48
Organisation und Kriminalität (2. Sitzung, 26. August 2006) Prof. Dr. Stephan Wolff Universität Hildesheim MOS - Sommersemester 2006

Organisation und Kriminalität (2. Sitzung, 26. August 2006)

  • Upload
    enrico

  • View
    27

  • Download
    2

Embed Size (px)

DESCRIPTION

Organisation und Kriminalität (2. Sitzung, 26. August 2006). Prof. Dr. Stephan Wolff Universität Hildesheim MOS - Sommersemester 2006. Arbeitsplan. 1. Termin: Organisierte Kriminalität 2. Termin: Kriminalität in der Organisation Routinemäßige Nicht-Konformität Transnationale Bedrohungen - PowerPoint PPT Presentation

Citation preview

Page 1: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Organisation und Kriminalität(2. Sitzung, 26. August 2006)

Prof. Dr. Stephan WolffUniversität HildesheimMOS - Sommersemester 2006

Page 2: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Arbeitsplan

1. Termin: Organisierte Kriminalität

2. Termin: Kriminalität in der Organisation Routinemäßige Nicht-Konformität Transnationale Bedrohungen Terrorismus und Netzwerkanalyse

Page 3: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Aspekte alltäglicher ‚Kriminalität‘ in Organisationen Lose Kopplung und Vertrauen (Indifferenzzone)

Stillschweigendes, ungeklärtes „Einvernehmen“ (Zoll)

Gefühl der Eigen- und Mitverantwortung nur bei einfachen Zusammenhängen (Zurechnungsprobleme)

Reziproke Gefälligkeiten als Instrument der Arbeitserledigung (Kaffee im Gefängnis)

Verharmlosung von „victimless crime“ (tut doch keinem weh)

Informelle Bilanzen (Zweckentfremdung)

Übertretung und Klatsch, Einräumung „informeller Bewährung“

Hilflose Mitwisserschaft (Anzeichenbereitschaft und Rangposition)

Organisationsebenen verhalten sich unterschiedlich, oft isoliert („laminare Struktur“)

Biotope: Geschäftsführung, Kontrollstellen, Grenzstellen.

Page 4: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Ursachen routinemäßiger Nicht-Konformität

Solche Unregelmäßigkeiten sind strukturell angelegt, also keine bloße Ausweich- bzw. Überlebensstrategie von oder in schwachen Organisationen

Abgehen von der Vorstellung des amoralischen Akteurs und seines kriminellen Verhaltens hin zu einem Modell des organisatorischen Fehlverhaltens (‚routinemäßige Nonkonformität‘)

Strukturelle Faktoren: unrealistische Zielstellungen, nichttransparente Entscheidungsprozesse, mangelnde Passung zwischen Position und Entscheidungsumfang, sehr geringe oder sehr starke Dezentralisierung, konfligierende Gruppen, betonte Informalität, „Versuchungen“, Disposition über große Mittel.

Ausnutzung der Faktoren steht im engen Zusammenhang mit der Organisationskultur (normative Ambiguität, Risikoneigung, Berufskultur, kapitalistischer Grundhaltung, Vertrauenskultur, Teamgeist)

Page 5: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Diane Vaughn: Modell organisatorischer Abweichung Kompetitive Umgebung: die Druck auf die Organisation

führt dazu illegales Verhalten zur Zielerreichung einzusetzen

Organisatorische Vorkehrungen: setzen Standards, bedingen bestimmte Kommunikationsweisen, öffnen Kanäle für Kontrolle (z.B. Heuchelei, Melderoutinen, Sechs-Augen-Prinzip)

Kontrollierende Umwelt: beeinflusst das Verhältnis von Kontrollierenden und Kontrollierten, sowie die Kontrollkapazitäten und die Kontrollkosten

Beispiele: NASA-Challenger-Katastrophe, Verwendung der Aufbau-Ost-Mittel, Ehen in Auflösung.

