Organisation und Kriminalität(2. Sitzung, 26. August 2006)
Prof. Dr. Stephan WolffUniversität HildesheimMOS - Sommersemester 2006
Wolff: Organisation und Kriminalität 2006
Arbeitsplan
1. Termin: Organisierte Kriminalität
2. Termin: Kriminalität in der Organisation Routinemäßige Nicht-Konformität Transnationale Bedrohungen Terrorismus und Netzwerkanalyse
Wolff: Organisation und Kriminalität 2006
Aspekte alltäglicher ‚Kriminalität‘ in Organisationen Lose Kopplung und Vertrauen (Indifferenzzone)
Stillschweigendes, ungeklärtes „Einvernehmen“ (Zoll)
Gefühl der Eigen- und Mitverantwortung nur bei einfachen Zusammenhängen (Zurechnungsprobleme)
Reziproke Gefälligkeiten als Instrument der Arbeitserledigung (Kaffee im Gefängnis)
Verharmlosung von „victimless crime“ (tut doch keinem weh)
Informelle Bilanzen (Zweckentfremdung)
Übertretung und Klatsch, Einräumung „informeller Bewährung“
Hilflose Mitwisserschaft (Anzeichenbereitschaft und Rangposition)
Organisationsebenen verhalten sich unterschiedlich, oft isoliert („laminare Struktur“)
Biotope: Geschäftsführung, Kontrollstellen, Grenzstellen.
Wolff: Organisation und Kriminalität 2006
Ursachen routinemäßiger Nicht-Konformität
Solche Unregelmäßigkeiten sind strukturell angelegt, also keine bloße Ausweich- bzw. Überlebensstrategie von oder in schwachen Organisationen
Abgehen von der Vorstellung des amoralischen Akteurs und seines kriminellen Verhaltens hin zu einem Modell des organisatorischen Fehlverhaltens (‚routinemäßige Nonkonformität‘)
Strukturelle Faktoren: unrealistische Zielstellungen, nichttransparente Entscheidungsprozesse, mangelnde Passung zwischen Position und Entscheidungsumfang, sehr geringe oder sehr starke Dezentralisierung, konfligierende Gruppen, betonte Informalität, „Versuchungen“, Disposition über große Mittel.
Ausnutzung der Faktoren steht im engen Zusammenhang mit der Organisationskultur (normative Ambiguität, Risikoneigung, Berufskultur, kapitalistischer Grundhaltung, Vertrauenskultur, Teamgeist)
Wolff: Organisation und Kriminalität 2006
Diane Vaughn: Modell organisatorischer Abweichung Kompetitive Umgebung: die Druck auf die Organisation führt
dazu illegales Verhalten zur Zielerreichung einzusetzen
Organisatorische Vorkehrungen: setzen Standards, bedingen bestimmte Kommunikationsweisen, öffnen Kanäle für Kontrolle (z.B. Heuchelei, Melderoutinen, Sechs-Augen-Prinzip)
Kontrollierende Umwelt: beeinflusst das Verhältnis von Kontrollierenden und Kontrollierten, sowie die Kontrollkapazitäten und die Kontrollkosten
Beispiele: NASA-Challenger-Katastrophe, Verwendung der Aufbau-Ost-Mittel, Ehen in Auflösung.
Andere Formen routinemäßiger Nicht-Konformität: Sabotage, Zeittotschlagen, Blaumachen, Mobbing, „ausgleichende Gerechtigkeit“, Tratsch, forcierte Kollegialität (organisatorische Resilienz)
Wolff: Organisation und Kriminalität 2006
Implikationen der Aufdeckung von Fehlverhalten Kriminalitätsvermutung ist ansteckend (Situation des Verdachts)
Lösung des Problems nur unter Inkaufnahme von Kolateralschäden (Mobbing)
Enge Kopplung und Hierarchisierung als zweischneidige Immunisierungs-versuche (Stillschweigen, nur einer spricht)
Öffentlichkeit als schwer kalkulierbarer Mitspieler
Zeiten und Konjunkturen für Aufdeckungsbemühungen und Strafen
Abweichung ermöglicht regelmäßige Kalibrierung der Normalität (Durkheim)
Kriminalitätsbekämpfung als Ablenkungsstrategie und Legitimation der Führung
Wolff: Organisation und Kriminalität 2006
Einsichten aus früheren Hausarbeiten über alltägliche Kriminalität in
Organisationen Grenze zwischen strafrechtlich relevant, moralisch verwerflich, moralisch vertretbar und menschlich verständlich schwierig zu ziehen (kann nach Situation variieren)
Was mit Irritationen passiert hängt stark von der gegebenen Situation und ihrer Geschichte ab
Vertrauenskultur ist wichtig, aber Nährboden für Opportunisten
Überwachung gibt Sicherheit, kostet aber oft mehr als die Abweichung selbst.
