Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Raport

Akty sabotażu na infrastrukturze krytycznej w Polsce

Renata Davidson

Ekspertka zarządzania ryzykiem i ciągłością działania

To już nie są amatorskie podpalenia. Czy jesteśmy gotowi na wojnę hybrydową nowej generacji?

Niedawny akt sabotażu na polskiej infrastrukturze kolejowej jest kluczowym studium przypadku w ramach nasilającej się wojny hybrydowej prowadzonej przeciwko Polsce i jej sojusznikom. Incydent ten, ze względu na swój profesjonalny charakter, precyzyjnie wybrany cel oraz strategiczny kontekst, wykracza daleko poza wcześniejsze, często amatorskie próby dywersji. Stanowi to wyraźny sygnał eskalacji zagrożeń i zmiany w modus operandi przeciwnika.

Strategicznym celem niniejszej analizy jest dekonstrukcja tego zdarzenia, aby na jego podstawie zidentyfikować metody działania sprawców, ocenić poziom zagrożenia dla bezpieczeństwa państwa oraz sformułować wnioski dotyczące niezbędnych działań adaptacyjnych. Poniższy raport przedstawia szczegółową analizę incydentu sabotażowego w regionie lubelskim, badając go jako symptom szerszych, wrogich operacji wymierzonych w Polskę.

Analiza incydentu sabotażowego w regionie Lubelskim

Szczegółowa dekonstrukcja ataku na infrastrukturę kolejową w rejonie Życzyna jest kluczowa dla zrozumienia obecnego poziomu zagrożenia. Analiza sposobu działania, użytych narzędzi i precyzji sprawców dostarcza cennych informacji na temat ich intencji, zaplecza technicznego oraz umiejętności.‍

Odtworzenie przebiegu zdarzeń pozwala nie tylko ocenić potencjalne skutki, którym udało się zapobiec, ale także zidentyfikować słabości i mocne strony w systemie reagowania kryzysowego.‍

Chronologia zdarzeń  

Rekonstrukcja zdarzeń wskazuje na starannie zaplanowaną i przeprowadzoną operację, której katastrofalnym skutkom zapobiegła jedynie czujność kolejarzy oraz lokalnego mieszkańca.‍

Sobota, 15.11.2025 r.‍


ok. godz. 20:00–21:00 – podłożenie ładunków.

  1. Sprawcy, prawdopodobnie wykorzystując zapadający zmrok i prognozowaną mgłę, umieścili na torach co najmniej dwa ładunki wybuchowe.
  2. Mieszkaniec pobliskiej miejscowości usłyszał huk i zgłosił go odpowiednim służbom.

ok. godz. 23:00‍

  1. Wezwany na miejsce patrol policyjny przeprowadził wizję lokalną, jednak w warunkach nocnych nie zidentyfikował bezpośredniego zagrożenia.
  2. Mimo eksplozji, przez uszkodzony odcinek torów zdołały przejechać trzy pociągi, w tym skład Intercity poruszający się ze znaczną prędkością (ok. 150 km/h).
  3. Maszynista pociągu Intercity, przejeżdżając przez miejsce sabotażu, wyczuł nieprawidłowości (stukot lub wstrząs) i zgłosił swoje obserwacje, co doprowadziło do wzmożenia czujności na szlaku.
  4. Maszynista pociągu Kolei Mazowieckich, jadący nad ranem ze znacznie mniejszą prędkością, dzięki wcześniejszemu ostrzeżeniu zdołał dostrzec uszkodzenie i zatrzymać skład, co bezpośrednio zapobiegło jego wykolejeniu.

Sekwencja ta ujawnia krytyczną lukę w systemie bezpieczeństwa, czyli rozpiętość czasową między wykryciem anomalii a operacyjną reakcją. Zagrożenie zostało zniwelowane wyłącznie dzięki świadomości personelu kolei.

Profesjonalna operacja dywersantów

Wybrane przez sprawców modus operandi wyraźnie odróżnia ten atak od wcześniejszych, amatorskich prób dywersji, takich jak podpalenia realizowane przez osoby rekrutowane przez internet. Poniższa tabela przedstawia kluczowe, taktyczne decyzje sabotażystów i ich strategiczne uzasadnienie.