Andere Formen routinemäßiger Nicht-Konformität: Sabotage, Zeittotschlagen, Blaumachen, Mobbing, „ausgleichende Gerechtigkeit“, Tratsch, forcierte Kollegialität (organisatorische Resilienz)

Page 6: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Implikationen der Aufdeckung von Fehlverhalten Kriminalitätsvermutung ist ansteckend (Situation des

Verdachts)

Lösung des Problems nur unter Inkaufnahme von Kolateralschäden (Mobbing)

Enge Kopplung und Hierarchisierung als zweischneidige Immunisierungs-versuche (Stillschweigen, nur einer spricht)

Öffentlichkeit als schwer kalkulierbarer Mitspieler

Zeiten und Konjunkturen für Aufdeckungsbemühungen und Strafen

Abweichung ermöglicht regelmäßige Kalibrierung der Normalität (Durkheim)

Kriminalitätsbekämpfung als Ablenkungsstrategie und Legitimation der Führung

Page 7: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Einsichten aus früheren Hausarbeiten über alltägliche Kriminalität in

Organisationen Grenze zwischen strafrechtlich relevant, moralisch verwerflich, moralisch vertretbar und menschlich verständlich schwierig zu ziehen (kann nach Situation variieren)

Was mit Irritationen passiert hängt stark von der gegebenen Situation und ihrer Geschichte ab

Vertrauenskultur ist wichtig, aber Nährboden für Opportunisten

Überwachung gibt Sicherheit, kostet aber oft mehr als die Abweichung selbst.

Sinnlosigkeit der Tat ist besonders irritierend (Kaffeetassen; Handtücher).

Abweichung etabliert eine Situation des Verdachts (Paranoia), in der alles fraglich wird und selbst unschuldige Beteiligte zu Schaden kommen (Selbstzerfleischung)

Grenze zwischen der vermeintlich „heilen Welt“ innerhalb der Organisation und der „feindlichen Umwelt“ bricht zusammen

Störung der „sozialen Ordnung (Bedrohungsgefühl, Misstrauen, Unverständnis, Desillusionierung) als übergeordneter Schaden

Maßnahmen müssen sich auf Gefahrenabwehr und auf den Vertrauensaufbau beziehen

Page 8: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Transnationale Bedrohungen

Konzepte, Analysestrategien, Organisationsformen

Page 9: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Ein kleines Quiz:

Was haben die folgenden Sachen gemeinsam?

Page 10: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Die typhuskranke Mary

Page 11: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Abu Qatada

Page 12: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Finsbury Park Mosque

Page 13: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Jamal Beghal

Page 14: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Viktor Bout

Page 15: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Chicago O’Hare Airport

Page 16: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Antwort

Alle sind kritische Naben von Diffusion-Netzwerken (‘super-hubs’ bzw. ‘super spreaders’) von Krankheiten Radikal-islamischen Ideen Terroristischen Aktivitäten Aufrüstung Fluggästen

Page 17: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Verkäufer, Vermittler, Kenner im sozialen System

Verkäufer

Kenner

Vermittler

Kenner

Page 18: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Page 19: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Zeitalter von Überraschung, Komplexität und Chaos

Kollaps der Warschauer Pakts

SARS

September 11, 2001

Bombenanschläge in Madrid und London

Intervention in den Iraq

Organisierte Kriminalität und Korruption in der früheren Sowjetunion

Page 20: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Contextual Complexity (Snowden)

I KnownCause and effect relations Cause and effect relations repeatable and predictablerepeatable and predictableLegitimate best practiceSTANDARD OPERATING

PROCEDURESPROCESS RE-ENGINEERING

Sense - Categorise - Respond

II KnowableCause and effect separatedCause and effect separated

over time & spaceover time & spaceAnalytical/ReductionistSCENARIO PLANNINGSYSTEMS THINKING

