Om vi inte förstår hur brottslingar agerar kan det hända att vi blir deras verktyg. De kan manipulera oss att göra deras ”dirty work”.
– Vi måste dels förstå hur fienden lever, dels ­inse att de vet hur vi fungerar, säger James Nyce, som är docent i antropologi vid Ball State University i Indiana USA och gästprofessor i Linköping och Lund. Han har doktorerat i något så udda som magi, folktro och häxkraft bland Amish-folket i Kanada. Dessutom sysslar han med underrättelsetjänst. Han gästföreläser bland annat på Försvarshögskolan i Stockholm, där han de senaste två åren har varit rådgivare till ett projekt som studerar svensk underrättelse­tjänst tillsammans med forskaren Per-Arne Persson.

Foto: Erik Textorius

Vi träffar James Nyce, Jim som han kallas, i slutet på april i en hotellobby i Stockholm. Fram träder bilden av en intensiv och intelligent man med djupa kunskaper om underättelsearbete. Som vet en hel del om samspelet mellan människa och teknik – men också om trollformler.

Och jo, det finns en koppling.
– Det har att göra med att hur folk kopplar ihop kunskap, makt och teknologi, säger han.
– Den som tror på magi och trollformler är begränsad i sitt tänkande på ett sätt, men den som tror på dataanalys begränsar sig på ett annat. Men man är lika styrd i båda fallen, det gäller bara att förstå hur.

Med den tanken i bakhuvudet har James ­Nyce upptäckt samma tendens på flera områden – i stora företag, under kriget i Libanon 2006, och i svenska försvaret: Säkerhetsansvariga underskattar och missförstår ofta sina motståndare.

– Just nu finns en övertro på digitaliserat beslutsfattande inom underrättelsetjänser – på att datakraft ska hjälpa oss att hitta mönster, lösa problem och se samband. Att man ska kunna automatisera underrättelsearbete. Men datorer­na är bara verktyg, det verkliga analysarbetet görs av folk som fattar beslut med hjälp av kunskaper, sina egna intryck och och ofta lång erfarenhet, säger han.

Nyce brokiga karriär som forskare började alltså med en doktorsavhandling om magins betydelse för de konservativa – och starkt teknikfientliga – Amish- och Mennonit-sekterna i Kanada som inte har bil och tv och kör med häst och vagn.
Under en tid bodde han med mennoniterna i Ontario för att närmare studera hur magin präglade deras vardag och ta reda på varför de så aktivt tar avstånd från det moderna samhället.
– Jag utgick från att de faktiskt fattar rationella beslut om vilka moderna tekniker som passar deras religion, säger han.

Under sin tid hos mennoniterna fick James ­Nyce lära sig allt från att stoppa blod till att göra kärleksformler med magins hjälp.
– Jag ställde så många frågor att de till slut sa: ”Du som så gärna vill veta allt det här, varför inte bli trollkarl själv?”

Som modern västerlänning tror han inte på allvar på magin. Men en av hans huvudpoänger är att man måste ha respekt för att olika kulturer uppfattar verklighet och teknologi på olika sätt – och att detta förhållningssätt styr oss.
– För dem är magi lika mycket ett naturfenomen som elektricitet kan te sig för oss.

Dessutom menar han att de ”magiska” kulturerna ofta har ett bättre utvecklat förhållande till sin intuition än de mer teknokratiska – och att det är här vi har något att lära oss. Alla beslutsfattare vet att det finns ett inslag av intuition i varje beslut. Men det finns idag en förkärlek för att fatta beslut baserat på logiska fakta som genererats i beslutsstödssystem. Inte minst i försvarssammanhang. En annan av Nyce poänger är därför att IT-verktyg som stödjer beslut måste utformas så att de främjar intuitivt tänkande.
”Vi bör acceptera, inte förakta, intuitionens roll, bara för att den är svår att definiera”, skriver han i en ny vetenskaplig artikel tillsammans med Per-Arne Persson.

Övertron på ny teknik kom till tydligt uttryck under kriget mellan Hizbollah och Israel i södra Libanon 2006, där israelerna gjorde klart större förluster än väntat.
Israels armé hade börjat använda handdatorer för att överföra data om stridernas förlopp till officerarna. De israeliska befälen litade så mycket på informationen på sina skinande nya verktyg att de mer sällan än vid tidigare krig gav sig ut till fronten för att se striderna själva, vilket ledde till att de ibland feltolkade de strömmar av data som rullade in. Följden blev felaktiga taktiska beslut som kostade israeliska soldaters liv helt i onödan.
− Problemet var inte informationen, den rullade in i mängder till handdatorerna. Problemet var att militären feltolkade den på grund av sin övertro på tekniken.
− Allt kan inte mätas och överföras via datorn – soldaternas stridsmoral eller en erfaren officers förmåga att dra slutsatser av terrängen, till exempel.

James Nyce är inte nådig i sin beskrivning av
säkerhetsarbete, som han kallar ”naivt”, både i det militära och på stora företag.

− Den är begränsad av antaganden som styr hur tekniken används. Ta en sån sak som kommunikationsdiagram. Man avlyssnar datatrafik eller telefonsamtal mellan misstänkta terrorister/knark­handlare/hackers och noterar vem som kontaktar vem och hur ofta. En kille får flest samtal, han ser ut att vara spindeln i nätet – och vi utgår självklart från att det är han som är chefen. Men den ”centralfiguren” kan vara ­killen som tar ut soporna – eller någon som terroristerna vill att vi ska tro är chefen. Det kallas på engel­ska att bli ”spoofad”. Fienden skapar ett falskt lockbete för att för­villa. Till exempel är det inte ovanligt att man skapar ett nätverk av fiktiva terrorister som mailar med varandra – allt för att förvirra, förklarar Nyce.

