemplo, o valor lógico um (1), se não há passagem de corrente adopta o valor lógico zero (0). O computador funciona assim, através da passagem, ou não, de corrente eléctrica em determinados circuitos eléctricos do seu processador e os valores lógicos zero e um constituem exactamente aquela fronteira da interacção entre o ser humano e a máquina. Com zeros e uns constrói-se uma linguagem que a máquina entende, designada linguagem máquina; com algumas instruções elementares constrói-se a linguagem Assembly que está muito próxima da linguagem máquina, evoluindo constroem-se linguagens cada vez mais fáceis de ser entendidas pelo ser humano mas afastadas da máquina. As linguagens têm códigos que a máquina precisa interpretar e os programas informáticos são algoritmos de decisão pré estabelecida que, por um lado, podem ser compilados ou transformados como um todo numa linguagem entendível pela máquina, por outro lado podem ser interpretados por programas intermédios também designados máquinas virtuais que os vão transformando em linguagem máquina.
Em termos de redes informáticas as linguagens de programação interpretadas podem correr do lado do servidor como é o caso do PHP, ASP, Python, entre outras, ou do lado do cliente como, por exemplo, o Javascript que é interpretado pelo browser. Na realidade, todas as instruções, comandos ou código que sejam introduzidos num browser vão ser transformados em dígitos binários ou bits que serão enviados através da rede para o computador distante e por isso o browser ou navegador pode ser encarado como um programa intermédio ou máquina virtual que interpreta uma linguagem própria do ser humano e a transforma numa outra linguagem mais próxima da máquina; é agora que surge o conceito de INJECÇÃO DE INSTRUÇÕES DE COMANDO contemplando, do lado do cliente, o uso de qualquer programa semelhante a um browser ou navegador para, enviando código, instruções ou comandos, interferir e alterar o processador do servidor.
Há vários protocolos web, como o HTTP, FTP, SMTP, POP, IMAP e outros, pelos quais podem ser usados programas interpretadores intermédios semelhantes a navegadores; por exemplo, quando qualquer browser usa o Hypertext Transfer Protocol (HTTP) está a enviar comandos ao servidor, através do seu Uniform Resource Locator (URL), como GET, POST, PUT, DELET ou HEAD que, assim como o código interpretado e outras instruções, também podem ser enviados através de formulários, muitos dos quais presentes em páginas web; repare-se que quando se efectua uma simples pesquisa na internet, o que se está a fazer é a utilizar um motor de pesquisa para enviar instruções através do campo de um formulário presente numa página web, que o browser interpreta e transforma numa linguagem próxima da máquina, para depois retornar o resultado dessa pesquisa.
A INJECÇÃO DE INSTRUÇÕES DE COMANDO é assim, resumidamente, a utilização de todos os recursos que um qualquer navegador permite, para enviar códigos, instruções e comandos capazes de alterar e controlar o processador de um computador, através de uma rede de computadores. Agora apenas é necessário conhecer as zonas ou locais de acesso através de um browser e a linguagem de script que corre num servidor para lhe enviar os respectivos códigos ou então enviar instruções e comandos directamente através desses locais do browser; é muito importante notar que para controlar o computador remoto são sempre necessárias falhas de segurança.
Doutor Patrício Leite, 21 de Abril de 2018
Paradigmática da Cibersegurança
O dualismo, enquanto doutrina
ou teoria filosófica, focaliza a abordagem da realidade existencial em duas
partes fundamentais indissociáveis e irredutíveis. A actual realidade
tecnológica, designadamente da informação e comunicação, expõe toda a sua
teoria, toda a sua ciência, com base num dualismo conceptual inequívoco. A
revolução digital, em curso, é o triunfo do dualismo tecnológico; diz-se que em
determinados circuitos electrónicos de um computador existe, ou não, corrente
eléctrica; a existência, ou ausência, de corrente eléctrica fundamenta dois
valores lógicos que são actualmente a base fundamental de toda a engenharia de
software. Generalizando pode-se afirmar que, para o entendimento humano, qualquer
redução diferencial até atingir dois valores fundamentais, absolutos,
irredutíveis e irreconciliáveis, é sempre capaz de fundamentar sistemas
informáticos, qualquer que seja a sua natureza: electrónica, óptica, quântica,
biológica, cósmica ou qualquer outra.
A dualidade conceptual avança;
diz-se que num sistema informático, num computador, há portas ou portos, que
servem para inputs e outputs; também em sistemas informáticos de computação
distribuída se pensa em termos de um modelo segundo o qual os servidores
informáticos comunicam com os clientes através de redes de computadores. É
precisamente para os sistemas informáticos distribuídos, com redes de
computadores, que se torna necessária uma nova paradigmática; o actual modelo
OSI (Open Systems Interconnection), com implantação predominante a partir do
último quartel do século XX, tem dificultado a conceptualização dos sistemas de
cibersegurança mas também da inteligência artificial distribuida; dividir
arbitrariamente a rede informática em sete camadas hierárquicas e firmar, para
cada camada, protocolos de comunicação de dados, envolvendo as empresas de
hardware, pode permitir a interconexão e comunicação entre máquinas e hardwares
de diferentes fabricantes mas não facilita, nem permite, o desenvolvimento
conceptual de sistemas de segurança informática.
Compreende-se que a
comunicação de dados entre computadores exija, no limite, uma contiguidade do
espaço físico, constituído por diferentes meios de transmissão, que torne
possível o fluxo bilateral de bits, ou valores binários, em estado bruto; daí
alguns dos protocolos estabelecidos com empresas de hardware; também se
compreende que existam ferramentas protocoladas capazes de efectuar a ligação
de dados e eventualmente corrigir erros ocorridos a nível físico; claro que
diferentes sequências de dados, ou seja bits estruturados, têm de ser ordenadamente
encaminhados entre diferentes redes até conseguirem finalmente chegar ao seu
destino; se até aqui o nível de comunicação, entre computadores, se
centralizava na estrutura física é pois, agora, necessária uma camada,
designada camada de transporte, com nível hierárquico quatro, que faça a
ligação entre o hardware e o software de modo a controlar o fluxo e ordenação
dos pacotes corrigindo erros das sequências, fraccionando ou juntando segmentos
de modo a tornar funcional o encaminhamento e a troca de dados entre diferentes
computadores que na camada seguinte, camada de sessão, vai funcionar por
protocolos que permitem a comunicação entre diferentes aplicações de vários
computadores, mas os dados têm de ser convertidos ou traduzidos numa sintaxe de
criptografia, ou não, capazes de ser apresentados à camada de aplicação que
finalmente faz a interface com o utilizador humano.