Sense - Analyse - Respond

III ComplexCause and effect coherent in Cause and effect coherent in

retrospect do not repeatretrospect do not repeatPattern Discovery

DIVERSE PERSPECTIVESCOMPLEX ADAPTIVE SYSTEMS

Probe - Sense - Respond

IV ChaosNo Cause and effect No Cause and effect

relationships perceivablerelationships perceivableStability focused intervention

ENACTMENT TOOLSCRISIS MANAGEMENT

Act – Sense - Respond

Page 21: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Merkmale der neuen Komplexität

Historisches Fortschreiten von I und II zu III und IV

Eine Serie von kleinen Veränderungen kann ein Umkippen von einem Quadranten zum anderen zur Folge haben (nicht-lineare Dynamik, Co-Evolution)

Die Art der Veränderung ist nicht klar und vorhersehbar (Selbstorganisation)

Analytische Herausforderung: Veränderungen und Umkippunkte zu identifizieren, die zu sozialen Epidemien, nicht-intendierten Nebenfolgen und expotenziellen Entwicklungen führen

Page 22: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Komplexe Bedrohungslagen

Globale, grenzüberschreitende Ermittlungsräume

Emergente Bedrohungen (entstehen aus ‘ecologies of malevolence’ wie Westafrika, amerikanische Gefängnisse, Medellin-Kartell), die nicht zentral gesteuert sind

Vernetzte, verteilte und nicht hierarchische Gebilde (kein geographisches Zentrum, unabhängige und mobile Einheiten)

Komplexe adaptive Systeme mit der Fähigkeit zum Gestaltwandel (Gefahr, immer gerade die gestrige Variante der Bedrohung zu bekämpfen) und zeitweiser Inaktivität (‘sleeper’)

Soziale Epidemien mit langen Inkubationsphasen (‘weak states’), kaskadenartigen Entwicklungen und unvorhersehbaren Nebenfolgen

Neue Herausforderungen im Hinblick auf Erkennen von Anormalitäten, Mustern und Entwicklungen

Page 23: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Terrorismus und Netzwerkanalyse

Page 24: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Überwachung terroristischer Aktivitäten (1)

Page 25: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Schritte bei der Rekonstruktion eines Netzwerks

1. Frühjahr 2000: zwei Verdächtige werden in Malaysia auf dem Flugplatz zusammen fotografiert. Später kehren sie nach Los Angeles zurück, wo beide scheinbar ohne jede Verbindung leben

2. Überprüfung ihrer alltäglichen Aktivitäten (Treffen, Email-Kontakte, Überweisungen, Reisen, Autovermietung). Ermittlung ihrer sozialen Einbettung.

3. Es gibt verschiedene Stärken der Verbindung. Durch indirekte Verbindungen kann sich das Netzwerk weit über den „Beobachtungshorizont“ (mehr als zwei Knoten) erstrecken.

4. Problem: „guilt by association“ oder „ökologischer Fehlschluss“ (Kollateralverdacht)

5. Verdachtsmomente im Hinblick auf Netzwerkcharakter: Kriminelle Netzwerke verhalten sich anders (keine Verknüpfungen nach außen, gemeinsame Verbindungen in Schulzeiten, keine schwachen Verbindungen)

6. Daraus ergab sich Netzwerk 2

Page 26: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Überwachung terroristischer Aktivitäten (2)

Page 27: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Schritte bei der Rekonstruktion des Netzwerks1. Dieses Netzwerk wird auf indirekte Verbindungen hin

untersucht. Zwei Schritte von den Verdächtigen ergeben ein klareres Bild des Netzwerks.

2. Alle 19 Hijackers des 11. September finden sich in diesem Bereich (Netzwerk 3)

3. Ein Netzwerk ist an sich noch nicht ein Grund zum Eingreifen bzw. zur Sorge. Alarmzeichen: plötzliche Aktivität im Netzwerk: ergeben sich neue Verbindungen, gehen die Geldströme schlagartig in die andere Richtung, gehen die Knoten geographisch aufeinander zu?

4. Dann ist es Zeit von der Überwachung zur Intervention über zu gehen. Interventionen müssen Knoten treffen, die besondere Aufgaben und Fähigkeiten besitzen.

