Se você gostaria de desenvolver confiança em seu escritório, grupo ou equipe – e quem não faria? – a chave é compartilhar suas fraquezas, diz o escritor comercial Daniel Coyle.

Em algum nível, intuitivamente sabemos que a vulnerabilidade tende a estimular a cooperação e a confiança. Mas podemos não perceber o quão bem este processo funciona, particularmente quando se trata de interações grupais.

Jeff Polzer , um professor de comportamento organizacional em Harvard, passou grande parte de sua carreira examinando essas trocas sociais aparentemente insignificantes. “As pessoas tendem a pensar na vulnerabilidade de uma forma sensível, mas isso não é o que está acontecendo”, diz Polzer. “É sobre enviar um sinal realmente claro de que você tem fraquezas, que você poderia usar a ajuda. E se esse comportamento se tornar um modelo para os outros, então você pode colocar as inseguranças de lado e começar a trabalhar, começar a confiar uns nos outros e ajudar uns aos outros. Se você nunca tiver esse momento vulnerável, por outro lado, as pessoas tentarão encobrir suas fraquezas e cada pequena microtarefa se tornará um lugar onde as inseguranças se manifestam “.

A vulnerabilidade é menos do remetente do que o receptor. “A segunda pessoa é a chave”, diz Polzer. “Eles o levantam e revelam suas próprias fraquezas, ou eles cobrem e fingem que não têm nenhum? Isso faz uma grande diferença no resultado “.

Polzer tornou-se especialista em detectar o momento em que o sinal viaja através do grupo. “Você pode realmente ver as pessoas relaxarem e se conectar e começar a confiar. O grupo escolhe a idéia e diz: “Ok, este é o modo em que vamos estar”, e começa a se comportar de acordo com essas linhas, de acordo com a norma de que é bom admitir fraqueza e ajudar uns aos outros “.

Essa interação pode ser chamada de loop de vulnerabilidade. Um intercâmbio compartilhado de abertura, é o elemento mais básico da cooperação e da confiança. Os laços de vulnerabilidade parecem rápidos e espontâneos, mas todos seguem os mesmos passos:

1. A Pessoa A envia um sinal de vulnerabilidade.

2. A pessoa B detecta esse sinal.

3. A pessoa B responde assinalando sua própria vulnerabilidade.

4. A pessoa A detecta esse sinal.

5. Uma norma é estabelecida; A proximidade ea confiança aumentam.

Cada sinal leva apenas alguns segundos para entregar. Mas eles são vitais, mudando a dinâmica e permitindo que duas pessoas tenham sido separadas para funcionar como uma. É útil ampliar esta mudança. Os cientistas criaram uma experiência para fazer exatamente isso, chamado Give-Some Game. Você e outra pessoa, a quem você nunca conheceu, recebem quatro tokens. Cada token vale um dólar se você mantê-lo, mas dois dólares se você o entregar para a outra pessoa. O jogo consiste em uma decisão: quantos tokens você dá à outra pessoa?

Esta não é uma decisão simples . Se você der tudo, você pode acabar com nada. A maioria das pessoas dá uma média de 2,5 tokens a um estranho – ligeiramente tendencioso em direção à cooperação. Mas o que é interessante é como as pessoas tendem a se comportar quando seus níveis de vulnerabilidade aumentam alguns entalhes.

Saltar para o desconhecido, quando feito ao lado de outros, faz com que o sólido terreno da confiança se materialize sob nossos pés.

Em um experimento, os sujeitos foram convidados a apresentar uma breve apresentação a um quarto de pessoas que foram instruídas por experimentadores para permanecer em silêncio. Eles jogaram o Give-Some Game depois. Você pode imaginar que os sujeitos que sofreram essa experiência responderiam tornando-se menos cooperativos, mas o contrário revelou-se verdadeiro: os níveis de cooperação dos falantes aumentaram em 50%.

Esse momento de vulnerabilidade não reduziu sua vontade de cooperar, mas o impulsionou. O inverso também era verdade: aumentar o senso de poder das pessoas – ajustar uma situação para torná-las mais invulneráveis ​​- diminuíram drasticamente sua vontade de cooperar.