Outros modelos, como o TCP/IP,
podem ser integrados no modelo OSI, porém parece que, apesar de estarmos a
lidar com a comunicação entre computadores, nenhum dos modelos existentes
contempla os elementos da comunicação como fundamento teórico da abordagem
conceptual; na realidade a terminologia servidor/cliente deveria desde logo ser
substituída por emissor/receptor já que até quando o utilizador humano pretende
ir a um site usando um browser, o que ocorre é uma troca de informações entre
dois computadores a partir da camada de aplicação pelo protocolo HTTP; também os
muitos e variados protocolos que se estabeleceram mais não são do que códigos
de entendimento entre os computadores envolvidos, depois, o que estes modelos
demonstram é que há uma necessidade imperiosa de manter o contacto, ou canal,
da comunicação mas perdem em segurança informática e no desenvolvimento da
inteligência artificial distribuída e desenvolvida pela cooperação entre
diferentes computadores em rede. Um modelo comunicacional assente na
paradigmática dos elementos da comunicação: emissor, receptor, mensagem,
código, contexto e canal; portanto um modelo assente em seis camadas
imprescindíveis e sem qualquer hierarquia, em relação intrínseca com as funções
da linguagem: emotiva - emissor, apelativa - receptor, poética – mensagem,
metalinguística – código, denotativa – contexto, fáctica – canal; seria
inequivocamente um modelo capaz de melhorar não apenas a cibersegurança da
comunicação informática mas também a inteligência artificial distribuída pela
rede. No domínio da cibersegurança compreende-se que a conceptualização
estratégica racional de qualquer ataque informático, tem por fundamento teórico
do planeamento estratégico o paradigma do modelo comunicacional. Quando um
hacker programa um vírus está centralizado no computador receptor e por isso desenvolve
o respectivo código mas também desempenha comunicação apelativa, por exemplo
através de Email com engenharia social, porém é com base no paradigma do modelo
comunicacional que ele efectua um planeamento estratégico que confere utilidade
global, de ataque informático. Por exemplo, os vírus de ransomware estão
completamente centrados no computador receptor, já os keyloggers centram-se no
receptor mas também procuram passwords para outros ataques subsequentes, por
outro lado quando o hacker usa botnets procura criar uma rede distribuída de
computadores zumbis a fim de mais tarde efectuar ataques distribuídos de
negação de serviço (Denial of Service), ou outros, portanto centralizando
primeiro a sua comunicação informática no computador receptor para posteriormente
se centralizar num canal de comunicação que vai tentar interromper; também os
backdoors e os trojans procuram controlar a comunicação através das portas dos
computadores mas o controlo do canal de comunicação é tão importante que se
programam e desenvolvem ferramentas de software malicioso para invadir através
do Wifi, ondas de radiofrequência, telefones sem fios etc.
Pode-se afirmar de um modo
geral que, em termos estratégicos, os ataques informáticos mais básicos são do
tipo man-in-the-middle que no modelo comunicacional envolve os elementos
mensagem, código, contexto e contacto; habitualmente os elementos mais visados
são, no modelo OSI das sete camadas, o canal e o código com os seus vários
protocolos de rede; já as mensagens podem ser, ou não, protegidas por
encriptação que serão posteriormente desencriptadas se o computador espião for
muito potente.
O modelo OSI desconsidera
exageradamente a abordagem do contexto comunicacional e respectiva função
denotativa da linguagem, pelo que no presente, este elemento da comunicação tem
campo aberto para técnicas de hacking e invasão informática.
Por motivos de inteligência
artificial distribuída através da rede e segurança informática, é necessária e
imperativa a implementação de um novo modelo de comunicação entre computadores
em rede; é necessário um modelo com seis camadas, não hierarquizadas, designado
modelo comunicacional; destas seis camadas do modelo comunicacional uma,
completamente nova e nunca contemplada até agora, nunca contemplada por nenhum
dos modelos anteriores, será referente ao contexto comunicacional; por
comparação, a abordagem biológica da replicação, transcrição e tradução do
material genético do ADN (Ácido Desoxirribonucleico) até à formação de
proteínas, segue um modelo comunicacional que contempla todos os seis elementos
da comunicação, portanto incluindo o contexto, é pois este modelo, o modelo
comunicacional, que deve também ser contemplado e implementado nas redes
informáticas, incluindo a internet.
Ao nível lógico a implementação
da camada contextual, do modelo comunicacional, nada mais é do que sequências
de zeros e uns, capazes de informar o computador receptor sobre o contexto em
que o conteúdo da respectiva mensagem se desenvolve; com a actual largura de
banda que os canais permitem, a camada contextual nem sequer congestionará
significativamente o tráfego, no entanto, o ganho em segurança informática e
inteligência artificial distribuída por diferentes computadores, em rede, será
sobejamente compensador.
Doutor Patrício Leite, 4 de Abril de 2018
Psicanalogia conformacional mental
Procurar a unidade da existencialidade
conduz, necessariamente, a uma dualidade fundamental e irredutível: o
procurante e o procurado; sem dualidade não haveria funcionalidade dinâmica do
movimento de alteração do ser e do ente, tudo se tornaria num imenso absurdo.
Afirmar a totalidade unitária é um imenso absurdo sem sentido existencial,
porquanto, a nível mais sectário podem-se formalizar várias categorias, tantas
quantas se desejar. Algumas teorias clássicas têm estipulado três instâncias
com as quais conseguem explicar o funcionamento da mente. A psicanálise estabeleceu
o ego, superego e id; a análise transaccional optou por definir pai, adulto,
criança; outras teorias estabelecerão outras categorias; em termos da racionalidade
de uma abordagem formal são todas válidas.
A biologia dos seres evolutivamente mais
desenvolvidos revela a necessidade de dois gâmetas para a formação de um novo
ser vivo; também no ser humano, o filho compartilha informação genética
proveniente da mãe e do pai. Ao longo do desenvolvimento embrionário, a criança
começa muito cedo a percepcionar estímulos maternos mas, quando pai e mãe vivem
conjuntamente, também paternos. A vinculação precoce associada ao
desenvolvimento acelerado do sistema nervoso assim como a super aprendizagem,
ou seja, a aprendizagem que nunca mais se esquece e por isso fica veiculada
para o resto da vida, obrigam no ser humano, o filho a transportar consigo
próprio, para toda a vida, uma conformação mental materna e outra paterna. Há
em cada ser humano, desde o seu nascimento, uma mente repartida por três
conformações mentais com autonomia e dinamismo próprios que são a conformação
do filho, da mãe e do pai. Como cada ser humano apresenta uma mente
aparentemente unitária, torna-se necessário compreender o modo como as três
conformações mentais, individuais e autónomas, da mãe, pai e filho, interagem e
se interinfluenciam para formar a unidade mental e funcional da pessoa humana.