Page 28: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Überwachung terroristischer Aktivitäten (3)

Page 29: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Netzwerktheoretische Ansatzpunkte für die Analyse von terroristischen Vereinigungen Netzwerkbezogene Daten: Contact Reports,

Telefonauswertung, Verfolgung finanzieller Transaktionen, Namenabgleichungen

Netzwerkbezogene Fragen: Welche Rolle spielt ein bestimmtes Individuum im Netzwerk? Wer ist zentral? Wer sind die Vermittler zwischen Einheiten („weak ties“;

„brokers“) Ausschaltung welcher Personen würde das Netzwerk

schwächen? Wer könnte dann ihre Funktion übernehmen (strukturelle

oder Rollen-Äquivalenz)? Wo ist ein Netzwerk besonders verletzlich (strukturelle Orte,

Medien, Ressourcen)? Wo bestehen „Unersetzlichkeiten“? Gibt es hinsichtlich dieser Fragen plötzliche Veränderungen?

Page 30: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Gruppenarbeit (30 Minuten)

Sie sind ein Expertenteam von Europol

Die sollen eine Expertise zur Frage der Entdeckung und Bekämpfung von Korruption

in der Automobilindustrie in der Bauverwaltung abgeben.

Welche Maßnahmen schlagen Sie vor?

Lassen sich diese Maßnahmen auch auf die Bekämpfung von terroristischen Organisationen anwenden? Was passt, was passt nicht?

Nutzen Sie auch Einsichten der Netzwerktheorie zur Analyse und zur Entwicklung von Lösungsstrategien

Page 31: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Netzwerk der zunächst entdeckten Kontakte der

9/11-Attentäter

Page 32: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Kurzschließen von Knoten verkürzt Pfadlängen um die Hälfe (skalenfreie Netzwerke)

Page 33: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Terroristen plus Unterstützernetz

Page 34: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Analyse: Al-Qaida – ein virtueller Stamm1. Al-Qaida ist keine Gründung ausgerasteter Fundamentalisten, sondern ein logisches

Konstrukt in einem Spannungsfeld von Machterhaltung und Modernisierung

2. Das neue Netzwerk arbeitet parasitär in den alten Stammesnetzwerken („Arabi“)

3. Eine solche Bruderschaft ohne Frauen ist ein temporäres Unternehmen

4. Al Qaida ist eine paradoxe Organisation: die Kombination von Netzwerk und orientalischer Despotie (d.h. einer traditionellen Form der Herrschaft, die der Koran anbietet)

5. Netzwerkfiktion: Führungskader (Bin Laden, Atta u.ä.) wissen in groben Zügen Bescheid und steuern die ignoranten Brüder. Resultat ist ein Befehlsausführungsnetzwerk.

6. Keine durchgehende lose Kopplung, keine gleichmäßige Verteilung der Intelligenz im Netzwerk.

7. Comittment der Beteiligten wird gespeist durch wahabittisch eifernde Religiosität, die gemeinsame Gegnerschaft gegen den Westen und gegen die arabischen Regimes, sowie die gemeinsame Aussicht auf ein Paradies der Märtyrer.

8. Selbstmord verunmöglicht Abschreckung und dient gleichzeitig der Legitimation

9. Wegen des konstruierten Charakters des Terrors ist Bin Ladin und Al-Qaida potentiell überall und damit funktionalisierbar von beiden Seiten.

Page 35: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Dunkle Netzwerke (Bryson and Crosby 1992:6)

Page 36: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Probleme bei der Entdeckung: Dunkle Netzwerke verhalten sich anders als normale Netzwerke Starke Verbindungen korrelieren nicht mit häufigem Kontakt

Aktivitäten variieren stark je nach Bedarf

Hohe Innovativität und Flexibilität

Kontakte mit Außenstehenden werden vermieden

Sichtbarkeit und ‚Lecks‘ werden vermieden

Vertrauen durch frühere Kontakte und Gemeinsamkeiten schaffen Redundanz und Resilienz (‚Hamburger Zelle‘)

Geographische Basis liegt in unzugänglichen Regionen (failed states: Somalia, Afghanistan, Pakistan, Westafrika, ‚Parallelgesellschaften‘)

Drogen, Diamanten und Waffen als Katalysatoren

Page 37: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Valdis Krebs: Kartierung von Netzwerken

Relationship Data Sources

TrustPrior contacts in family, neighborhood, school, military,

club or organization. Public and court records. Data may only be available in suspect's native country.