Sinnlosigkeit der Tat ist besonders irritierend (Kaffeetassen; Handtücher).
Abweichung etabliert eine Situation des Verdachts (Paranoia), in der alles fraglich wird und selbst unschuldige Beteiligte zu Schaden kommen (Selbstzerfleischung)
Grenze zwischen der vermeintlich „heilen Welt“ innerhalb der Organisation und der „feindlichen Umwelt“ bricht zusammen
Störung der „sozialen Ordnung (Bedrohungsgefühl, Misstrauen, Unverständnis, Desillusionierung) als übergeordneter Schaden
Maßnahmen müssen sich auf Gefahrenabwehr und auf den Vertrauensaufbau beziehen
Transnationale Bedrohungen
Konzepte, Analysestrategien, Organisationsformen
Wolff: Organisation und Kriminalität 2006
Ein kleines Quiz:
Was haben die folgenden Sachen gemeinsam?
Wolff: Organisation und Kriminalität 2006
Die typhuskranke Mary
Wolff: Organisation und Kriminalität 2006
Abu Qatada
Wolff: Organisation und Kriminalität 2006
Finsbury Park Mosque
Wolff: Organisation und Kriminalität 2006
Jamal Beghal
Wolff: Organisation und Kriminalität 2006
Viktor Bout
Wolff: Organisation und Kriminalität 2006
Chicago O’Hare Airport
Wolff: Organisation und Kriminalität 2006
Antwort
Alle sind kritische Naben von Diffusion-Netzwerken (‘super-hubs’ bzw. ‘super spreaders’) von Krankheiten Radikal-islamischen Ideen Terroristischen Aktivitäten Aufrüstung Fluggästen
Wolff: Organisation und Kriminalität 2006
Verkäufer, Vermittler, Kenner im sozialen System
Verkäufer
Kenner
Vermittler
Kenner
Wolff: Organisation und Kriminalität 2006
Wolff: Organisation und Kriminalität 2006
Zeitalter von Überraschung, Komplexität und Chaos
Kollaps der Warschauer Pakts
SARS
September 11, 2001
Bombenanschläge in Madrid und London
Intervention in den Iraq
Organisierte Kriminalität und Korruption in der früheren Sowjetunion
Wolff: Organisation und Kriminalität 2006
Contextual Complexity (Snowden)
I KnownCause and effect relations Cause and effect relations repeatable and predictablerepeatable and predictableLegitimate best practiceSTANDARD OPERATING
PROCEDURESPROCESS RE-ENGINEERING
Sense - Categorise - Respond
II KnowableCause and effect separatedCause and effect separated
over time & spaceover time & spaceAnalytical/ReductionistSCENARIO PLANNINGSYSTEMS THINKING
Sense - Analyse - Respond
III ComplexCause and effect coherent in Cause and effect coherent in
retrospect do not repeatretrospect do not repeatPattern Discovery
DIVERSE PERSPECTIVESCOMPLEX ADAPTIVE SYSTEMS
Probe - Sense - Respond
IV ChaosNo Cause and effect No Cause and effect
relationships perceivablerelationships perceivableStability focused intervention
ENACTMENT TOOLSCRISIS MANAGEMENT
Act – Sense - Respond
Wolff: Organisation und Kriminalität 2006
Merkmale der neuen Komplexität Historisches Fortschreiten von I und II zu III und IV
Eine Serie von kleinen Veränderungen kann ein Umkippen von einem Quadranten zum anderen zur Folge haben (nicht-lineare Dynamik, Co-Evolution)