O estudo de grupos humanos tem
demonstrado que são três os números mínimos de pessoas necessários para que
ocorram todos os fenómenos próprios da dinâmica de grupos; são também três as
conformações mentais aqui descritas que, com dinamismo autónomo, constituem a
mente de uma pessoa. É pois lícito considerar a analogia funcional entre a
dinâmica de grupos e as três conformações mentais autónomas constituintes da
mente de cada ser humano com a eclosão de fenómenos de liderança, políticas de
aliança, constituição de subgrupos e respectivas rivalidades competitivas ou
cooperativas, formação de fronteiras, mais ou menos abertas, entre grupos e
subgrupos, etc. A partir das três conformações da mente humana: filho, mãe e
pai, torna-se também lícita e clara a analogia conceptual tipológica entre as
interacções que se podem realizar entre duas ou mais destas conformações
autónomas e as relações ecológicas que se estabelecem entre seres vivos como a
competição, comensalismo, mutualismo, parasitismo, cooperação, inquilinismo,
etc.
O dinamismo das conformações mentais autónomas:
filho, mãe, pai e o tipo de relação que se pode estabelecer entre elas vai
determinar todo o comportamento humano.
A concepção da mente humana em três
conformações autónomas: filho, mãe e pai; associada por analogia conceptual ao
dinamismo próprio da dinâmica de grupos e às relações ecológicas entre seres
vivos, permite quantificar um imenso número de combinações matemáticas capazes
de categorizar, no plano formal, vários modos de comportamento que uma pessoa
pode possuir no seu repertório comportamental; se for acrescentado o âmbito do
conteúdo comportamental então a variabilidade é ainda maior; a psicanalogia
conformacional mental aborda a pessoa tendo por base estas concepções.
Os papéis e estatutos sociais de mãe e
pai, assim como os agregados e estruturas familiares, são muito variados e
estão em permanente mudança pelo que compete a qualquer psicanalogista
compreender a família em que determinada pessoa se desenvolveu para assim
melhor entender a totalidade da sua respectiva vida mental.
A perspectiva etimológica das palavras
fornece a relativa evolução do seu conceito. É assim que, por exemplo, mãe e
matriz têm etimologia comum o que faz encarar a mãe como uma matriz ou rede de
comunicação; pai e padrão têm etimologia comum o que faz encarar o pai como
difusor de padrões, regras ou normas comportamentais; filho e filiação têm
etimologia comum o que faz encarar o filho como uma ligação vinculativa.
Se bem que a sexualidade carnal e libidinosa
sejam muito importantes para a continuidade da vida, e por isso constituam
necessidades, presentes em todas as pessoas, capazes de motivar comportamentos;
é também através da necessidade instintiva de filiação que a vida pode
continuar, já que qualquer criança nasce indefesa e incapaz de sobreviver
sozinha ou sem a ajuda dos progenitores. É por causa da continuidade da vida
que surge a necessidade de filiação; é da necessidade de filiação que surgem
todas as outras necessidades do ser humano, inclusivamente, é da necessidade de
filiação que, mais ou menos mitigadas ou disfarçadas, surgem as necessidades sexuais
mas também as de manutenção da própria vida individual, é pois com base nesta
necessidade fundamental de filiação que a psicanalogia conformacional mental se
desenvolve e explica todo o comportamento humano.
A analogia psicanalógica serve-se do
conhecimento: sobre as interacções próprias da dinâmica de grupos humanos,
sobre as relações ou ligações possíveis entre seres vivos numa comunidade
biótica, sobre as três conformações mentais (filho, mãe, pai) presentes em cada
pessoa individual; para compreender analogicamente a pessoa humana e delinear
estratégias de intervenção que permitam alterar comportamentos.
Durante a observação concreta de uma
pessoa pode-se, por exemplo, constatar que essa pessoa numa repartição pública
emite comportamentos típicos de uma criança, um filho, que se revolta contra o
cumprimento das normas e regras estabelecidas; numa primeira fase, tendo em
atenção os papéis e estatutos de mãe e pai, em acordo com a etimologia destas
palavras, conclui-se imediatamente que esse filho se revolta, ou está revoltado,
contra o pai que existe em si próprio; de seguida pensa-se no modo como a mãe,
que existe nessa pessoa, se liga ou relaciona com o filho e com o pai, tudo no
interior da própria pessoa em observação; aborda-se analogicamente a dinâmica
de grupos e as relações ecológicas entre seres vivos procurando vários tipos de
ligações, mas também alianças e fenómenos de liderança, sabendo se essa decisão
de revolta do filho contra o cumprimento das normas tem, ou não, a liderança
desse filho numa relação cooperativa com a mãe e competitiva com o pai, ambos envolvidos
numa luta intrínseca que conduza a uma inversão de papéis sociais; mais uma vez
se salienta que todo este dinamismo entre filho, mãe e pai, ocorre no interior
da própria pessoa que emite os comportamentos de revolta, típicos do filho, mas
nada têm a ver com a repartição pública onde os comportamentos são emitidos.
Exemplos simples, como este, são muitos e variados, são também muitas as
situações e ocasiões que permitem observar o comportamento de pessoas
utilizando a psicanalogia conformacional como método para compreender a mente e
alterar a conduta humana.
Doutor Patrício Leite, 24 de Março de 2018Emoções
O corpo humano tem um sistema
de receptores capaz de receber estímulos, que organiza em informação cognitiva,
provenientes do meio interno e do meio externo. Em termos das estruturas
cognitivas responsáveis pelo processamento dos estímulos e organização da
informação distingue-se tradicionalmente a sensação, como sendo a captação de
estímulos e respectiva excitação inicial, da percepção como implicando já um
certo reconhecimento, uma tomada de consciência da natureza do estímulo.
Enquanto a sensação se localiza apenas ao nível da estimulação dos receptores
sensoriais; já a percepção implica uma certa centralização da informação com
intervenção de mecanismos cognitivos mais complexos como sejam, entre outros, a
atenção, a memória e a vontade.