Task

Logs and records of phone calls, electronic mail, chat rooms, instant messages, Web site visits. Travel

records. Human intelligence: observation of meetings and attendance at common events.

Money & Resources

Bank account and money transfer records. Pattern and location of credit card use. Prior court records. Human intelligence: observation of visits to alternate banking

resources such as Hawala.

Strategy & Goals

Web sites. Videos and encrypted disks delivered by courier. Travel records. Human intelligence:

observation of meetings and attendance at common events.

Page 38: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Probleme bei der Entdeckung: Schwächen der Nachrichtendienste

Kinder des kalten Krieges (überholte Denkweisen über Bedrohungen)

Starker Abbau nach 1991

Hoher Grad interner Bürokratisierung und viel SOP (Strukturen, die für vernetzte und anpassungsfähige Bedrohungen unangemessen sind)

Reduzierung der Akteure vor Ort gegenüber der Zentrale (CIA hat in Karachi zwei eigentlich schon pensionierte Leute)

Soziale Welten der Geheimdienste (Pullach) und der Zielgebiete unterscheiden sich stark

Internes Gerangel der Dienste und politische Funktionalisierung

Überschätzung technischer Instrumentarien

Page 39: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Phantasie und Vorstellungskraft Analytische Fragen:

Warum konnte man sich vor dem 9/11 ein Flugzeug mit Sprengstoff vorstellen, aber kein Flugzeug als Sprengstoff?

Warum hat die NASA die Schäden durch abfallende Schaustoffteile als schon bekanntes Problem und nicht als neue Gefahrenlage eingeordnet.

Warum hat man Bin Laden so lange unterstützt?

Unterscheidung zwischen Vorstellungskraft und Phantasie Phantasie: Neuordnung alter Erfahrungen (Kombination von

Beständen: Pegasus = Pferd + Flügel) Vorstellungskraft: Erkennen neuer Entitäten oder Prinzipien

aufgrund minimaler Hinweise (Ausfüllen von Lücken: Gestaltwahrnehmung)

Organisierung von Kreativität als Oxymoron (fixierte Kategorien, definierte Objekte, festgelegte Prozesse, erwartbare Ergebnisse): „People in bureaucracies may essentially imagine the past and remember the future“ (Weick 2005).

Phantasie/Vorstellungskraft klassisches Problem für Nachrichtendienste.

Page 40: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Neue Analyse-Methoden

Strategic network analysis

Sense-making (Kultivierung von Mindfulness)

ACH (Heuer), MACH (Alternativendenken, nonlineare Optionen, epidemiologische Überlegungen)

Zero-based analysis

Page 41: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Strategic Network Analysis

Do strategic (not just social) network analysis - iterative

Identify topology Identify tight coupling of cells Probe the target Remove critical or sub-critical nodes Examine responses - direct substitution,

indirect substitution, or work-around Mimic the threat by moving from center to

edge organizations, less emphasis on directors and more on connectors

Page 42: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Page 43: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Page 44: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Weick/Sutcliffe (2001): Das Unerwartete managen - Vermeidung von Einschränkungen der Sinnstiftung Eingeschränkte Sensibilität (sharability constraint):

Organisatorische Koordinierung erfordert Generalisierung: Typen von Akteuren vollführen Typen von Handlungsweisen in Typen von Situationen. Gegengift: „weak coordination“ als Kombination und enger und loser Kopplung.