Decyzje taktyczne Analiza i uzasadnienie strategiczne
Wybór lokalizacji Umieszczenie ładunku na zakręcie toru i jednocześnie na nasypie kolejowym jest podręcznikowym przykładem planowania sabotażu. Taka lokalizacja jest szczególnie niebezpieczna, zwiększa potencjalne skutki, prowadzi do wykolejenia, zsunięcia się składu z nasypu i zwielokrotnienia skali katastrofy.
Wybór czasu Działanie między godziną 20:00 a 21:00 w sobotę pozwoliło uniknąć podejrzeń i wzmożonej uwagi, jaka mogłaby towarzyszyć operacji prowadzonej w środku nocy – wieczór to czas, w którym obecność ludzi w tej okolicy nie zaskakuje. Prognozowana mgła stanowiła dodatkowy czynnik maskujący dla przeprowadzenia tajnej operacji.
Użycie wielu ładunków Zastosowanie dwóch lub trzech ładunków w niewielkiej odległości od siebie miało na celu zapewnienie „zdecydowanego efektu”. Nawet jeśli pierwsze uszkodzenie nie spowodowałoby wykolejenia, kolejne miało to zagwarantować (lub zostały pozostawione celowo, aby mogły stanowić sygnał dla polskich służb odnośnie do możliwości dywersantów).
Mechanizm uszkodzenia szyny Aktualna hipoteza śledcza zakłada, że celem eksplozji nie było wyrwanie fragmentu szyny, lecz jej pęknięcie. Dalszą destrukcję miały spowodować siły generowane przez przejeżdżające pociągi, które stopniowo kruszyłyby i wyrywały kolejne fragmenty osłabionego metalu. Stwarzało to skrajnie niebezpieczną sytuację, w której każdy kolejny przejazd zwiększał ryzyko katastrofy.

Zastosowane środki techniczne

Podczas oględzin miejsca zdarzeniaz identyfikowano środki techniczne świadczące o wysokim stopniu zaawansowania operacji.

Materiał wybuchowy:

  • Użyto materiału wybuchowego typu wojskowego C4,
  • Jego kluczowe właściwości to bardzo wysoka stabilność, odpornością na wstrząsy i wodę, a także duża prędkość  detonacji, co czyni go skutecznym do przecinania i niszczenia twardych celów, takich jak tory kolejowe.
  • Plastyczność, ładunku pozwala na precyzyjne ukształtowanie ładunku w celu kierunkowania fali uderzeniowej i zmaksymalizowania uszkodzeń w konkretnym punkcie.

Urządzenie rejestrujące:

  • W pobliżu miejsca zdarzenia znaleziono kamerę, co zostało pośrednio potwierdzone przez ministra koordynatora służb specjalnych Tomasza Siemoniaka. Instalacja takiego urządzenia mogła służyć co najmniej dwóm celom: zarejestrowaniu materiałudo wodowego na potrzeby potwierdzenia wykonania zadania oraz analizie czasu i sposobu reakcji polskich służb na incydent.

Poziom zaawansowania technicznego i taktycznego ataku wywołał reakcję ze strony Polski na bezprecedensową skalę.

Pełna część raportu zawiera kolejne punkty:

3. Reakcja Państwa

4. Znaczenie Celu

5. Kontekst Hybrydowy i Analiza

  • Ewolucja Zagrożeń
  • Dezinformacja
  • Krytyka OPSEC

6. Wnioski i Dalsze Kroki

Jeśli chciałbyś otrzymać od nas pełen raport - zapisz się do newslettera służbowym adresem mailowym, a następnie skontaktuj się z nami kontakt@davidson.pl
Suskrybenci newslettera otrzymują ten raport, oraz kolejne publikacje bezpośrednio na skrzynkę.

Zapisz się już teraz! 

Subskrybując newsletter Davidson Consulting, otrzymujesz merytoryczne analizy z zakresu zarządzania ryzykiem, ciągłości działania, cyberbezpieczeństwa i compliance (m.in. DORA, NIS2), a także informacje o naszych usługach i produktach, które pomogą Ci skutecznie wdrożyć prezentowane strategie.  

Pamiętaj, Twoja subskrypcja jest w pełni dobrowolna i możesz ją anulować w każdej chwili jednym kliknięciem.
* - Pole obowiązkowe
Dziękujemy za zapisanie się do Forum Ekspertów Odporności Operacyjnej.
Ups! Coś poszło nie tak podczas uzupełnienia formy. Spróbuj ponownie lub skontaktuj się bezpośrednio.