No domínio do conhecimento
mental fala-se frequentemente de emoções, afectos, sentimentos e humor como
algo completamente distinto dos mecanismos cognitivos; no entanto recentemente
tem sido efectuado um esforço para juntar ambos os aparelhos num funcionamento
integrado. Apesar de as terminologias respeitantes à vida sentimental se
mostrarem vulgarmente confusas e pouco esclarecedoras, parece razoável aceitar
os afectos como sendo emoções associadas a ideias e os sentimentos como sendo
emoções associadas a comportamentos motores; as variáveis implicadas, os
conceitos e respectivas designações são muito diversificados, por exemplo, o
humor é um termo ou palavra que tanto se pode referir a uma tonalidade afectiva
como sentimental relativamente estável e duradoura no tempo.
Nas situações afectivas e
sentimentais, há sempre uma certa percepção, uma certa compreensão cognitiva consciente
de que existe emoção envolvida numa relação com determinada ideia ou
comportamento; a pessoa sabe o que sente e consegue-o relacionar com objectos
externos e comportamentos ou então com ideias internas; os sentimentos e
afectos envolvem as estruturas cognitivas evoluídas, próprias da percepção, dos
raciocínios e da interpretação abstracta; já a emoção fica aquém da percepção e
restantes estruturas cognitivas, a emoção localiza-se entre a sensação e a
percepção; frequentemente a pessoa emocionada desconhece a sua emoção, o seu
estado emocional, e quando sabe deduz esse conhecimento meramente através de
meios e mecanismos indirectos como o batimento cardíaco ou o rubor facial,
entre vários outros; a pessoa emocionada não percepciona, apenas sente, por
vezes quase que toma algum conhecimento de uma certa polaridade positiva ou
negativa, mas sabe apenas que se sente bem ou mal, porém desconhece tudo o
restante relativo às suas emoções, por isso se afirma que a emoção se localiza
em termos cognitivos entre a simples sensação e a percepção.
A bioquímica da contracção
muscular ao descobrir a responsabilidade de polímeros macromoléculares
proteicos de substâncias como a actina e a miosina, entre outras, permitiu as
bases moleculares de todo o comportamento motor; o pensamento e restante
comportamento cognitivo parecem existir, nos seus fundamentos físicos e
químicos mais elementares, nas alterações estereoisoméricas conformacionais
dinâmicas de moléculas neurotransmissoras, respectivos receptores e enzimas
envolvidas no seu metabolismo; as emoções parecem ser, na sua essência, reacções
bioquímicas de determinadas moléculas cuja duração no tempo depende da
actividade biocatalítica das respectivas enzimas envolvidas. O modelo aqui
proposto permite explicar a rapidez das ideias no fluxo do pensamento, já que
se trata de um mero fenómeno físico consistindo apenas em alterações
estereoisoméricas de conformações moleculares; as emoções instalam-se de modo
mais lento pois consistem em reacções bioquímicas cuja cinética depende também
da saturação enzimática; os movimentos motores são ainda mais demorados, na sua
execução, pois realizam-se à custa de alterações macromoléculares com
envolvimento de reacções físicas e químicas.
Noções como os afectos, que
envolvem ideias e emoções, fazem pensar em alterações estereoisoméricas de
conformações moleculares em íntima associação com reacções bioquímicas, dai a
sua volatilidade; por exemplo, uma pessoa com síndrome depressivo que chora ao
relatar um acontecimento triste, quando se lhe propõe que pense e fale concretamente
de algo sabidamente mais alegre, imediatamente começa por esboçar um sorriso,
podendo até chegar a rir abertamente; por outro lado os sentimentos, que se
associam a emoções com comportamentos motores, são mais complexos em termos
físicos e químicos, aos níveis micro e macromoléculares, e portanto mais
difíceis de estabelecer mas também mais duradouros; os sentimentos podem
eventualmente envolver as macromoléculas proteicas da contracção muscular em
íntima associação com reacções químicas dos neurotransmissores existentes na
placa motora da junção neuromuscular. O modelo explicativo aqui exposto permite
descrever os fundamentos teóricos, ao nível físico e químico, não apenas das
emoções mas também dos pensamentos e acções numa relação interactiva integrada
de todo o comportamento humano.
Doutor Patrício Leite, 23 de Fevereiro de 2018
Bioisótopos e consciência
Elementos químicos, ou átomos,
que têm o mesmo número de protões e de electrões mas diferente número de
neutrões designam-se por isótopos. As propriedades químicas dos isótopos não
variam já que estas apenas dependem do número atómico, que é igual para todos
os isótopos do mesmo elemento químico; no entanto as massas dos isótopos são
diferentes e, por conseguinte, as respectivas densidades, pelo que propriedades
físicas como os pontos de fusão ou ebulição são também diferentes. Há forças
que se estabelecem entre as moléculas de uma substância que determinam não só
os estados sólido, líquido e gasoso dessa matéria mas também outros aspectos
como a solubilidade e até as estruturas conformacionais estereoisoméricas;
essas forças intermoleculares como a força de Van der Waals, as forças entre
dípolos dos quais um, ou ambos, pode ser induzido ou permanente, e as
designadas pontes de hidrogénio, relacionam-se com os isótopos através das
diferentes densidades que, em determinado elemento químico, estes apresentam,
mas também permitem a coesão e manutenção da estrutura entre diferentes
substâncias.
Os isótopos que entram na
constituição da matéria viva são aqui designados bioisótopos e, apesar da sua
grande abundância, as ciências da vida não se têm dedicado muito a esta área da
investigação científica; no entanto, há certos métodos relacionados com a
análise química orgânica como a espectrometria de massa mais a cromatografia,
sobretudo gasosa, que têm sido amplamente desenvolvidos no sentido da análise
de misturas orgânicas complexas com aplicações na ecologia, biologia e indústria
agro-alimentar, mas também na geologia, meteorologia e clima, assim como várias
outras. Compreende-se que os isótopos, estáveis e sem qualquer decaimento
radioactivo, só por entrarem na constituição dos seres vivos já têm implicações
nas suas propriedades físicas e respectivas reacções bioquímicas. Os elementos
carbono, hidrogénio, oxigénio e azoto, presentes em toda a matéria viva, têm
vários isótopos estáveis cujas percentagens dependem do ambiente; a manutenção
das percentagens assim como o turnover
destes elementos e de vários outros, nos organismos vivos, tem implicações
fisiológicas e funcionais que a ciência ainda desconhece.
