# Gaslight

### Classificação

* **Categoria:** Técnicas de Manipulação
* **Princípio psicológico primário:** Desestabilização cognitiva / Dúvida sistemática
* **Emoção explorada:** Confusão, insegurança, dependência emocional, autodesconfiança
* **Nível de risco:** 🔴 **Crítico** (causa danos psicológicos duradouros e dependência do manipulador)

***

### Descrição Geral

**Gaslighting** é uma técnica de manipulação psicológica onde o agressor faz a vítima duvidar de sua própria sanidade, percepção, memória ou julgamento. O termo origina-se da peça teatral *Gas Light* (1938) e sua adaptação cinematográfica de 1944, dirigida por George Cukor.

#### A Origem do Termo

No filme *Gaslight* (1944), o personagem Gregory (Charles Boyer) manipula sua esposa Paula (Ingrid Bergman) para que ela acredite estar enlouquecendo. Ele faz isso:

* Negando que eventos ocorreram ("Você está imaginando coisas")
* Escondendo objetos e acusando-a de ter perdido
* Diminuindo a intensidade das luzes de gás (gaslight) e negando que elas mudaram
* Isolando-a de fontes externas de validação

> *"Você está cansada, querida. Sua memória não é confiável ultimamente."*

A vítima passa a duvidar de si mesma, tornando-se cada vez mais dependente do manipulador para interpretar a realidade.

***

### Mecanismo Psicológico

```
Manipulador realiza ação (ou omissão)
       ↓
Vítima percebe a realidade de forma correta
       ↓
Manipulador NEGA veementemente a percepção da vítima
       ↓
Manipulador oferece uma "versão alternativa" dos fatos
       ↓
Vítima começa a questionar: "Será que estou louca?"
       ↓
Vítima torna-se dependente do manipulador para "validação da realidade"
       ↓
Manipulador ganha controle total sobre as decisões da vítima
```

#### Por que funciona?

| Fator                        | Explicação                                                                           |
| ---------------------------- | ------------------------------------------------------------------------------------ |
| **Viés de confirmação**      | Vítima busca evidências que confirmem o manipulador (figura de autoridade/confiança) |
| **Dissonância cognitiva**    | Manter duas verdades contraditórias é insustentável; vítima abandona sua versão      |
| **Isolamento informacional** | Sem fontes externas, manipulador é a única referência                                |
| **Desgaste emocional**       | Questionar constantemente é exaustivo; ceder à versão do manipulador é "mais fácil"  |
| **Relação de poder**         | Manipulador geralmente tem autoridade hierárquica ou emocional sobre a vítima        |

***

### Vetores de Ataque Comuns

| Vetor                  | Aplicação                                      | Exemplo Real                                                                                                                                                 |
| ---------------------- | ---------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------ |
| **Telefone (Vishing)** | Negação sistemática de conversas anteriores    | "Eu nunca disse que era do suporte técnico. Você deve ter me confundido. Você tem tido muitos desses esquecimentos ultimamente?"                             |
| **E-mail**             | Manipulação de trilhas de auditoria            | "Você aprovou essa solicitação ontem. Está aqui no sistema. Você não se lembra? Talvez esteja na hora de rever suas funções."                                |
| **Presencial**         | Exploração de hierarquia e ambiente controlado | "O alarme não disparou. Você está vendo coisas. Será que o estresse está afetando sua percepção?" (enquanto o alarme está, de fato, silenciado pelo invasor) |
| **Chat/Slack/Teams**   | Apagamento seletivo de mensagens               | "Você diz que eu pedi a senha? Não há nenhuma mensagem minha pedindo isso. Você está confundindo conversas."                                                 |
| **Sistemas internos**  | Manipulação de logs e registros                | "O log mostra que VOCÊ mesmo fez essa alteração. Você não se lembra? Isso é preocupante."                                                                    |

***

### Exemplos Detalhados

#### Exemplo 1 – Invasão Física com Gaslighting

**Contexto:** Atacante invade uma área restrita seguindo um funcionário. O segurança aborda ambos.

> **Segurança:** "Senhor, você não passou pelo crachá. Como entrou aqui?"
>
> **Atacante (com confiança, virando-se para o funcionário):** "Fulano, você viu eu passar sem crachá? Eu entrei com você, lembra? Você mesmo segurou a porta para mim."
>
> **Funcionário (confuso):** "Eu... eu não tenho certeza. Acho que sim?"
>
> **Atacante (para o segurança):** "Viu? Ele mesmo confirmou. Olha, com todo respeito, seu trabalho é importante, mas talvez você esteja sendo paranóico. Tem havido muitos alarmes falsos ultimamente?"

