- Zebranie materiałów niezbędnych do ataku.
- Przed atakiem przeprowadzane są obserwacje przedoperacyjne potencjalnych celów.
- Potencjalny cel podejmuje zwiększone procedury bezpieczeństwa
– Przeprowadzono rekonesans
2) Informacje dotyczące analizy zagrożeń
- Wiarygodna informacja o możliwości wystąpienia zdarzenia.
- Przechwycono komunikację dotyczącą ataku
- Informacje na temat planowanych działań
- Przeszła historia i zachowanie potencjalnego przeciwnika
3) Zmiany w zachowaniu
- Wzrost liczby wyszukiwań online związanych z potencjalnym celem.
- Zwiększona aktywność lub nietypowa aktywność (ze strony osoby, grupy lub lokalizacji).
- Zmiany we wzorcach lub procedurach.
- Wzrost zapotrzebowania na określone przedmioty w związku z potencjalnym atakiem
4) Posty lub czaty w mediach społecznościowych
- Dyskusje w mediach społecznościowych lub na platformach na temat potencjalnych ataków.
- Radykalizacja jednostek, grup lub konkretnych osób.
- Dyskusje lub fora internetowe dotyczące nielegalnych lub destrukcyjnych działań.
- Wyrażanie nienawiści, przemocy, nietolerancji lub wsparcia dla grup radykalnych.
5) Podejrzane pakiety
- Przesyłki dostarczane do nietypowych lokalizacji lub bez uzasadnionego celu
- Opakowania ciężkie, niewyważone lub zawierające nietypową substancję
- Przesyłki bez adresu zwrotnego lub nieprawidłowych danych kontaktowych
- Adresy lub etykiety wydrukowane łamanym angielskim lub z błędami ortograficznymi
6) Ostrzeżenia lub wskazówki z zaufanych źródeł
- Organy ścigania, wywiad lub inne agencje rządowe udostępniają alerty lub ostrzeżenia
- Osoby mające powiązania z potencjalnym napastnikiem wyrażają obawy lub dzielą się informacjami na temat planowanych działań
7) Nietypowe zakupy lub dostawy
- Zakup materiałów, które można wykorzystać do produkcji broni lub materiałów wybuchowych (amunicja, chemikalia, broń palna)
- Duże ilości materiałów lub przedmiotów niebezpiecznych bez jasnego celu
- Zakup nietypowego sprzętu do nadzoru lub monitorowania