Dbamy o Twoją prywatność. Wykorzystujemy pliki cookie wyłącznie do poprawnego działania strony oraz analizy ruchu, co pozwala nam dostarczać Ci lepsze treści. Nie udostępniamy Twoich danych sieciom reklamowym. Więcej informacji w Polityce prywatności.
Raport

Akty sabotażu na infrastrukturze krytycznej w Polsce

Renata Davidson

Ekspertka zarządzania ryzykiem i ciągłością działania

To już nie są amatorskie podpalenia. Czy jesteśmy gotowi na wojnę hybrydową nowej generacji?

Niedawny akt sabotażu na polskiej infrastrukturze kolejowej jest kluczowym studium przypadku w ramach nasilającej się wojny hybrydowej prowadzonej przeciwko Polsce i jej sojusznikom. Incydent ten, ze względu na swój profesjonalny charakter, precyzyjnie wybrany cel oraz strategiczny kontekst, wykracza daleko poza wcześniejsze, często amatorskie próby dywersji. Stanowi to wyraźny sygnał eskalacji zagrożeń i zmiany w modus operandi przeciwnika.

Strategicznym celem niniejszej analizy jest dekonstrukcja tego zdarzenia, aby na jego podstawie zidentyfikować metody działania sprawców, ocenić poziom zagrożenia dla bezpieczeństwa państwa oraz sformułować wnioski dotyczące niezbędnych działań adaptacyjnych. Poniższy raport przedstawia szczegółową analizę incydentu sabotażowego w regionie lubelskim, badając go jako symptom szerszych, wrogich operacji wymierzonych w Polskę.

Analiza incydentu sabotażowego w regionie Lubelskim

Szczegółowa dekonstrukcja ataku na infrastrukturę kolejową w rejonie Życzyna jest kluczowa dla zrozumienia obecnego poziomu zagrożenia. Analiza sposobu działania, użytych narzędzi i precyzji sprawców dostarcza cennych informacji na temat ich intencji, zaplecza technicznego oraz umiejętności.‍

Odtworzenie przebiegu zdarzeń pozwala nie tylko ocenić potencjalne skutki, którym udało się zapobiec, ale także zidentyfikować słabości i mocne strony w systemie reagowania kryzysowego.‍

Chronologia zdarzeń  

Rekonstrukcja zdarzeń wskazuje na starannie zaplanowaną i przeprowadzoną operację, której katastrofalnym skutkom zapobiegła jedynie czujność kolejarzy oraz lokalnego mieszkańca.‍

Sobota, 15.11.2025 r.‍


ok. godz. 20:00–21:00 – podłożenie ładunków.

  1. Sprawcy, prawdopodobnie wykorzystując zapadający zmrok i prognozowaną mgłę, umieścili na torach co najmniej dwa ładunki wybuchowe.
  2. Mieszkaniec pobliskiej miejscowości usłyszał huk i zgłosił go odpowiednim służbom.

ok. godz. 23:00‍

  1. Wezwany na miejsce patrol policyjny przeprowadził wizję lokalną, jednak w warunkach nocnych nie zidentyfikował bezpośredniego zagrożenia.
  2. Mimo eksplozji, przez uszkodzony odcinek torów zdołały przejechać trzy pociągi, w tym skład Intercity poruszający się ze znaczną prędkością (ok. 150 km/h).
  3. Maszynista pociągu Intercity, przejeżdżając przez miejsce sabotażu, wyczuł nieprawidłowości (stukot lub wstrząs) i zgłosił swoje obserwacje, co doprowadziło do wzmożenia czujności na szlaku.
  4. Maszynista pociągu Kolei Mazowieckich, jadący nad ranem ze znacznie mniejszą prędkością, dzięki wcześniejszemu ostrzeżeniu zdołał dostrzec uszkodzenie i zatrzymać skład, co bezpośrednio zapobiegło jego wykolejeniu.

Sekwencja ta ujawnia krytyczną lukę w systemie bezpieczeństwa, czyli rozpiętość czasową między wykryciem anomalii a operacyjną reakcją. Zagrożenie zostało zniwelowane wyłącznie dzięki świadomości personelu kolei.

Profesjonalna operacja dywersantów

Wybrane przez sprawców modus operandi wyraźnie odróżnia ten atak od wcześniejszych, amatorskich prób dywersji, takich jak podpalenia realizowane przez osoby rekrutowane przez internet. Poniższa tabela przedstawia kluczowe, taktyczne decyzje sabotażystów i ich strategiczne uzasadnienie.

Decyzje taktyczne Analiza i uzasadnienie strategiczne
Wybór lokalizacji Umieszczenie ładunku na zakręcie toru i jednocześnie na nasypie kolejowym jest podręcznikowym przykładem planowania sabotażu. Taka lokalizacja jest szczególnie niebezpieczna, zwiększa potencjalne skutki, prowadzi do wykolejenia, zsunięcia się składu z nasypu i zwielokrotnienia skali katastrofy.
Wybór czasu Działanie między godziną 20:00 a 21:00 w sobotę pozwoliło uniknąć podejrzeń i wzmożonej uwagi, jaka mogłaby towarzyszyć operacji prowadzonej w środku nocy – wieczór to czas, w którym obecność ludzi w tej okolicy nie zaskakuje. Prognozowana mgła stanowiła dodatkowy czynnik maskujący dla przeprowadzenia tajnej operacji.
Użycie wielu ładunków Zastosowanie dwóch lub trzech ładunków w niewielkiej odległości od siebie miało na celu zapewnienie „zdecydowanego efektu”. Nawet jeśli pierwsze uszkodzenie nie spowodowałoby wykolejenia, kolejne miało to zagwarantować (lub zostały pozostawione celowo, aby mogły stanowić sygnał dla polskich służb odnośnie do możliwości dywersantów).
Mechanizm uszkodzenia szyny Aktualna hipoteza śledcza zakłada, że celem eksplozji nie było wyrwanie fragmentu szyny, lecz jej pęknięcie. Dalszą destrukcję miały spowodować siły generowane przez przejeżdżające pociągi, które stopniowo kruszyłyby i wyrywały kolejne fragmenty osłabionego metalu. Stwarzało to skrajnie niebezpieczną sytuację, w której każdy kolejny przejazd zwiększał ryzyko katastrofy.