**Por que funciona:** O funcionário, confrontado com a confiança do atacante, duvida da própria memória. O segurança, por sua vez, começa a questionar sua percepção.

**Defesa:** Verificação objetiva (câmeras, registro de crachás) e procedimento: qualquer dúvida, chama o supervisor.

***

#### Exemplo 2 – Negação de Instrução de Segurança

**Contexto:** Atacante liga para um funcionário pedindo instalação de software remoto.

> **Atacante:** "Olá, aqui é o João da TI. Preciso instalar um update de segurança no seu computador. Me passa o acesso remoto."
>
> **Funcionário:** "Mas o treinamento disse que a TI nunca pede acesso remoto por telefone..."
>
> **Atacante:** "Esse treinamento foi atualizado semana passada. Você não recebeu o comunicado? Está no seu e-mail. Você não leu? Fulano, isso é preocupante. Você tem perdido muitos e-mails importantes ultimamente?"

**Por que funciona:** O funcionário questiona se de fato perdeu o comunicado. A semente da dúvida foi plantada.

**Defesa:** Política inquestionável – "Desculpe, vou verificar no canal oficial e te retorno." Não debate, não justifica.

***

#### Exemplo 3 – Manipulação de Logs de Acesso

**Contexto:** Atacante já tem acesso a um sistema e quer que um analista de segurança "autorize" uma ação anômala.

> **Analista:** "Seu acesso está tentando baixar 10.000 registros às 3 da manhã. Isso é incomum."
>
> **Atacante (fingindo ser executivo):** "Isso é estranho. Eu estava dormindo nesse horário. Você tem certeza que leu o log certo? Olha de novo. Talvez você esteja confundindo o fuso horário. Acontece muito com analistas juniores."

**Por que funciona:** O analista, inseguro, revisita o log, questiona sua própria leitura.

**Defesa:** Ferramentas com alertas objetivos e revisão por pares. Um segundo analista valida a interpretação.

***

### Variações da Técnica

| Variação                   | Descrição                                            | Exemplo                                                                          |
| -------------------------- | ---------------------------------------------------- | -------------------------------------------------------------------------------- |
| **Negativa direta**        | Afirmar categoricamente que evento não ocorreu       | "Isso nunca aconteceu. Você está inventando."                                    |
| **Trivialização**          | Minimizar a importância da percepção da vítima       | "Não é nada demais. Você está fazendo tempestade em copo d'água."                |
| **Deslocamento de culpa**  | A culpa é sempre da vítima por "não prestar atenção" | "Eu te avisei, você que não ouviu. Isso é um padrão seu."                        |
| **Falsa memória coletiva** | Afirmar que "todos" sabem de uma versão alternativa  | "Pergunte a qualquer um. Todo mundo lembra que foi assim."                       |
| **Preocupação fingida**    | Usar falsa preocupação para legitimar a dúvida       | "Estou preocupado com você. Você tem esquecido coisas. Talvez precise de ajuda." |
| **Isolamento de fontes**   | Impedir que a vítima verifique com terceiros         | "Não precisa ligar para ele agora. Você vai parecer incompetente."               |

***

### A Técnica em Engenharia Social vs. Relações Abusivas

| Contexto                   | Objetivo do Gaslighting                                                |
| -------------------------- | ---------------------------------------------------------------------- |
| **Relacionamento abusivo** | Controle emocional, isolamento, destruição da autoestima (longo prazo) |
| **Engenharia Social**      | Obtenção imediata de acesso, informação ou ação (curto prazo)          |

**Diferença crucial:** Em engenharia social, o gaslighting é usado de forma **focalizada e temporária** – apenas o suficiente para a vítima duvidar de si mesma e ceder. O dano psicológico profundo geralmente não é o objetivo final (embora possa ser um subproduto).

