تقنيات المراقبة FBI

جدول المحتويات:

Anonim

يُعتبر تتبع الأشخاص جزءًا كبيرًا مما يفعل مكتب التحقيقات الفيدرالي. إن القيام بذلك بطريقة لا تنبه الشخص الذي تتم ملاحظته هو أمر حاسم ، أو أنها قد تحاول الهروب. يستخدم FBI مجموعة واسعة من تقنيات المراقبة لجمع المعلومات دون الكشف عنها.

المراقبة الشخصية

قد يتبع عملاء مكتب التحقيقات الفيدرالي شخصًا مهمًا حيث يغادر هذا الشخص ويعود إلى منزله ويذهب إلى عمله اليومي. يتم ذلك باستخدام فريق من الأشخاص الذين يتناوبون مع بعضهم البعض لتجنب تنبيه الشخص الذي يتم متابعته فيما يقومون به. يمكن أن يكون الوكلاء أي عمر أو عرق أو جنس ، ويرتدون الملابس بطرق تساعدهم على الاندماج مع الحشود. الغرض من المراقبة الشخصية هو جمع معلومات حول أنشطة الشخص وجهاته وجهات اتصاله وجداوله.

$config[code] not found

مراقبة المركبات

تتم مراقبة المركبات لنفس الأغراض مثل المراقبة الشخصية ، ولكنها تستخدم سيارة واحدة أو أكثر لتتبع الشخص الموجود في السيارة أيضًا. طور مكتب التحقيقات الفيدرالي (FBI) طرقًا متطورة لمراقبة السيارات التي تتضمن السيارات التي قد تكون خلف ، أو حتى في الشوارع الموازية مع سيارة الشخص المعني. يتواصل الوكلاء مع بعضهم البعض من خلال استخدام أجهزة الراديو بدون استخدام اليدين ، مما يسمح لهم بالتحدث دون إمكانية تنبيه شخص يشاهدهم في سياراتهم.

فيديو اليوم

يوجه اليكم من الشتلة جلبت لكم من الشتلة

المراقبة الالكترونية

تشمل المراقبة الإلكترونية صنابير الهاتف والميكروفونات المخفية التي يتم وضعها في المساكن والمكاتب وحتى على الناس. الميكروفونات المخفية صغيرة للغاية ويمكن إخفاؤها خلف الصور ، داخل الأجهزة والملابس. كما يمتلك مكتب التحقيقات الفيدرالي (FBI) ميكروفونات يمكنها التنصت على المحادثات داخل مبنى من خارج المبنى. تستخدم هذه الميكروفونات الاتجاهية موجات ترددية عالية للغاية تركز على نافذة ، وقياس اهتزاز زجاج النافذة الناتج عن صوت الشخص وترجمته إلى الكلام.

المراقبة عبر الإنترنت

واصل مكتب التحقيقات الفيدرالي FBI مواكبة تطور الإنترنت والتقنيات عبر الإنترنت ، ويستخدم أساليب مراقبة متطورة لتتبع كيفية استخدام الأشخاص الذين يستخدمون الاتصالات عبر الإنترنت. وتشمل هذه الأساليب أشياء مثل الفيروسات التي يمكن إرسالها عبر البريد الإلكتروني ، وإصابة جهاز كمبيوتر مستهدف ، ثم السماح لمكتب التحقيقات الفيدرالية (FBI) بتتبع ضغطات المفاتيح على ذلك الكمبيوتر. يمكن لمزودي خدمة الإنترنت تتبع العديد من أشكال التواصل التي يعتقد الأشخاص أنها مجهولة المصدر.