Acreditando na teoria
evolucionista da selecção natural, não se sabe o contributo das diferentes
percentagens de isótopos ambientais para a adaptabilidade e flexibilidade dos diferentes
seres vivos em luta pela vida, num ambiente em permanente mutação. Não se sabe
o contributo da composição e percentagem, no organismo humano, de isótopos para
a diferença inter-individual entre os seres humanos assim como o contributo
para o binómio saúde – doença. Aceita-se que a consciência seja frequentemente
definida como uma capacidade, ou faculdade, que a pessoa tem de se reconhecer a
si própria e aos estímulos provenientes do meio envolvente. Aceita-se que em
termos neuroanatómicos a responsabilidade pelo estado acordado, vigilante ou da
consciência, se localiza no sistema activador reticular ascendente e são vários
os neurotransmissores envolvidos entre os quais se destaca a acetilcolina;
também é concebível que o neuroelectromagnetismo das forças intermoleculares
determinante da estereoisomeria conformacional molecular dinâmica da
acetilcolina, responsável por mecanismos cognitivos, possa estar associado com
a consciência mas não se sabe qual é o contributo dos isótopos constituintes
das moléculas neurotransmissoras e das suas moléculas receptoras, para o
funcionamento da consciência e dos respectivos processos cognitivos.
O desenvolvimento geral e da
medicina em particular, caminham conjuntamente com a nanotecnologia para uma
compreensão cada vez mais molecular e inframolecular dos fenómenos e
ocorrências científicas; a medicina molecular, apesar de ser uma disciplina
científica recente tem, na medicina isotópica, uma vasta área de investigação
para explorar. A medicina isotópica do futuro permitirá compreender, entre
tantos outros, fenómenos cognitivos como a memória, o pensamento e restantes
mecanismos da consciência.
Doutor Patrício Leite, 11
de Fevereiro de 2018Química electromagnética do pensamento
Há na história do pensamento humano, uma corrente
que admite a metodologia dialéctica como fundamento do progresso evolutivo;
segundo a dialéctica da acção e do conhecimento, na fase antitética torna-se
impossível descobrir se o início ou partida se faz da acção concreta para o
conhecimento abstracto ou se ocorre o inverso, sabe-se no entanto que ambas
caminham interligadas e sofrem mútua influência recíproca.
Observar o desenvolvimento cognitivo das crianças
permite descrever o modo como estas adquirem a linguagem e o pensamento. A
criança começa por observar atentamente o ambiente familiar em que se insere;
por imitação, com tentativa e erro, começa aos poucos a emitir pequenos sons
guturais, continua a balbuciar pelo que se vai sucessivamente definindo um som
conhecido; para alegria dos pais, surge a primeira palavra. Continua a
imitação, continua a aprendizagem, surgem mais palavras, surgem os conceitos e
ideias abstractas associadas às palavras vocalizadas. Observando
pormenorizadamente a evolução do desenvolvimento cognitivo infantil,
verifica-se que primeiro começam a definir-se respostas ou reacções de
familiaridade para estímulos e sensações correspondentes aos rostos e figuras
conhecidas, a criança aprende a percepcionar e memoriza os objectos da sua
percepção, depois imitando, emite sons guturais perante a proximidade dessas
figuras conhecidas, seguidamente balbuciando aperfeiçoa-se e consegue vocalizar
a palavra correspondente, finalmente aprende e vocaliza mais palavras. Estas
observações conduzem à ideia de que, no desenvolvimento do ser humano, primeiro
surgem os comportamentos voluntários externamente observáveis, posteriormente
são-lhes associadas ideias ou conceitos abstractos, finalmente surge o pensamento
como fluxo de ideias.
A ciência tem demonstrado que todos os movimentos,
actos, acções ou comportamentos humanos são realizados através da contracção ou
relaxamento da musculatura, lisa ou estriada; por outro lado os comportamentos
ou acções voluntárias, portanto dependentes da vontade e, por conseguinte, do
pensamento, são realizados pela musculatura estriada (com excepção do musculo
estriado cardíaco); também na dinâmica do sistema nervoso somático, dependente
da vontade consciente e do pensamento, mais precisamente na placa ou junção
neuromuscular, o neurotransmissor encontrado é a acetilcolina.
Quimicamente a acetilcolina é um ester resultante de
uma reacção de esterificação entre o ácido acético ou etanóico e o grupo
hidroxilo da colina, esta última é também designada por (2-hidroxietil)trimetilamónio;
ao nível do organismo a biossíntese da acetilcolina inicia-se a partir da
fosfatidilcolina que origina a colina, por outro lado, a colina junta-se com um
grupo acetilo proveniente da acetilcoenzima A; a respectiva reacção de síntese
é catalisada pela enzima colina-acetiltransferase, já a reacção de degradação é
catalisada por outra enzima, a acetilcolinesterase.
Tem-se verificado que os inibidores da
acetilcolinesterase podem ser altamente letais pelo que, sobretudo os
organofosforados, são utilizados na guerra química e conhecidos como agentes de
nervos, no entanto, alguns inibidores da acetilcolinesterase, como a
rivastigmina ou o donepezil, podem ser medicamentos usados no tratamento dos
sintomas cognitivos da demência como a doença de Alzeimer.
A observação da aquisição da linguagem e do
pensamento, ao longo do desenvolvimento infantil, associada com o conhecimento
neurohistoquímico da transmissão colinérgica, dependente da vontade e do
pensamento, desde a placa ou junção neuromuscular até ao sistema nervoso
central, conjugada com os medicamentos inibidores da acetilcolinesterase, que
melhoram os sintomas cognitivos da doença de Alzeimer, conduzem à ideia de que os
estímulos externos alteram os receptores sensoriais dos órgãos dos sentidos
que, por sua vez, vão alterar os receptores colinérgicos do sistema nervoso
somático; a alteração dos receptores colinérgicos, que surge em função dos
estímulos externos, é transmitida para a acetilcolina que muda a sua estrutura
estereoisomérica conformacional dinâmica molecular; a alteração conformacional,
da acetilcolina, provoca mudanças conformacionais estereoisoméricas em
receptores colinérgicos ao longo do sistema nervoso central; a interacção
dialéctica recíproca entre as estruturas conformacionais estereoisoméricas
dinâmicas dos receptores, somáticos e do sistema nervoso central, da acetilcolina
com a respectiva molécula, é responsável pelo pensamento, memória e restantes
mecanismos cognitivos.