Pensamos em confiança e vulnerabilidade da maneira como pensamos em ficar em terreno sólido e pulando para o desconhecido. Primeiro, criamos confiança, então nós pularemos. Mas a ciência está mostrando que o temos atrasado. A vulnerabilidade não vem depois da confiança – ela a precede. Saltar para o desconhecido, quando feito ao lado de outros, faz com que o sólido terreno da confiança se materialize sob nossos pés.

A abordagem da equipe do MIT estava mais próxima de um apelo precipitadamente rabiscado empurrado para uma garrafa e lançou no oceano da internet: “Se você achar isso, ajude!”

Pergunta: Como você faria para encontrar dez grandes balões vermelhos implantados em locais secretos em todo os Estados Unidos?

Essa questão foi sonhada há dez anos pela Defense Advanced Research Projects Agency (DARPA), uma divisão do Departamento de Defesa dos EUA encarregada de ajudar os militares da América a se preparar para futuros problemas tecnológicos. O Red Balloon Challenge, que a DARPA anunciou em outubro de 2009, foi projetado para imitar situações da vida real, como o terrorismo e o controle de doenças, e ofereceu um prêmio de $ 40,000 ao primeiro grupo para localizar os dez balões. A imensidão da tarefa – dez balões em 3,1 milhões de quilômetros quadrados – levou alguns a se perguntar se DARPA tinha ido longe demais. Um analista sênior de inteligência declarou “impossível”.

Grupos se inscreveram rapidamente. Eles eram uma seção transversal das mentes mais brilhantes da América: hackers, empresários de redes sociais, empresas de tecnologia e universidades de pesquisa. A grande maioria adotou uma abordagem lógica para o problema. Eles criaram ferramentas para atacá-lo. Eles construíram motores de busca para analisar tecnologia de fotografia de satélite, aproveitou redes sociais e empresariais existentes, lançaram campanhas publicitárias, construíram software de inteligência de código aberto e criaram comunidades de pesquisadores nas mídias sociais.

Uma equipe do MIT Media Lab descobriu o desafio apenas quatro dias antes do lançamento. Um grupo de alunos, liderado pelo colega pós-doutorado Riley Crane, percebeu que não tinham tempo para fazer qualquer coisa que se assemelasse a uma abordagem organizada. Em vez disso, eles tomaram uma aderência diferente. Eles criaram um site que consistiu nesse convite:

Quando você se inscrever para participar da MIT Red Balloon Challenge Team, você receberá um link de convite personalizado [com seu nome nele].

Peça a seus amigos que se inscrevam usando seu convite personalizado. Se alguém que você convidar, ou qualquer pessoa que eles convidem, ou qualquer pessoa que eles convidem (… e assim por diante) ganha dinheiro, você também!

Estamos dando US $ 2000 por balão à primeira pessoa para nos enviar as coordenadas corretas, mas isso não é tudo, também estamos dando US $ 1000 para a pessoa que os convidou. Então nós estamos dando $ 500 [para] quem convidou o convidador, e $ 250 para quem os convidou, e assim por diante. . . (Veja como funciona).

A abordagem da equipe do MIT era risível e primitiva. Não havia estrutura organizacional, estratégia ou software. Estava mais perto de um apelo precipitadamente rabiscado empurrado para uma garrafa e lançou o oceano da Internet: “Se você achar isso, ajude!”

Dois dias antes do lançamento, o MIT ligou o site. Por algumas horas, nada aconteceu. Então, às 15h42, as pessoas começaram a se juntar. As conexões floresciam pela primeira vez em Boston, depois irradiaram para Chicago, Los Angeles, San Francisco, Minneapolis, Denver, Texas e muito além, incluindo a Europa. Visto em lapso de tempo, a propagação de conexões se assemelhava à montagem espontânea de um gigantesco sistema nervoso, com centenas de novas pessoas juntando o esforço a cada hora.

Às 10:00 da tarde, o dia 5 de dezembro, a DARPA lançou os balões em dez locais secretos. Milhares de equipes entraram em ação, e os organizadores se instalaram para esperar: eles estimaram que levaria uma semana para que uma equipe localize exatamente os dez balões.

Oito horas, cinquenta e dois minutos e quarenta e um segundos depois, acabou.