Die Art der Veränderung ist nicht klar und vorhersehbar (Selbstorganisation)
Analytische Herausforderung: Veränderungen und Umkippunkte zu identifizieren, die zu sozialen Epidemien, nicht-intendierten Nebenfolgen und expotenziellen Entwicklungen führen
Wolff: Organisation und Kriminalität 2006
Komplexe Bedrohungslagen Globale, grenzüberschreitende Ermittlungsräume
Emergente Bedrohungen (entstehen aus ‘ecologies of malevolence’ wie Westafrika, amerikanische Gefängnisse, Medellin-Kartell), die nicht zentral gesteuert sind
Vernetzte, verteilte und nicht hierarchische Gebilde (kein geographisches Zentrum, unabhängige und mobile Einheiten)
Komplexe adaptive Systeme mit der Fähigkeit zum Gestaltwandel (Gefahr, immer gerade die gestrige Variante der Bedrohung zu bekämpfen) und zeitweiser Inaktivität (‘sleeper’)
Soziale Epidemien mit langen Inkubationsphasen (‘weak states’), kaskadenartigen Entwicklungen und unvorhersehbaren Nebenfolgen
Neue Herausforderungen im Hinblick auf Erkennen von Anormalitäten, Mustern und Entwicklungen
Terrorismus und Netzwerkanalyse
Wolff: Organisation und Kriminalität 2006
Überwachung terroristischer Aktivitäten (1)
Wolff: Organisation und Kriminalität 2006
Schritte bei der Rekonstruktion eines Netzwerks
1. Frühjahr 2000: zwei Verdächtige werden in Malaysia auf dem Flugplatz zusammen fotografiert. Später kehren sie nach Los Angeles zurück, wo beide scheinbar ohne jede Verbindung leben
2. Überprüfung ihrer alltäglichen Aktivitäten (Treffen, Email-Kontakte, Überweisungen, Reisen, Autovermietung). Ermittlung ihrer sozialen Einbettung.
3. Es gibt verschiedene Stärken der Verbindung. Durch indirekte Verbindungen kann sich das Netzwerk weit über den „Beobachtungshorizont“ (mehr als zwei Knoten) erstrecken.
4. Problem: „guilt by association“ oder „ökologischer Fehlschluss“ (Kollateralverdacht)
5. Verdachtsmomente im Hinblick auf Netzwerkcharakter: Kriminelle Netzwerke verhalten sich anders (keine Verknüpfungen nach außen, gemeinsame Verbindungen in Schulzeiten, keine schwachen Verbindungen)
6. Daraus ergab sich Netzwerk 2
Wolff: Organisation und Kriminalität 2006
Überwachung terroristischer Aktivitäten (2)
Wolff: Organisation und Kriminalität 2006
Schritte bei der Rekonstruktion des Netzwerks1. Dieses Netzwerk wird auf indirekte Verbindungen hin
untersucht. Zwei Schritte von den Verdächtigen ergeben ein klareres Bild des Netzwerks.
2. Alle 19 Hijackers des 11. September finden sich in diesem Bereich (Netzwerk 3)
3. Ein Netzwerk ist an sich noch nicht ein Grund zum Eingreifen bzw. zur Sorge. Alarmzeichen: plötzliche Aktivität im Netzwerk: ergeben sich neue Verbindungen, gehen die Geldströme schlagartig in die andere Richtung, gehen die Knoten geographisch aufeinander zu?
4. Dann ist es Zeit von der Überwachung zur Intervention über zu gehen. Interventionen müssen Knoten treffen, die besondere Aufgaben und Fähigkeiten besitzen.