Najnowsze artykuły

Insider threat. Sabotaż Davisa Lu jako przykład wewnętrznego zagrożenia dla ciągłości działania

Sprawa Lu dostarcza materiału analitycznego, nad którym powinna pochylić się każda organizacja.
Czytaj dalej
Case Study

Insider threat. Sabotaż Davisa Lu jako przykład wewnętrznego zagrożenia dla ciągłości działania

Cyberbezpieczeństwo
Incydenty
insider threat, zagrożenia wewnętrzne, cyberbezpieczeństwo, sabotaż w firmie, zarządzanie ryzykiem IT, ciągłość działania, bezpieczeństwo informacji, ochrona infrastruktury, Davis Lu, Eaton Corporation, złośliwy kod, zarządzanie uprawnieniami, audyt bezpieczeństwa, Business Continuity Plan, ryzyko osobowe, incydenty bezpieczeństwa, ochrona danych, zwolnienie pracownika IT, separacja obowiązków
Podmioty ważne i kluczowe

Atak Shai Hulud 2.0.

Ujawnienie krytycznych sekretów środowiska wykonawczego!
Czytaj dalej
Case Study

Atak Shai Hulud 2.0.

Cyberbezpieczeństwo
Ciągłość działania
Bezpieczeństwo łańcucha dostaw
Incydenty
Shai Hulud 2.0, atak supply chain npm, bezpieczeństwo CI/CD, złośliwe pakiety npm, non-human identities, zarządzanie sekretami, kradzież kluczy API, ochrona środowiska wykonawczego, rotacja poświadczeń, wyciek danych GitHub, dostęp Just-in-Time, malware w potokach CI/CD, audyt bezpieczeństwa ICT, environment.json, cyberbezpieczeństwo 2025
IT i technologia

Katastrofa śmigłowca właścicieli SUP-FOL

Lekcje o sukcesji, prokurencie i ciągłości działania spółki z o.o.
Czytaj dalej
Case Study

Katastrofa śmigłowca właścicieli SUP-FOL

Ciągłość działania
Zarządzanie kryzysowe
Incydenty
katastrofa śmigłowca, wypadek lotniczy, wypadek śmigłowca pod Rzeszowem, tragedia w firmie rodzinnej, śmierć przedsiębiorców, SUP-FOL, SupFol, katastrofa śmigłowca SUP-FOL, spółka z o.o., firmy rodzinne Polska, sukcesja w firmie, sukcesja przedsiębiorstwa, sukcesja w spółce z o.o., śmierć wspólnika, śmierć członka zarządu, co po śmierci wspólnika, co po śmierci członka zarządu, paraliż decyzyjny spółki, brak zarządu w spółce, kto reprezentuje spółkę, kurator dla spółki, kurator sądowy spółki, jak powołać kuratora spółki, ile kosztuje kurator dla spółki, KRS reprezentacja, blokada konta spółki, co dzieje się ze spółką z o.o. po śmierci zarządu, co robić gdy spółka nie ma zarządu, zarządzanie ryzykiem w firmie, plan ciągłości działania, business continuity, ciągłość działania w MŚP, plan ciągłości działania w firmie, ryzyka operacyjne firm rodzinnych, ubezpieczenie key person, prokura, prokurent, prokura samoistna, prokura łączna, jak działa prokura, czy prokura wygasa po śmierci zarządu, zabezpieczenie firmy po śmierci właściciela, jak zabezpieczyć firmę po nagłej śmierci właściciela, jak przygotować sukcesję w firmie, sukcesja kapitałowa i korporacyjna, umowa spółki sukcesja, postępowanie spadkowe wspólnika, blokada rachunku firmowego, reprezentacja spółki po śmierci zarządu
Przemysł
Firmy w Polsce

Duńska "Nocna Straż"

Jak globalna polityka i nieprzewidywalność zmuszają dyplomację do innowacji i adaptacji.
Czytaj dalej
Artykuł

Duńska "Nocna Straż"

Geopolityka a biznes
Zarządzanie kryzysowe
grenlandia, usa, komunikacja kryzysowa, zarządzanie ryzykiem, dania, Dyplomacja, StosunkiMiędzynarodowe, politykaZagraniczna, Adaptacja, ZarządzanieKryzysowe
Administracja publiczna