- Raccolta dei materiali necessari per l'attacco.
- Vengono effettuate osservazioni pre-operative sui possibili obiettivi prima dell'attacco.
- Un potenziale obiettivo sta adottando procedure di sicurezza rafforzate
- La ricognizione è stata condotta
2) Informazioni sull'intelligence sulle minacce
- Informazioni credibili sul fatto che potrebbe verificarsi un incidente.
- Comunicazione intercettata riguardante un attacco
- Intelligence sull'attività pianificata
- Storia passata e comportamento del potenziale avversario
3) Cambiamenti nel comportamento
- Aumento delle ricerche online legate al potenziale target.
- Aumento dell'attività o attività insolita (da parte di una persona, gruppo o luogo).
- Cambiamenti nei modelli o nelle routine.
- Aumento della domanda per alcuni articoli legati al potenziale attacco
4) Post o chat sui social media
- Discussioni sui social media o piattaforme su potenziali attacchi.
- Radicalizzazione di individui, gruppi o persone specifiche.
- Discussioni o forum online su attività illegali o distruttive.
- Espressioni di odio, violenza, intolleranza o sostegno a gruppi radicali.
5) Pacchetti sospetti
- Pacchi consegnati in luoghi insoliti o senza scopo legittimo
- Pacchi pesanti, sbilanciati o che perdono sostanze insolite
- Pacchi senza indirizzo di restituzione o informazioni di contatto errate
- Indirizzi o etichette stampati in inglese stentato o con errori di ortografia
6) Avvisi o suggerimenti da fonti attendibili
- Le forze dell'ordine, i servizi segreti o altri enti governativi condividono avvisi o avvisi
- Le persone collegate al potenziale aggressore esprimono preoccupazione o condividono informazioni sulle attività pianificate
7) Acquisti o forniture insoliti
- Acquisto di materiali che possono essere utilizzati per produrre armi o esplosivi (munizioni, prodotti chimici, armi da fuoco)
- Grandi quantità di materiali o articoli pericolosi senza uno scopo chiaro
- Acquisto di apparecchiature di sorveglianza o monitoraggio insolite