As moléculas interagem através de forças que têm
natureza eléctrica e magnética; nos seres vivos, as forças intermoleculares são
frequentemente responsáveis pelas estruturas estereoisoméricas conformacionais
das respectivas moléculas; no organismo humano há imensos neurotransmissores e
respectivos receptores que em conjunto são responsáveis pelos aspectos
cognitivos e cujas estruturas conformacionais resultam da interacção molecular
recíproca através de forças eléctricas e magnéticas; as estruturas conformacionais
moleculares correspondem às ideias e a sua alteração dinâmica corresponde ao
fluxo das ideias, isto é, ao pensamento; a química electromagnética do
pensamento associada às alterações conformacionais estereoisoméricas
moleculares torna possível a existência de muitos milhões de ideias cujo fluxo
permanente não altera significativamente o organismo humano.
Tem-se verificado que cada pessoa, ao longo da sua
evolução, aprende a linguagem a partir do uso da musculatura estriada da
fonação; posteriormente vai-se desenvolvendo o pensamento como uma forma
“silenciosa” de contracção dos músculos voluntários da fonação; o conhecimento
dos neurotransmissores e respectivos receptores da junção neuromuscular em
conjugação com a teoria das estruturas estereoisoméricas conformacionais
moleculares permite agora dar consistência e coerência lógica à influência da química
electromagnética intermolecular como mecanismo fundamental do pensamento humano,
da memória e restantes estruturas cognitivas.
Doutor Patrício Leite, 5 de
Fevereiro de 2018Vontade
A
individualização da vontade humana, enquanto objecto de atenção tem, ao longo
dos tempos, conduzido às mais diversas conclusões próprias de cada época
histórica e cultural. Primeiro foi necessário o seu reconhecimento como uma
propriedade mental isolada, única e inerente aos seres humanos, depois surgiram
várias teorias e pensamentos filosóficos que a relacionaram com a liberdade,
designadamente, e para começar, com a teoria do livre arbítrio. É conhecido que
a teoria do livre arbítrio, da autonomia da vontade e da liberdade, transporta
imediatamente o pensamento para algo mais profundo; é a noção do determinismo
versus indeterminismo humano como dialéctica irreconciliável do antagonismo
cognitivo em noções filosóficas fundamentais; é também, numa analogia
indissociável, a antítese dialéctica entre o finito determinado e o infinito
indeterminado numa abrangência total com um destino predefinido, finito e
predeterminado versus um construtivismo humano infinito, positivo e
indeterminado que conduz ao conflito mental numa interrogação sobre o
comportamento, questionando se o homem age ou é agido.
Por
definição, a vontade implica sempre num certo antagonismo, há como que uma
força, uma resistência a vencer; quando as acções voluntárias incidem sobre um
ambiente externo natural, a resistência diz apenas respeito ao atrito como
força passiva que se opõe a qualquer acção, por outro lado, se o exercício da
vontade e da acção voluntária se faz sobre um ambiente humano, então a
resistência resulta de uma vontade oposta que se contrapõe numa confrontação de
vontades.
Considerar
o ser humano capaz de tomar decisões autónomas é também considerá-lo como livre
e voluntário; livre porque tem poder de decisão e voluntário porque exerce esse
poder. A vontade surge como um poder, uma capacidade de decidir, de tomar
decisões; por outro lado a decisão é entendida como uma conversão de recursos
com a finalidade de atingir objectivos próprios ou pessoais. Portanto, no
momento da tomada de decisão, do exercício da vontade, os objectivos ainda não
foram atingidos assim, há uma diferença temporal entre o momento presente, o
momento em que a decisão é tomada, e o momento futuro, o momento em que os
objectivos são alcançados; essa diferença, esse caminho a percorrer, consiste
na resistência que se opõe ao exercício da vontade. É pela acção, pelo
comportamento, que a vontade se realiza, que atinge a sua plenitude, que
abandona o mero desejo, a mera manifestação de intenções, para se concretizar.
A vontade implica sempre um comportamento consciente com várias componentes
mentais; há um propósito da consciência em alcançar determinados fins,
determinados objectivos conhecidos, mas há também uma intenção em usar os
recursos adequados à consecução desses objectivos; os recursos são necessários
porque surge sempre uma resistência mas a força conativa da vontade, a volição
consciente, apoiada nas memórias do passado, das vitórias e dos fracassos, mas
também dos afectos, sentimentos e emoções, permite a constância do esforço em
direcção aos objectivos previamente determinados. As carências e necessidades
causam desejos que, para sua satisfação, dirigem energicamente a atenção
concentrada para determinadas finalidades, porém se, neste sentido o
comportamento não pode ser evitado, também é certo que os hábitos e costumes
pessoais condicionam inconscientemente o desenrolar da acção humana, por isso é
importante conhecer a história e antecedentes da pessoa.
As
tendências gregárias do ser humano conduziram à família como grupo primário;
desde o nascimento que a criança é educada num certo ambiente cultural, próprio
de todos e cada pessoa, mas também num nível de educação que lhe condiciona o
trabalho e profissão, os lazeres, o tipo de amigos e a estruturação do tempo;
também a economia pessoal, os hábitos de consumo e muitos outros factores de
ordem social condicionam o comportamento geral da pessoa numa relação estreita
com a tomada de decisões, é pois necessário compreender o ambiente geral em que
a pessoa concreta se insere, para assim melhor lhe conhecer a vontade.
Qualquer
decisão voluntária, autónoma e independente, é um produto da consciência, há no
entanto comportamentos cujas origens motivacionais radicam num inconsciente
tradicionalmente abordado pelos métodos psicanalíticos. Nem sempre é fácil
alcançar o subconsciente; desde há vários séculos que o uso do hipnotismo tem
sido utilizado para implantar ideias e atitudes no íntimo das pessoas. Ainda
antes das descobertas psicanalíticas, já os utilizadores de técnicas hipnóticas
sabiam que a sugestão constituía, e constitui, um poderoso método de entrar no
subconsciente da pessoa; sabiam também que o consciente se defende dessas
sugestões, por isso aconselhavam a repetição, da sugestão, em variadas e
diferentes oportunidades a fim de que num momento de maior fraqueza do
consciente, essa sugestão pudesse entrar no inconsciente; sabiam que uma vez
implantada a sugestão, a pessoa, mais tarde ou mais cedo, iria ter a sua actividade
autónoma da vontade diminuída, agindo e tomando decisões em conformidade com a
respectiva sugestão.
