- Sammeln der für den Angriff notwendigen Materialien.
- Vor dem Angriff werden präoperative Beobachtungen an möglichen Zielen durchgeführt.
- Ein potenzielles Ziel ergreift erhöhte Sicherheitsmaßnahmen
- Aufklärung wurde durchgeführt
2) Threat Intelligence-Informationen
- Glaubwürdige Informationen darüber, dass ein Vorfall eintreten könnte.
- Abgefangene Kommunikation bezüglich eines Angriffs
- Informationen über geplante Aktivitäten
- Vorgeschichte und Verhalten des potenziellen Gegners
3) Verhaltensänderungen
- Zunahme der Online-Suchen im Zusammenhang mit der potenziellen Zielgruppe.
- Erhöhte Aktivität oder ungewöhnliche Aktivität (durch eine Person, eine Gruppe oder einen Ort).
- Änderungen in Mustern oder Routinen.
- Anstieg der Nachfrage nach bestimmten Artikeln im Zusammenhang mit dem möglichen Angriff
4) Social-Media-Beiträge oder Chatter
- Diskussionen in sozialen Medien oder Plattformen über mögliche Angriffe.
- Radikalisierung von Einzelpersonen, Gruppen oder bestimmten Personen.
- Online-Diskussionen oder Foren über illegale oder destruktive Aktivitäten.
- Äußerungen von Hass, Gewalt, Intoleranz oder Unterstützung radikaler Gruppen.
5) Verdächtige Pakete
- Pakete, die an ungewöhnliche Orte oder ohne legitimen Zweck geliefert werden
- Pakete, die schwer oder unausgeglichen sind oder aus denen eine ungewöhnliche Substanz austritt
- Pakete ohne Rücksendeadresse oder falsche Kontaktinformationen
- Adressen oder Etiketten, die in gebrochenem Englisch oder mit falscher Schreibweise gedruckt sind
6) Warnungen oder Tipps von vertrauenswürdigen Quellen
- Strafverfolgungs-, Geheimdienst- und andere Regierungsbehörden geben Warnungen oder Warnungen weiter
- Personen mit Verbindungen zum potenziellen Angreifer äußern Bedenken oder geben Informationen über geplante Aktivitäten weiter
7) Ungewöhnliche Einkäufe oder Lieferungen
- Kauf von Materialien, die zur Herstellung von Waffen oder Sprengstoffen verwendet werden können (Munition, Chemikalien, Schusswaffen)
- Große Mengen gefährlicher Stoffe oder Gegenstände ohne klaren Verwendungszweck
- Anschaffung ungewöhnlicher Überwachungs- oder Überwachungsgeräte