Zastosowane środki techniczne

Podczas oględzin miejsca zdarzeniaz identyfikowano środki techniczne świadczące o wysokim stopniu zaawansowania operacji.

Materiał wybuchowy:

  • Użyto materiału wybuchowego typu wojskowego C4,
  • Jego kluczowe właściwości to bardzo wysoka stabilność, odpornością na wstrząsy i wodę, a także duża prędkość  detonacji, co czyni go skutecznym do przecinania i niszczenia twardych celów, takich jak tory kolejowe.
  • Plastyczność, ładunku pozwala na precyzyjne ukształtowanie ładunku w celu kierunkowania fali uderzeniowej i zmaksymalizowania uszkodzeń w konkretnym punkcie.

Urządzenie rejestrujące:

  • W pobliżu miejsca zdarzenia znaleziono kamerę, co zostało pośrednio potwierdzone przez ministra koordynatora służb specjalnych Tomasza Siemoniaka. Instalacja takiego urządzenia mogła służyć co najmniej dwóm celom: zarejestrowaniu materiałudo wodowego na potrzeby potwierdzenia wykonania zadania oraz analizie czasu i sposobu reakcji polskich służb na incydent.

Poziom zaawansowania technicznego i taktycznego ataku wywołał reakcję ze strony Polski na bezprecedensową skalę.

Pełna część raportu zawiera kolejne punkty:

3. Reakcja Państwa

4. Znaczenie Celu

5. Kontekst Hybrydowy i Analiza

  • Ewolucja Zagrożeń
  • Dezinformacja
  • Krytyka OPSEC

6. Wnioski i Dalsze Kroki

Jeśli chciałbyś otrzymać od nas pełen raport - zapisz się do newslettera służbowym adresem mailowym, a następnie skontaktuj się z nami kontakt@davidson.pl
Suskrybenci newslettera otrzymują ten raport, oraz kolejne publikacje bezpośrednio na skrzynkę.

Najnowsze artykuły

Incydenty Paypal, GenAI, Ascom, Cloudflare i inne

Co nam mówią o zarządzaniu ryzykiem ICT?
Czytaj dalej
Artykuł

Incydenty Paypal, GenAI, Ascom, Cloudflare i inne

Cyberbezpieczeństwo
Ciągłość działania
Incydenty
Komunikacja kryzysowa
cyberbezpieczeństwo, ryzyko operacyjne, DORA, BCM, NIS2
Bankowość i rynki finansowe
Energetyka
IT i technologia
Usługi ICT
Podmioty ważne i kluczowe

Ustawa o KSC podpisana, czyli co nowe przepisy oznaczają dla organizacji, która już ma certyfikat ISO 27001?

Co teraz?
Czytaj dalej
Komentarz

Ustawa o KSC podpisana, czyli co nowe przepisy oznaczają dla organizacji, która już ma certyfikat ISO 27001?

Cyberbezpieczeństwo
Zgodność
Administracja publiczna

Menedżery haseł w 2026 roku | Password managers

Od twierdzy szyfrów do ataku one-click
Czytaj dalej
Baza wiedzy

Menedżery haseł w 2026 roku | Password managers

Cyberbezpieczeństwo
menedżer haseł,
Firmy w Polsce

Licencja przymusowa w Unii Europejskiej

Tak, Twoja firma będzie musiała ujawnić swoje tajemnice konkurencji
Czytaj dalej
Artykuł

Licencja przymusowa w Unii Europejskiej

Zgodność
licencja przymusowa UE, rozporządzenie 2025/2645, unijne licencje przymusowe, Komisja Europejska własność intelektualna, prawo własności przemysłowej UE, regulacje kryzysowe UE, interes publiczny a patenty, zarządzanie kryzysowe UE, odporność strategiczna Europy, bezpieczeństwo dostaw, ciągłość działania przedsiębiorstw, IMERA, HERA, ochrona know-how, tajemnice handlowe, transfer technologii, ryzyko utraty know-how, dyrektywa Trade Secrets, sektor farmaceutyczny, biotechnologia, wyroby medyczne, sektor energetyczny, infrastruktura krytyczna, technologie bezpieczeństwa, półprzewodniki, ryzyko regulacyjne, wymuszony transfer technologii, przewaga konkurencyjna, strategia czarnej skrzynki, modularizacja produkcji, dokumentacja kryzysowa, licencje dobrowolne, audyt własności intelektualnej, compliance technologiczne, powiernik technologiczny, patent a know-how, własność intelektualna w kryzysie, zarządzanie ryzykiem IP
Firmy w Polsce