***

### Perfis de Vítimas Mais Vulneráveis

| Perfil                                                         | Razão da Vulnerabilidade                                 |
| -------------------------------------------------------------- | -------------------------------------------------------- |
| **Funcionários novos**                                         | Ainda não têm confiança nos processos; temem "não saber" |
| **Profissionais com alta carga de estresse**                   | Memória e percepção já estão comprometidas pelo cansaço  |
| **Pessoas com histórico de ansiedade**                         | Mais propensas a duvidar de si mesmas                    |
| **Cargos subalternos**                                         | Culturalmente treinados a não questionar superiores      |
| **Funcionários isolados** (trabalho remoto, turnos solitários) | Sem pares para verificar percepção                       |

***

### Indicadores de Alerta (Red Flags específicas)

* 🚩 **Negativa categórica** sem oferecer evidência alternativa
* 🚩 **Questionamento da sanidade/capacidade** da vítima ("você não está bem?")
* 🚩 **Uso de falsa preocupação** para desqualificar a percepção
* 🚩 **Impossibilidade de verificação** – "não pode confirmar com ninguém agora"
* 🚩 **Histórico de eventos "esquecidos"** ou "imaginados" pela vítima (sempre segundo o manipulador)
* 🚩 **Frase padrão:** "Você está confundindo as coisas"
* 🚩 **Frase padrão:** "Isso nunca aconteceu"
* 🚩 **Frase padrão:** "Todo mundo sabe disso, menos você"
* 🚩 **Frase padrão:** "Estou preocupado com sua memória ultimamente"

***

### Estratégias de Mitigação

#### Para Organizações

| Estratégia                                     | Implementação                                                                                |
| ---------------------------------------------- | -------------------------------------------------------------------------------------------- |
| **Registros imutáveis**                        | Logs que não podem ser apagados ou alterados pelo manipulador (ex: blockchain, WORM storage) |
| **Verificação em dois canais obrigatória**     | Nenhuma ação crítica baseada em única fonte de informação                                    |
| **Cultura de "questionamento seguro"**         | Funcionários podem e devem questionar sem medo de retaliação                                 |
| **Procedimentos escritos à prova de gaslight** | "Se não está no chamado, não aconteceu" – anula narrativas alternativas                      |
| **Checklists obrigatórios**                    | Reduz margem para "você esqueceu de fazer X"                                                 |

#### Para Indivíduos (Script de resposta)

Quando sentir que está duvidando da sua própria percepção:

1. **Pausar e registrar** – Anote imediatamente o que viu/ouviu, com timestamp
2. **Não debater** – "Você pode estar certo. Vou verificar e te retorno."
3. **Buscar terceira fonte** – Pergunte a outra pessoa (não ao manipulador)
4. **Conferir logs/sistemas** – Evidência objetiva > memória
5. **Reportar** – Comunicação ao supervisor/segurança sobre a tentativa

**Frase de defesa pronta:**

> *"Vou verificar no sistema/log/chamado e confirmo para você. Prefiro não confiar apenas na memória de nenhum de nós dois."*

**Frase alternativa (quando a pressão é alta):**

> *"Se é tão importante assim, vamos documentar isso oficialmente. Abre um chamado e eu analiso por lá."*

***

### Exemplo de Simulação para Treinamento

**Cenário:** Funcionário atende telefone da portaria.

> **Atacante (fingindo ser segurança noturno):** "Aqui é o Paulo da segurança. O sistema apontou que você não fez o login no turno da noite. Você lembra de ter feito?"
>
> **Funcionário:** "Sim, fiz normalmente."
>
> **Atacante:** "Estranho. O sistema mostra aqui que não. Você tem certeza? Talvez você tenha feito mas não confirmou. Acontece muito. Você está bem? Tem dormido direito?"