Wolff: Organisation und Kriminalität 2006
Überwachung terroristischer Aktivitäten (3)
Wolff: Organisation und Kriminalität 2006
Netzwerktheoretische Ansatzpunkte für die Analyse von terroristischen Vereinigungen Netzwerkbezogene Daten: Contact Reports, Telefonauswertung,
Verfolgung finanzieller Transaktionen, Namenabgleichungen
Netzwerkbezogene Fragen: Welche Rolle spielt ein bestimmtes Individuum im Netzwerk? Wer ist zentral? Wer sind die Vermittler zwischen Einheiten („weak ties“;
„brokers“) Ausschaltung welcher Personen würde das Netzwerk
schwächen? Wer könnte dann ihre Funktion übernehmen (strukturelle oder
Rollen-Äquivalenz)? Wo ist ein Netzwerk besonders verletzlich (strukturelle Orte,
Medien, Ressourcen)? Wo bestehen „Unersetzlichkeiten“? Gibt es hinsichtlich dieser Fragen plötzliche Veränderungen?
Wolff: Organisation und Kriminalität 2006
Gruppenarbeit (30 Minuten)
Sie sind ein Expertenteam von Europol
Die sollen eine Expertise zur Frage der Entdeckung und Bekämpfung von Korruption
in der Automobilindustrie in der Bauverwaltung abgeben.
Welche Maßnahmen schlagen Sie vor?
Lassen sich diese Maßnahmen auch auf die Bekämpfung von terroristischen Organisationen anwenden? Was passt, was passt nicht?
Nutzen Sie auch Einsichten der Netzwerktheorie zur Analyse und zur Entwicklung von Lösungsstrategien
Wolff: Organisation und Kriminalität 2006
Netzwerk der zunächst entdeckten Kontakte der
9/11-Attentäter
Wolff: Organisation und Kriminalität 2006
Kurzschließen von Knoten verkürzt Pfadlängen um die Hälfe (skalenfreie Netzwerke)
Wolff: Organisation und Kriminalität 2006
Terroristen plus Unterstützernetz
Wolff: Organisation und Kriminalität 2006
Analyse: Al-Qaida – ein virtueller Stamm1. Al-Qaida ist keine Gründung ausgerasteter Fundamentalisten, sondern ein logisches
Konstrukt in einem Spannungsfeld von Machterhaltung und Modernisierung
2. Das neue Netzwerk arbeitet parasitär in den alten Stammesnetzwerken („Arabi“)
3. Eine solche Bruderschaft ohne Frauen ist ein temporäres Unternehmen
4. Al Qaida ist eine paradoxe Organisation: die Kombination von Netzwerk und orientalischer Despotie (d.h. einer traditionellen Form der Herrschaft, die der Koran anbietet)
5. Netzwerkfiktion: Führungskader (Bin Laden, Atta u.ä.) wissen in groben Zügen Bescheid und steuern die ignoranten Brüder. Resultat ist ein Befehlsausführungsnetzwerk.
6. Keine durchgehende lose Kopplung, keine gleichmäßige Verteilung der Intelligenz im Netzwerk.
7. Comittment der Beteiligten wird gespeist durch wahabittisch eifernde Religiosität, die gemeinsame Gegnerschaft gegen den Westen und gegen die arabischen Regimes, sowie die gemeinsame Aussicht auf ein Paradies der Märtyrer.
8. Selbstmord verunmöglicht Abschreckung und dient gleichzeitig der Legitimation
9. Wegen des konstruierten Charakters des Terrors ist Bin Ladin und Al-Qaida potentiell überall und damit funktionalisierbar von beiden Seiten.
Wolff: Organisation und Kriminalität 2006
Dunkle Netzwerke (Bryson and Crosby 1992:6)
Wolff: Organisation und Kriminalität 2006
Probleme bei der Entdeckung: Dunkle Netzwerke verhalten sich anders als normale Netzwerke Starke Verbindungen korrelieren nicht mit häufigem Kontakt
Aktivitäten variieren stark je nach Bedarf
Hohe Innovativität und Flexibilität
Kontakte mit Außenstehenden werden vermieden
Sichtbarkeit und ‚Lecks‘ werden vermieden
Vertrauen durch frühere Kontakte und Gemeinsamkeiten schaffen Redundanz und Resilienz (‚Hamburger Zelle‘)
Geographische Basis liegt in unzugänglichen Regionen (failed states: Somalia, Afghanistan, Pakistan, Westafrika, ‚Parallelgesellschaften‘)
Drogen, Diamanten und Waffen als Katalysatoren
Wolff: Organisation und Kriminalität 2006
Valdis Krebs: Kartierung von Netzwerken
Relationship Data Sources
TrustPrior contacts in family, neighborhood, school, military,
club or organization. Public and court records. Data may only be available in suspect's native country.