− ”Chefen” i det nät­verket kan vara datorn hemma hos någon som de hoppas att vi ska gripa eller attackera. I värsta fall kan de manipu­lera oss att göra deras smutsiga hantverk.

Ett av de stora problemen är att underättelsetjänsten inte hänger med i den nya utvecklingen. Många av de verktyg som används i arbetet har egentligen inte förändrats på tjugo år.
– Skillnaden är ibland bara att det arbete som förut gjordes med papper och penna nu görs på datorer. Sättet att notera det man avlyssnar är nytt, men tänkandet är ofta precis det gamla vanliga, säger Nyce som menar att att det gäller att börja tänka i nya banor för att hänga med.

På en konferens i USA 1987 träffade James Nyce en grupp svenska forskare, vilket så småningom ledde till att han kom att tillbringa ett år med att studera IT-användning på Karolinska institutet. Och det förde honom i nästa steg till Försvarshögskolan.

James Nyce och Per- Anders Persson studerar här en svensk försvarsenhet som är avsedd för utlandstjänst inom EU:s ram. Samma tendenser som han upptäckt på andra ställen märktes även här. Under en övning använde en underrättelseanalytiker av en så kallad ”link chart” – ett diagram som beskriver aktiviteter och kontakter mellan misstänkta grupperingar. Link charts utvecklades från början för polisarbete, men är nu standard inom underrättelsetjänsten.

– Analytikern gav ifrån sig diagrammet till en taktiskt enhet, som tyckte att det var fantastiskt! Men diagrammet var bara en hypotes – analytikern var inte alls säker på att underlaget visade verkligheten. Men mottagarna blev bländade av den digitala formen.

I stället för att stirra sig blind på ­datapry­lar och diagram borde ­underrättelsetjänster och säkerhetsansvariga fundera mer ­kultur – är det så du menar?
− Ja, vi utgår nästan alltid omedvetet från att motståndaren jobbar med en hier­arkisk organisation, för att ta ett exempel – beslutsnivåer, strukturerad ordergång och en kille i toppen som fattar de viktigaste besluten. Men det är en helt orimlig utgångspunkt.

Anta i stället, menar James Nyce, att fiendens organisation fungerar enligt någon helt annan logik. Kanske som ett familjeföretag.
− Där är det inte vd som fattar de viktiga besluten, utan grundaren och kanske hans fru och barn som lägger upp strategin hemma vid köksbordet. Grundaren kanske bara hör av sig en gång i veckan. Han syns knappt på något kommunikationsdiagram, trots att det är han som bestämmer.
Och det är bara ett exempel. I ett knarksyndikat kanske medlemmarna organiserar sig efter vilket land de kommer i från. Medan en hackergrupp kanske helt saknar ledare. Etcetera.

Ett annat vanligt misstag är att man förutsätter att motståndarna inte vet hur den som är säkerhetsansvarig tänker.
− Vi underskattar dem. De vet självklart, eller kan så klart ta reda på, hur vi jobbar med våra kommunikations- eller aktivitetsdiagram.

Terrorister och internetbrottslingar är inga dumbommar.
− Internetbrottslingar, framför allt från Östeuropa, har en extremt god utbildning. Och jag kan berätta att sprängämnesexperter är ­mycket imponerade av hur terrorister sätter samman ­sina hemmagjorda bomber. De bygger ofta på råvaror som finns att köpa i en vanlig kemisk-teknisk affär i västvärlden. Med andra ord, de använder vår teknik mot oss, säger Nyce.

Terrorister är faktiskt ofta naturvetare, visar forskningen. Och en stor del av dem är också västerlänningar, eller har bott i västvärlden lång tid, enligt James Nyce.

Du menar att till exempel al-Qaida vet hur CIA jobbar och att internetbrottslin­gar vet hur bankerna försöker skydda sig mot nätbedrägerier?
− Ja. Eller åtminstone att man måste utgå från det. En CSO bör därför fråga sina kollegor om hur företagets egna resurser kan vändas mot företaget självt – i värsta fall.

Menar du att det är omöjligt att skydda sig mot sådana brott eftersom bovarna ligger steget före?
– Nej, ibland har vi övertaget. Vi ska komma ihåg att västerlänningar har en fördel – vi har alltid intresserat oss för andra kulturer. ­Ofta av koloniala eller kommersiella skäl, historiskt sett. Men det betyder att vi nu är relativt vana vid att studera andra kulturer. Det ger ett försprång – men bara om vi förstår vårt eget tänkande först.

Fakta

Bakgrund: Doktorerade i antropologi vid topp­universitet Brown University i Rhode Island, USA, 1987.

Är idag anställd docent i antropologi vid Ball State University i Muncie, Indiana.

Studerar hur informationsteknologi växer fram och används inom organisationer, bland annat på Karolinska Institutet.

Sverigeaktuell:
Som gästprofessor vid Försvarshögskolan i Stockholm och vid Lunds universitet. Är även docent i informationsteknik vid Linköpings universitet.


.

  1. Överskatta inte tekniska analysverktyg, särskilt inte vid högrisksituationer.
  2. Underskatta inte medarbetarnas intution och erfarenhet.
  3. Förstå motståndarens kultur. Utgå från att han förstår din kultur bättre än du gör hans.
  4. Fråga dig hur motståndaren skulle kunna använda din organisations resurser – i värsta fall.