**Pergunta para o treinando:**\
Qual é a resposta correta?

* [ ] "Você tem razão, talvez eu tenha esquecido"
* [ ] "Deve ser erro no sistema, mas vou refazer o login"
* [ ] "Vou verificar no sistema de logs e confirmo para você pelo canal oficial"
* [ ] "Você está certo, ando muito cansado mesmo"

**Resposta correta:** "Vou verificar no sistema de logs e confirmo para você pelo canal oficial"

**Explicação:** Não debate, não se justifica, não aceita a narrativa do interlocutor sem verificação objetiva. Além disso, promete retornar pelo **canal oficial**, não pelo mesmo canal da ligação.

***

### Diferenciação de Técnicas Semelhantes

| Técnica                    | Diferença principal                                                                                 |
| -------------------------- | --------------------------------------------------------------------------------------------------- |
| **Culpa**                  | Vítima sabe o que aconteceu, mas sente-se responsável                                               |
| **Gaslighting**            | Vítima NÃO tem certeza do que aconteceu; dúvida da própria percepção                                |
| **Mentira simples**        | Apenas informação falsa; não visa destruir a sanidade percebida                                     |
| **Negação**                | "Isso não aconteceu" (simples); Gaslighting adiciona "e você é louco por pensar que sim"            |
| **Manipulação de memória** | Foco em alterar memórias específicas; Gaslighting ataca a capacidade de confiar em QUALQUER memória |

***

### Aviso Ético

> ⚠️ **Este documento é para fins educacionais e de defesa cibernética apenas.**

O gaslighting é reconhecido como uma forma de **abuso psicológico** por organizações de saúde mental (APA, WHO). Seu uso em contextos reais (fora de simulações autorizadas de segurança) pode constituir:

* Assédio moral (em contexto trabalhista)
* Violência psicológica (em relações interpessoais)
* Conduta antiética grave em testes de segurança

**Em testes de penetração autorizados:** Use gaslighting apenas se explicitamente autorizado no escopo, com duração limitada e sem causar danos psicológicos duradouros. Prefira outras técnicas sempre que possível.

***

### Referências

* Cukor, G. (Diretor). (1944). *Gaslight* \[Filme]. Metro-Goldwyn-Mayer.
* Stern, R. (2018). *The Gaslight Effect: How to Spot and Survive the Hidden Manipulation Others Use to Control Your Life*. Harmony Books.
* Hadnagy, C. (2018). *Social Engineering: The Science of Human Hacking* (2ª ed.) – Capítulo sobre táticas psicológicas avançadas.
* American Psychological Association. (2021). *Gaslighting: Definition and clinical implications*.

***

### Relação com Outras Técnicas

| Técnica                        | Relação com Gaslighting                                                                        |
| ------------------------------ | ---------------------------------------------------------------------------------------------- |
| **Culpa**                      | Frequentemente combinada após o gaslighting estabelecer dúvida ("você está louco E é culpado") |
| **Isolamento**                 | Facilitador do gaslighting; sem fontes externas, manipulação é mais efetiva                    |
| **Autoridade**                 | Gaslighting funciona melhor quando o manipulador tem autoridade percebida                      |
| **Confiança falsa**            | Manipulador age com absoluta certeza enquanto faz a vítima duvidar                             |
| **Love bombing / Afeto falso** | Ciclo típico: afeto → gaslighting → crise → afeto (reforça dependência)                        |

***

### Checklist de Verificação Rápida

Para o profissional de segurança avaliando uma interação suspeita:

* [ ] Alguém está me fazendo questionar minha memória de eventos recentes?
* [ ] A pessoa nega que conversas anteriores aconteceram?
* [ ] A pessoa expressa "preocupação" com minha capacidade cognitiva?
* [ ] Estou sendo impedido de verificar a informação com terceiros?
* [ ] A pessoa age com confiança desproporcional enquanto eu me sinto inseguro?
* [ ] Eventos concretos (e-mails, logs) contradizem o que a pessoa afirma?

**Se 2 ou mais itens forem "sim"** → Suspeite de gaslighting. Pause, registre, verifique por canal independente.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://0xmorte.gitbook.io/bibliadopentestbr/tecnicas/fatores-humanos/manipulacao/gaslight.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