Foi
na sequência da abordagem hipnótica, como modo de alcançar o inconsciente, que
surgiu outro método com o mesmo propósito, aliás; a palavra hipnotismo tem a
sua origem etimológica associada ao sono e o estado hipnótico sempre foi
pensado como uma espécie de sono semi-acordado assim, quando se estudaram os
sonhos como actividade mental realizada durante o sono, imediatamente se
verificou que interpretar o produto, ou as imagens oníricas dessa actividade,
em termos simbólicos, conduzia imediatamente ao inconsciente; por outro lado, a
associação livre surgiu como uma tentativa de abordagem ao subconsciente capaz
de revelar conflitos intrapsíquicos causadores de sofrimento; na realidade,
enquanto uma pessoa tenta livremente relatar todas as ideias que lhe vão
fluindo pela consciência, essa pessoa encontra emoções e afectos causadores de
constrangimentos que a levam a defender-se mudando de assunto, fazendo pausas
na fluidez do discurso ou outros mecanismos de defesa, surge então outra
abordagem do inconsciente que consiste em analisar e dar consciência à pessoa
dos seus mecanismos de defesa, isto é, daquilo que se defende, do modo como se
defende e quando começou a usar esse modo de se defender; mas a pessoa também
pode realizar desvios do discurso por ficar embaraçada com aquilo que julga o
interlocutor poder pensar ou sentir acerca dela, portanto objectivando a sua
relação interpessoal com o interlocutor, nestas situações pensa-se numa relação
de transferência em que a pessoa revive e coloca no seu interlocutor as emoções
e sentimentos que antes, no passado, teve para com figuras significativas como
os seu pais ou outros. As situações que não se encaixam coerentemente no
contexto de uma relação comunicacional designam-se actos falhados; estes actos
involuntários podem ir de aspectos muito simples como lapsos de memória ou
esquecimentos até comportamentos mais elaborados e complexos mas envolvem
sempre situações de tendências intrapsíquicas conflituais, expressas à
consciência de modo simbólico; o subconsciente ou inconsciente manifesta-se
sempre de modo simbólico e a analogia é o modo privilegiado de o compreender;
as necessidades inconscientes, revestem frequentemente natureza sexual e
conduzem o comportamento humano na tomada de decisões cujo simbolismo sexual é
compreendido através da abordagem analógica pelo que conhecer esse simbolismo
causal é também ser capaz de conseguir influenciar as respectivas decisões e
assim determinar a vontade.
Sempre
que duas pessoas se encontram, a comunicação torna-se inevitável; a par de uma
linguagem verbal capaz de exprimir ideias, conceitos e raciocínios abstractos,
existe uma linguagem corporal que informa sobre as atitudes e tendências
desenvolvidas na respectiva interacção e relação interpessoal. Nos
comportamentos de enamoramento e paixão, cuja sexualidade latente, cheia de
tabus, está sempre presente, a compreensão da relação com base na linguagem
corporal torna-se fundamental, já que os sentimentos e desejos não podem ser
expressos abertamente; também nas relações de poder e estatuto social, com um
culto do carisma e da personalidade mais ou menos desenvolvido e manifesto, se
torna importante o uso sugestivo da linguagem não verbal e estruturação do
espaço físico como modo de acentuar, ou diminuir, as características que se
deseja dar relevo e importância; há quem afirme ser capaz de descobrir,
meramente pela observação da linguagem corporal, o conteúdo e a falsidade de
mensagens, no entanto, esta modalidade de comunicação permite apenas grande
certeza na descoberta e conhecimento de atitudes como a sinceridade ou a
mentira, o conhecimento do conteúdo comunicacional tem de ser descoberto
através da conjugação com outros métodos de abordagem porém, o uso dos gestos e
posturas corporais como modo de influenciar pessoas tem grande importância nas
designadas posturas em espelho; segundo a metodologia própria do espelhamento,
uma pessoa que disfarçadamente copia as posturas e gestos de outra, o seu
interlocutor, tem maior probabilidade de gerar apreciação, simpatia e amizade,
conseguindo determinar a vontade alheia através da influência facilitada pela
confiança que sempre se desenvolve nas relações de amizade; entretanto, de um
modo geral, pode-se afirmar que compreender a pessoa nas suas atitudes e desejos
mais recônditos permite sempre definir melhores estratégias de influência e
controlo da vontade.
Determinar
o comportamento alheio é, fundamentalmente, impor-lhe um conjunto de condições;
a teoria e métodos comportamentais, para dirigir e condicionar a vontade,
procuram sempre colocar condições; restringem a satisfação de necessidades à
obediência comportamental; compreender o comportamento condicionado é muito
simples mas a sua execução muito variada; desde o uso dos elogios como
recompensa ou reforço positivo até atingir a crítica social como punição ou
reforço negativo, tudo é valido; para necessidades sociais como a amizade e o
prestígio são utilizados aspectos sociais ou interpessoais como o elogio a
servir de recompensa ou a crítica que pune. Outros métodos de condicionamento
não se baseiam na visão teleológica do comportamento cujas consequências podem
reforçar positiva ou negativamente essa conduta mas, tão-somente, numa
associação simples e repetida de estímulos. Sabe-se que os adjectivos qualificativos
exprimem sentimentos, emoções e afectos; sabe-se que associando repetidamente
um conceito ou ideia com um adjectivo qualificativo, positivo ou negativo, a
pessoa exposta a essa associação vai, ao longo do tempo, desenvolver uma
atitude positiva ou negativa em face da ideia primitiva de acordo com o
adjectivo que foi utilizado; o condicionamento de atitudes pelo método da
associação entre ideias e adjectivos é muito utilizado para determinar a
vontade e influenciar a tomada de decisões mas, são as necessidades que
constituem a maior força da energética motivacional. Compreender a teoria das
necessidades é entender que os estados de carência interior vão imperiosamente
procurar satisfação no meio externo, no entanto, a prioridade dessa satisfação
faz-se de acordo com uma hierarquia de necessidades mas também atendendo à
percepção e crenças enraizadas na memória pessoal; influenciar as crenças é,
portanto, influenciar a atitude volitiva na conduta a escolher para a
satisfação das necessidades, é também influenciar os comportamentos resultantes
da frustração, ou seja, da impossibilidade de satisfazer, total ou
parcialmente, certas carências.
A
vontade humana, enquanto culminar de todas as características e forças mentais,
ocupa o topo da pirâmide decisional, por conseguinte, a sua implementação
implica sempre num avanço vitorioso sobre uma resistência que se lhe opõe; o
enfraquecimento da vontade é um modo privilegiado de conseguir influencia e
controlo facilitados; a fadiga, o cansaço físico e mental, os métodos químicos
com drogas, incluindo o álcool, os fármacos e tantos outros, ajudam a debilitar
a vontade e facilitar o seu controlo por entidades alheias; as técnicas de
enfraquecimento da vontade são muitas e variadas e, cada vez mais, crescem em número
e variedade, apenas dependendo da criatividade de quem as utiliza; são
conhecidas técnicas clássicas desde a diversão, entretenimento e brincadeira,
até ao uso lúdico da actividade sexual como modo de debilitar a vontade e
diminuir o antagonismo, entretanto, grande parte da investigação em manipulação
humana faz-se no sentido de descobrir novos modos de controlar a vontade e a
autonomia decisional.
