Recientemente, en un incidente terrorista de gran magnitud que se desarrolló con rapidez en una importante ciudad, las autoridades identificaron casi de inmediato a un atacante. En una carrera contrarreloj para evitar otros presuntos atentados, la prioridad de los investigadores fue identificar y descubrir la red terrorista. El atacante no tenía un perfil en línea, pero los analistas usaron un sistema experto para identificar a varios de sus asociados a los pocos minutos del ataque.
Al integrar datos estructurados y no estructurados, el sistema reveló una serie de conexiones superpuestas entre los asociados del atacante y extremistas conocidos, incluidos algunos que habían sido detenidos por las autoridades en otros lugares. También se descubrió un importante vínculo geográfico entre individuos de la ciudad donde se produjo el atentado y extremistas de otro país con un alto nivel de actividad terrorista. Lo más importante es que permitió descubrir un mosaico de fuertes conexiones con individuos hasta entonces desconocidos, exactamente la información en tiempo casi real que las autoridades necesitaban para identificar y desbaratar posibles nuevas amenazas y desmantelar la célula terrorista y sus estructuras de apoyo.