Eingeschränkte Schlußweisen und Vermutungen (inference constraint): Normen von Rationalität knebeln die Einbildungskraft und die Fähigkeit zur Abduktion, d.h. die Bereitschaft passende Welten für Auffälligkeiten zu erfinden (Sherlock Holmes).

Eingeschränkte Achtsamkeit: Bereitsein für Unerwartetes durch Ausrichtung auf Fehler, Vermeidung von Vereinfachung, Bewusstheit für operative Abläufe und nicht nur für Strategien, Akzent auf Resilienz (Fähigkeit, Beeinträchtigungen durchzustehen) und weniger auf Antizipation; Anerkennung der Expertise vor Ort)

Page 45: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Heuer's Central Ideas Dick Heuer's writings make three fundamental points about the cognitive challenges intelligence analysts face: The mind

is poorly "wired" to deal effectively with both inherent uncertainty (the natural fog surrounding complex, indeterminate intelligence issues) and induced uncertainty (the man-made fog fabricated by denial and deception operations). Even increased awareness of cognitive and other "unmotivated" biases, such as the tendency to see information confirming an already-held judgment more vividly than one sees "disconfirming" information, does little by itself to help analysts deal effectively with uncertainty.

Tools and techniques that gear the analyst's mind to apply higher levels of critical thinking can substantially improve analysis on complex issues on which information is incomplete, ambiguous, and often deliberately distorted. Key examples of such intellectual devices include techniques for structuring information, challenging assumptions, and exploring alternative interpretations.

Given the difficulties inherent in the human processing of complex information, a prudent management system should: Encourage products that (a) clearly delineate their assumptions and chains of inference and (b) specify the degree

and source of the uncertainty involved in the conclusions. Emphasize procedures that expose and elaborate alternative points of view--analytic debates, devil's advocates,

interdisciplinary brainstorming, competitive analysis, intra-office peer review of production, and elicitation of outside expertise.

Heuer emphasizes both the value and the dangers of mental models, or mind-sets. In the book's opening chapter, entitled "Thinking About Thinking," he notes that:

[Analysts] construct their own version of "reality" on the basis of information provided by the senses, but this sensory input is mediated by complex mental processes that determine which information is attended to, how it is organized, and the meaning attributed to it. What people perceive, how readily they perceive it, and how they process this information after receiving it are all strongly influenced by past experience, education, cultural values, role requirements, and organizational norms, as well as by the specifics of the information received.

This process may be visualized as perceiving the world through a lens or screen that channels and focuses and thereby may distort the images that are seen. To achieve the clearest possible image...analysts need more than information...They also need to understand the lenses through which this information passes. These lenses are known by many terms--mental models, mind-sets, biases, or analytic assumptions.

In essence, Heuer sees reliance on mental models to simplify and interpret reality as an unavoidable conceptual mechanism for intelligence analysts--often useful, but at times hazardous. What is required of analysts, in his view, is a commitment to challenge, refine, and challenge again their own working mental models, precisely because these steps are central to sound interpretation of complex and ambiguous issues.

Throughout the book, Heuer is critical of the orthodox prescription of "more and better information" to remedy unsatisfactory analytic performance. He urges that greater attention be paid instead to more intensive exploitation of information already on hand, and that in so doing, analysts continuously challenge and revise their mental models.

Heuer sees mirror-imaging as an example of an unavoidable cognitive trap. No matter how much expertise an analyst applies to interpreting the value systems of foreign entities, when the hard evidence runs out the tendency to project the analyst's own mind-set takes over.

To see the options faced by foreign leaders as these leaders see them, one must understand their values and assumptions and even their misperceptions and misunderstandings. Without such insight, interpreting foreign leaders' decisions or forecasting future decisions is often nothing more than partially informed speculation. Too frequently, foreign behavior appears "irrational" or "not in their own best interest." Such conclusions often indicate analysts have projected American values and conceptual frameworks onto the foreign leaders and societies, rather than understanding the logic of the situation as it appears to them.