TaskLogs and records of phone calls, electronic mail, chat
rooms, instant messages, Web site visits. Travel records. Human intelligence: observation of meetings
and attendance at common events.
Money & Resources
Bank account and money transfer records. Pattern and location of credit card use. Prior court records. Human intelligence: observation of visits to alternate banking
resources such as Hawala.
Strategy & Goals
Web sites. Videos and encrypted disks delivered by courier. Travel records. Human intelligence:
observation of meetings and attendance at common events.
Wolff: Organisation und Kriminalität 2006
Probleme bei der Entdeckung: Schwächen der Nachrichtendienste Kinder des kalten Krieges (überholte Denkweisen über
Bedrohungen)
Starker Abbau nach 1991
Hoher Grad interner Bürokratisierung und viel SOP (Strukturen, die für vernetzte und anpassungsfähige Bedrohungen unangemessen sind)
Reduzierung der Akteure vor Ort gegenüber der Zentrale (CIA hat in Karachi zwei eigentlich schon pensionierte Leute)
Soziale Welten der Geheimdienste (Pullach) und der Zielgebiete unterscheiden sich stark
Internes Gerangel der Dienste und politische Funktionalisierung
Überschätzung technischer Instrumentarien
Wolff: Organisation und Kriminalität 2006
Phantasie und Vorstellungskraft Analytische Fragen:
Warum konnte man sich vor dem 9/11 ein Flugzeug mit Sprengstoff vorstellen, aber kein Flugzeug als Sprengstoff?
Warum hat die NASA die Schäden durch abfallende Schaustoffteile als schon bekanntes Problem und nicht als neue Gefahrenlage eingeordnet.
Warum hat man Bin Laden so lange unterstützt?
Unterscheidung zwischen Vorstellungskraft und Phantasie Phantasie: Neuordnung alter Erfahrungen (Kombination von
Beständen: Pegasus = Pferd + Flügel) Vorstellungskraft: Erkennen neuer Entitäten oder Prinzipien aufgrund
minimaler Hinweise (Ausfüllen von Lücken: Gestaltwahrnehmung)
Organisierung von Kreativität als Oxymoron (fixierte Kategorien, definierte Objekte, festgelegte Prozesse, erwartbare Ergebnisse): „People in bureaucracies may essentially imagine the past and remember the future“ (Weick 2005).
Phantasie/Vorstellungskraft klassisches Problem für Nachrichtendienste.
Wolff: Organisation und Kriminalität 2006
Neue Analyse-Methoden
Strategic network analysis
Sense-making (Kultivierung von Mindfulness)
ACH (Heuer), MACH (Alternativendenken, nonlineare Optionen, epidemiologische Überlegungen)
Zero-based analysis
Wolff: Organisation und Kriminalität 2006
Strategic Network Analysis Do strategic (not just social) network analysis
- iterative Identify topology Identify tight coupling of cells Probe the target Remove critical or sub-critical nodes Examine responses - direct substitution,
indirect substitution, or work-around Mimic the threat by moving from center to
edge organizations, less emphasis on directors and more on connectors
Wolff: Organisation und Kriminalität 2006
Wolff: Organisation und Kriminalität 2006
Wolff: Organisation und Kriminalität 2006
Weick/Sutcliffe (2001): Das Unerwartete managen - Vermeidung von Einschränkungen der Sinnstiftung Eingeschränkte Sensibilität (sharability constraint):
Organisatorische Koordinierung erfordert Generalisierung: Typen von Akteuren vollführen Typen von Handlungsweisen in Typen von Situationen. Gegengift: „weak coordination“ als Kombination und enger und loser Kopplung.