A equipe do MIT encontrou todos os dez balões e o fez com a ajuda de 4.665 pessoas – ou como o organizador da DARPA, Peter Lee, “uma grande quantidade de participação de um dinheiro chocantemente pequeno”.

“Ser vulnerável deixa o estático fora do caminho e nos faz fazer o trabalho juntos, sem se preocupar ou hesitar”, diz o pesquisador de vulnerabilidades Jeff Polzer.

As outras equipes usaram uma mensagem lógico e baseada em incentivos: junte-se a este projeto, e você pode ganhar dinheiro. Isso parece motivador, mas não encoraja a cooperação – de fato, faz o contrário. Se você contar aos outros sobre a pesquisa, você está reduzindo suas chances de ganhar dinheiro em prêmios. Essas equipes pediam a vulnerabilidade dos participantes, permanecendo invulneráveis.

A equipe do MIT, por outro lado, sinalizou sua vulnerabilidade, prometendo que todos os conectados para encontrar um balão compartilhariam a recompensa. Em seguida, proporcionou às pessoas a oportunidade de criar redes de vulnerabilidade, contactando amigos e, em seguida, pedir-lhes que se comunicassem com os amigos. A equipe não determinou o que os participantes deveriam fazer ou como deveriam fazê-lo; deu o link e deixou as pessoas fazerem o que quiseram. E o que eles gostaram era se conectar com muitas outras pessoas. Cada convite criou outro ciclo de vulnerabilidade que impulsou a cooperação – Ei, estou fazendo esse projeto louco e preciso da sua ajuda.

Então, o que fez a diferença não foi a quantidade de pessoas que uma pessoa alcançou ou o quão boa era a tecnologia de pesquisa por balão – era sobre como efetivamente as pessoas criavam relacionamentos de risco mútuo. O Red Balloon Challenge não era realmente um concurso de tecnologia; Era um concurso de compartilhamento de vulnerabilidades.

A cooperação não simplesmente desce do nada. É um músculo do grupo que é construído de acordo com um padrão de interação repetida.

A maioria de nós vê a vulnerabilidade como uma condição a ser escondida.Mas quando se trata de criar cooperação, a vulnerabilidade não é um risco, mas um requisito psicológico. Polzer diz: “Ser vulnerável deixa o estático fora do caminho e nos deixa fazer o trabalho juntos, sem se preocupar ou hesitar. Isso nos permite trabalhar como uma unidade “.

Comecei a ver os laços de vulnerabilidade em outros lugares que visitei. Às vezes, eram trocas pequenas e rápidas. Um treinador de beisebol profissional começou um discurso de abertura de temporada aos seus jogadores, dizendo: “Eu estava tão nervoso em falar com você hoje”, e os jogadores responderam sorrindo simpaticamente – eles também estavam nervosos. Às vezes, esses loops tomavam forma física, como o Failure Wall da Dun & Bradstreet Credibility Corporation, onde as pessoas podiam compartilhar momentos em que ficaram curtos.

Às vezes, eles eram hábitos de líderes aparentemente invulneráveis, como a propensão de Steve Jobs para iniciar conversas com “Aqui está uma idéia dopada”. (“E às vezes eles eram”, lembra Jonathan Ive, vice-presidente sênior de design da Apple, em seu memorial de Jobs. “Realmente dopey. Às vezes, eles eram realmente terríveis.”)

Cada ciclo era diferente, mas compartilhava um padrão mais profundo – um reconhecimento de limites, uma consciência aguda da natureza grupal do empreendimento. O sinal que está sendo enviado foi o mesmo: você tem um papel aqui. Eu preciso de você.

A cooperação não simplesmente desce do nada. É um músculo do grupo que é construído de acordo com um padrão específico de interação repetida, e esse padrão é sempre o mesmo: um círculo de pessoas envolvidas no processo arriscado, ocasionalmente doloroso e, em última instância, gratificante de ser vulnerável.

Extraído com permissão do novo livro The Culture Code: The Secrets of Highly Successful Groups de Daniel Coyle. Publicado por Bantam Books, uma impressão e divisão da Penguin Random House LLC, Nova York. Copyright © 2018 de Daniel Coyle. Todos os direitos reservados.