Page 46: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Competing Hypotheses

To offset the risks accompanying analysts' inevitable recourse to mirror-imaging, Heuer suggests looking upon analysts' calculations about foreign beliefs and behavior as hypotheses to be challenged. Alternative hypotheses need to be carefully considered--especially those that cannot be disproved on the basis of available information. Heuer's concept of "Analysis of Competing Hypotheses" (ACH) is among his most important contributions to the development of an intelligence analysis methodology.

At the core of ACH is the notion of competition among a series of plausible hypotheses to see which ones survive a gauntlet of testing for compatibility with available information. The surviving hypotheses--those that have not been disproved--are subjected to further testing. ACH, Heuer concedes, will not always yield the right answer. But it can help analysts overcome the cognitive limitations discussed in his book.

Some analysts who use ACH follow Heuer's full eight-step methodology. More often, they employ some elements of ACH--especially the use of available information to challenge the hypotheses that the analyst favors the most.

Heuer's advice to Agency leaders, managers, and analysts is pointed: To ensure sustained improvement in assessing complex issues, analysis must be treated as more than a substantive and organizational process. Attention also must be paid to techniques and tools for coping with the inherent limitations on analysts' mental machinery. He urges that Agency leaders take steps to:

Page 47: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Competing Hypotheses Establish an organizational environment that promotes and rewards the kind of critical

thinking he advocates-for example, analysis on difficult issues that considers in depth a series of plausible hypotheses rather than allowing the first credible hypothesis to suffice.

Expand funding for research on the role such mental processes play in shaping analytical judgments. An Agency that relies on sharp cognitive performance by its analysts must stay abreast of studies on how the mind works--i.e., on how analysts reach judgments.

Foster development of tools to assist analysts in assessing information. On tough issues, they need help in improving their mental models and in deriving incisive findings from information they already have; they need such help at least as much as they need

Commit to a uniform set of tradecraft standards. Leaders need to know if analysts have done their cognitive homework before taking corporate responsibility for their judgments. Although every analytical issue can be seen as one of a kind, I suspect that nearly all such topics fit into about a dozen recurring patterns of challenge based largely on variations in substantive uncertainty and policy sensitivity. Corporate standards need to be established for each such category. And the burden should be put on managers to explain why a given analytical assignment requires deviation from the standards.

Pay more honor to "doubt." Intelligence leaders and policymakers should establish ground rules that enable analysts, after doing their best to clarify an issue, to express doubts more openly. They should be encouraged to list gaps in information and other obstacles to confident judgment. Such conclusions as "We do not know" or "There are several potentially valid ways to assess this issue" should be regarded as badges of sound analysis, not as dereliction of analytic duty.

Page 48: Organisation und Kriminalität (2. Sitzung, 26. August 2006)

Wolff: Organisation und Kriminalität 2006

Zero-based analysis Zero-based analysis is similar to zero-based budgeting, in that it assumes

nothing is known about the existing environment. It is a "start from scratch" approach. All functions, processes, and tasks are reexamined and rejustified. The reasons for each activity are documented, and all work flows are retraced.

Zero-based analysis is especially necessary for projects in areas undergoing resystemization or reautomation. Here the existing systems and automation may have been erroneous, or the environment may have changed sufficiently to warrant this start-from-scratch approach.

The analyst should never assume that the original reasons for collecting or processing the data are still valid. Each data transaction and each process must be examined as if it were being proposed for the first time or for a new system. The analyst must ask Does this need to be done? Are all the steps correct? And, are they all necessary? Should this task or process be performed by the current unit? Does the work accomplished justify the resources being devoted to it? For

each process? Is it still necessary? Does it need to be performed as frequently as it is? Do the procedures and standards which govern the process still apply, or

should they be revised? Made simpler? Made more comprehensive? Can it be combined with other similar processes? Has it grown so complex that it needs to be fragmented into a larger number

of more simplified processes? Can the cost of the process be justified in terms of the benefit to the firm? Does the volume of work expected justify the size of the organization or the

resources devoted to it?