Eingeschränkte Schlußweisen und Vermutungen (inference constraint): Normen von Rationalität knebeln die Einbildungskraft und die Fähigkeit zur Abduktion, d.h. die Bereitschaft passende Welten für Auffälligkeiten zu erfinden (Sherlock Holmes).
Eingeschränkte Achtsamkeit: Bereitsein für Unerwartetes durch Ausrichtung auf Fehler, Vermeidung von Vereinfachung, Bewusstheit für operative Abläufe und nicht nur für Strategien, Akzent auf Resilienz (Fähigkeit, Beeinträchtigungen durchzustehen) und weniger auf Antizipation; Anerkennung der Expertise vor Ort)
Wolff: Organisation und Kriminalität 2006
Heuer's Central Ideas Dick Heuer's writings make three fundamental points about the cognitive challenges intelligence analysts face: The mind is
poorly "wired" to deal effectively with both inherent uncertainty (the natural fog surrounding complex, indeterminate intelligence issues) and induced uncertainty (the man-made fog fabricated by denial and deception operations). Even increased awareness of cognitive and other "unmotivated" biases, such as the tendency to see information confirming an already-held judgment more vividly than one sees "disconfirming" information, does little by itself to help analysts deal effectively with uncertainty.
Tools and techniques that gear the analyst's mind to apply higher levels of critical thinking can substantially improve analysis on complex issues on which information is incomplete, ambiguous, and often deliberately distorted. Key examples of such intellectual devices include techniques for structuring information, challenging assumptions, and exploring alternative interpretations.
Given the difficulties inherent in the human processing of complex information, a prudent management system should: Encourage products that (a) clearly delineate their assumptions and chains of inference and (b) specify the degree and
source of the uncertainty involved in the conclusions. Emphasize procedures that expose and elaborate alternative points of view--analytic debates, devil's advocates,
interdisciplinary brainstorming, competitive analysis, intra-office peer review of production, and elicitation of outside expertise.
Heuer emphasizes both the value and the dangers of mental models, or mind-sets. In the book's opening chapter, entitled "Thinking About Thinking," he notes that:
[Analysts] construct their own version of "reality" on the basis of information provided by the senses, but this sensory input is mediated by complex mental processes that determine which information is attended to, how it is organized, and the meaning attributed to it. What people perceive, how readily they perceive it, and how they process this information after receiving it are all strongly influenced by past experience, education, cultural values, role requirements, and organizational norms, as well as by the specifics of the information received.
This process may be visualized as perceiving the world through a lens or screen that channels and focuses and thereby may distort the images that are seen. To achieve the clearest possible image...analysts need more than information...They also need to understand the lenses through which this information passes. These lenses are known by many terms--mental models, mind-sets, biases, or analytic assumptions.
In essence, Heuer sees reliance on mental models to simplify and interpret reality as an unavoidable conceptual mechanism for intelligence analysts--often useful, but at times hazardous. What is required of analysts, in his view, is a commitment to challenge, refine, and challenge again their own working mental models, precisely because these steps are central to sound interpretation of complex and ambiguous issues.
Throughout the book, Heuer is critical of the orthodox prescription of "more and better information" to remedy unsatisfactory analytic performance. He urges that greater attention be paid instead to more intensive exploitation of information already on hand, and that in so doing, analysts continuously challenge and revise their mental models.
Heuer sees mirror-imaging as an example of an unavoidable cognitive trap. No matter how much expertise an analyst applies to interpreting the value systems of foreign entities, when the hard evidence runs out the tendency to project the analyst's own mind-set takes over.
To see the options faced by foreign leaders as these leaders see them, one must understand their values and assumptions and even their misperceptions and misunderstandings. Without such insight, interpreting foreign leaders' decisions or forecasting future decisions is often nothing more than partially informed speculation. Too frequently, foreign behavior appears "irrational" or "not in their own best interest." Such conclusions often indicate analysts have projected American values and conceptual frameworks onto the foreign leaders and societies, rather than understanding the logic of the situation as it appears to them.