A
história do condicionamento manipulatório da vontade, começou a desenvolver-se
com o avanço civilizacional; cedo o homem notou que com certas técnicas,
sobretudo de oratória, conseguia mais facilmente conduzir os seus semelhantes
para o ajudar a concretizar os seus propósitos pessoais. A retórica chegou a
ser uma das três artes fundamentais ensinada nas universidades da idade média;
o seu ensino universitário continuou, não tão intenso, pela época moderna,
actualmente ainda faz parte dos programas do ensino curricular oficial
pré-universitário mas também se ministra integrada em várias disciplinas
universitárias de carácter humanista.
Desenvolver
um discurso retórico convincente e capaz de influenciar o auditório e os
ouvintes implica numa preparação pela qual o orador tem de, primeiro, ganhar a
confiança das pessoas demonstrando que sabe daquilo que fala, que é um
especialista, culto e sabedor, do assunto; o papel social e o estatuto do
orador, manipulador da vontade, assim como as crenças e respectivas atitudes
dos ouvintes são muito importantes na fase inicial, de facto, são as pessoas
que têm uma atitude prévia de acreditar, ou não, nas palavras do orador; a
adequação das ideias e raciocínios ao auditório permite a sua compreensão
facilitada, na realidade, para convencer o auditório, é fundamentalmente
necessário debitar palavras, conceitos e raciocínios inteligíveis e possíveis
de ser facilmente entendidos pelos ouvintes, de outro modo toda a tentativa de
manipulação da vontade alheia pode ser frustrada por se tornar impossível de
concretizar; há em todo o discurso persuasivo e com intuito de convencer, ou determinar,
o curso decisional da autonomia volitiva, uma etapa que faz apelo directo e
incondicional às emoções, afectos e sentimentos; as designadas figuras de
estilo linguístico desempenham a função de apelar às emoções permitindo a
ligação, ainda que meramente aparente, entre o raciocínio e os sentimentos; as
figuras de estilo são muitas e variadas, para as categorizar podem ser
adoptadas diferentes classificações mas, sobretudo no domínio político, figuras
como a hipérbole, metáfora, ironia e pleonasmo são muito utilizadas porém, a
variação e utilização diversificada de várias figuras torna o discurso mais
credível e, por isso, facilita a adesão das pessoas com o respectivo
condicionamento da vontade.
Sendo
a vontade o topo, o culminar da hierarquia das propriedades mentais, também são
muitos e variados os factores interligados capazes de a influenciar assim, é a
conjugação simultânea ou sequenciada desses factores, que aumenta sua
susceptibilidade, que mais facilmente determina e condiciona a vontade na sua
autonomia decisional.
Doutor Patrício Leite, 29 de Janeiro de 2018
Neocomportamentalismo vital
Compreender
o comportamento humano, como objecto de estudo, conduz necessariamente à sua
estrutura, finalidade e funcionalidade, enquanto integrado numa mais vasta área
da conduta face às contingências, contrariedades e adversidades ambientais, que
a vida humana tem de enfrentar para sua sobrevivência.
Tradicionalmente,
o comportamento tem sido empiricamente encarado como motivado por objectivos a
atingir no futuro e causas ou motivações localizadas no passado que ao gerarem
necessidades ou carências, mais ou menos conscientes, impõem uma imperiosa
energética motivacional. É também pela visão tradicional que se descrevem
variáveis como estímulo e resposta, punição e recompensa, antecedentes e
consequentes, reforço positivo e negativo ou tantas outras que implicam sempre
numa dualidade do ser vivo que é agido e age numa permanente interacção com o
meio ambiente; de certo modo, este meio ambiente é assim personalizado com
características de ser humano ou pessoa; por exemplo, entender que o meio
selecciona as respostas por intermédio de punição ou recompensa é atribuir
características humanas a esse meio ambiente; o comportamentalismo tradicional
privilegia esta abordagem baseada num empirismo pseudo-científico cujas
observações, hipóteses e experiencias necessitam, para sua consolidação e
coerência, de grande esforço mental e trabalho de racionalização numa tentativa
de arranjar razão para ter razão.
O
neodualismo vai mais longe, avança mais profundamente na compreensão dos
princípios que governam e determinam o comportamento humano; é por este método,
neocomportamentalista e dualista do pensamento, que se avança para uma
perspectiva sistémica segundo a qual qualquer entidade ou integra o sistema
considerado ou não lhe pertence, assim, considerando a vida como um sistema
fechado e isolado, portanto sem trocas de matéria nem energia, chega-se à
conclusão que os seres vivos não são vida mas apenas seres ou entidades que são
organizados pela vida. Na realidade, a observação de qualquer ser vivo mostra
que todo o seu movimento, todo o seu movimento comportamental, tem como
princípio servir a permanência da vida; este princípio de utilização do
comportamento como simples modo de manutenção da vida estende-se aos seres
humanos portanto, a vida não é um mero ser vivo, a vida é uma parte, uma
entidade para nós abstracta presente em todos os seres vivos, que para se
servir os organiza, mas deles se distingue; essa parte abstracta, a vida, é uma
parte organizativa e expansiva que tem como finalidade a sua permanência; por
conseguinte o fim da vida é, paradoxalmente, permanecer; é este princípio vital
de permanência que determina todo o comportamento dos seres vivos,
inclusivamente o humano. É desta imanência vital que emanam os comportamentos
humanos, de manutenção da vida, de reprodução e defesa da prole mas também, por
vezes, defesa incondicional da vida de outros seres vivos, sempre ao serviço da
permanência da vida que não se confunde com um simples ser vivo. Compreender o
ser humano é saber que o seu comportamento não é condicionado por punições e
recompensas, estímulos e respostas, mas sim predeterminado pela permanência da
vida em interacção com as contingências do meio ambiente que não são punidoras
nem reforçadoras mas tão-somente estão, ou não, organizadas ao serviço da
permanência da vida e, quando não estão, o comportamento faz-se no sentido de
assim as organizar. As noções do dualismo tradicional como estímulo e resposta
ou punição e recompensa perdem agora sentido, perdem agora significado para a
permanência da vida como o grande princípio determinante da conduta, do
comportamento humano.
Doutor Patrício Leite, 26 de Janeiro de 2018