Wolff: Organisation und Kriminalität 2006
Competing Hypotheses
To offset the risks accompanying analysts' inevitable recourse to mirror-imaging, Heuer suggests looking upon analysts' calculations about foreign beliefs and behavior as hypotheses to be challenged. Alternative hypotheses need to be carefully considered--especially those that cannot be disproved on the basis of available information. Heuer's concept of "Analysis of Competing Hypotheses" (ACH) is among his most important contributions to the development of an intelligence analysis methodology.
At the core of ACH is the notion of competition among a series of plausible hypotheses to see which ones survive a gauntlet of testing for compatibility with available information. The surviving hypotheses--those that have not been disproved--are subjected to further testing. ACH, Heuer concedes, will not always yield the right answer. But it can help analysts overcome the cognitive limitations discussed in his book.
Some analysts who use ACH follow Heuer's full eight-step methodology. More often, they employ some elements of ACH--especially the use of available information to challenge the hypotheses that the analyst favors the most.
Heuer's advice to Agency leaders, managers, and analysts is pointed: To ensure sustained improvement in assessing complex issues, analysis must be treated as more than a substantive and organizational process. Attention also must be paid to techniques and tools for coping with the inherent limitations on analysts' mental machinery. He urges that Agency leaders take steps to:
Wolff: Organisation und Kriminalität 2006
Competing Hypotheses Establish an organizational environment that promotes and rewards the kind of critical
thinking he advocates-for example, analysis on difficult issues that considers in depth a series of plausible hypotheses rather than allowing the first credible hypothesis to suffice.
Expand funding for research on the role such mental processes play in shaping analytical judgments. An Agency that relies on sharp cognitive performance by its analysts must stay abreast of studies on how the mind works--i.e., on how analysts reach judgments.
Foster development of tools to assist analysts in assessing information. On tough issues, they need help in improving their mental models and in deriving incisive findings from information they already have; they need such help at least as much as they need
Commit to a uniform set of tradecraft standards. Leaders need to know if analysts have done their cognitive homework before taking corporate responsibility for their judgments. Although every analytical issue can be seen as one of a kind, I suspect that nearly all such topics fit into about a dozen recurring patterns of challenge based largely on variations in substantive uncertainty and policy sensitivity. Corporate standards need to be established for each such category. And the burden should be put on managers to explain why a given analytical assignment requires deviation from the standards.
Pay more honor to "doubt." Intelligence leaders and policymakers should establish ground rules that enable analysts, after doing their best to clarify an issue, to express doubts more openly. They should be encouraged to list gaps in information and other obstacles to confident judgment. Such conclusions as "We do not know" or "There are several potentially valid ways to assess this issue" should be regarded as badges of sound analysis, not as dereliction of analytic duty.
Wolff: Organisation und Kriminalität 2006
Zero-based analysis Zero-based analysis is similar to zero-based budgeting, in that it assumes nothing
is known about the existing environment. It is a "start from scratch" approach. All functions, processes, and tasks are reexamined and rejustified. The reasons for each activity are documented, and all work flows are retraced.
Zero-based analysis is especially necessary for projects in areas undergoing resystemization or reautomation. Here the existing systems and automation may have been erroneous, or the environment may have changed sufficiently to warrant this start-from-scratch approach.
The analyst should never assume that the original reasons for collecting or processing the data are still valid. Each data transaction and each process must be examined as if it were being proposed for the first time or for a new system. The analyst must ask Does this need to be done? Are all the steps correct? And, are they all necessary? Should this task or process be performed by the current unit? Does the work accomplished justify the resources being devoted to it? For each
process? Is it still necessary? Does it need to be performed as frequently as it is? Do the procedures and standards which govern the process still apply, or should
they be revised? Made simpler? Made more comprehensive? Can it be combined with other similar processes? Has it grown so complex that it needs to be fragmented into a larger number of
more simplified processes? Can the cost of the process be justified in terms of the benefit to the firm? Does the volume of work expected justify the size of the organization or the
resources devoted to it?
Top Related