Archivi del mese: luglio 2011

AV-Comparatives luglio 2011: F-Secure la fà ancora da padrone

L’attuale analisi portata mensilmente a termine come sempre da Av-Compartives.org, riguardo l’affidabilità ed efficienza dei software antivirus:

  • avast!
  • AVG
  • Avira
  • BitDefender
  • ESET
  • F-Secure
  • G-Data
  • K7
  • Kaspersky
  • McAfee
  • Panda
  • PcTools
  • Qihoho
  • Sofos
  • Symantec
  • TrendMicro
  • WebRoot

anche questo mese non lascia adito a dubbi: F-Secure, con oltre il 99% di minacce bloccate automaticamente dal proprio motore, continua ad essere il primo della classe, seguito a ruota da Panda e TrendMicro a pari merito.


ValidEdge MIS 1200

Il 14 Giugno 2011 a Vienna in Austria in occasione dell’annuale Forum of Incident Response and Security Teams (FIRST), ValidEdge, tra le principali società indirizzate alle soluzioni per l’analisi del malware, aveva annunciato di offrire dimostrazioni del proprio Malware Intelligence System, un potente analizzatore di malware. Durante il forum, i visitatori che avessero voluto erano stati invitati a portare dei propri campioni di malware per l’analisi, e ValidEdge ne avrebbe potuto dimostrare dal vivo l’analisi, durante all’evento.

L’appliance per la sicurezza ValidEdge MIS 1200, possiede al proprio interno un rapido e preciso analizzatore di malware che offre una tecnologia capace di elaborare in tempo reale enormi volumi di codice potenzialmente dannoso, riuscendo anche a rilevare le tracce di malware latente prima ancora che questo venga eseguito e possa causare problemi.

Il MIS 1200 fornisce un ambiente sicuro su cui esporre malware, permettendo ai response team di comprendere pienamente l’intenzione del malware e anticipare l’obiettivo prefissato dallo stesso. E’ anche capace di individuare eventuali bombe logiche celate nel malware, in attesa di un trigger per causare danni in un secondo momento. Una volta che il nuovo malware è stato identificato, i professionisti della sicurezza riceveono diversi report dettagliati e attuabili sul comportamento del malware. Con queste informazioni, i responder sono al meglio attrezzati per ripulire i pc zombie e ripristinare sistemi compromessi.

Utilizzando apparecchiature ValidEdge, le entità sotto attacco di malware non avranno più la necessità di attendere gli aggiornamenti delle firme, e ciò consentirà ad esse in tempo reale di portare a termine la giusta politica e i miglioramenti di sicurezza per rafforzare ulteriormente la propria organizzazione dalle minacce future,

Il motore di analisi integrato nel cuore del MIS 1200 è così all’avanguardia che è stato scelto finanche da SonicWALL ed integrato sulle proprie appliance di sicurezza


Coreflood, botnet, spam, sabotaggi ed FBI


La FBI è riuscita a prendere il controllo di uno tra i più longevi e attivi botnet della Rete, addirittura attivo da poco meno di dieci anni (2002): CoreFlood.

Un botnet è un insieme di macchine (computer) connesse alla rete e dotate di un apposito software che ne permette il controllo da remoto: solitamente il software in questione viene installato sui computer in maniera abusiva e per lo più all’insaputa dell’utente/utilizzatore, con delle tecniche che vanno dall’intrusione, al sabotaggio, ai worm, alle pendrive USB infette, ecc. L’uso che tipicamente può essere fatto di un botnet è vario: invio di spam, attacchi DDOS o comunque tutte quelle attività dove si cerca l’estrema potenzialità dell’attacco, sfruttando le innumerevoli risorse offerte da macchine altrui.

Coreflood è un software basato su un trojan per Windows che infettando i computer li annette al botnet creandone un nuovo nodo. Il controllo del botnet viene attuato e portato a termine tramite i cosiddetti command&control server (C&C Server), che le macchine infette andranno immediatamente a contattare non appena il trojan su di esse va in esecuzione, rendendosi così anche disponibili a ricevere comandi da remoto.

Una chiara e dettagliata analisi tecnica di Coreflood può essere trovata sul sito secureworks.com, e mostra come all’interno del software si celi un codice doppiamente pericoloso: uno, per le caratteristiche tipiche di un virus/trojan, due, per la relativa ed immediata annessione della macchina al botnet del hacker.

Il Federal Bureau of Investigation è riuscito ad intercettare i server C&C collegati ad un lungo elenco di nomi di dominio, prendendone in seguito il possesso e dando i comandi necessari affinché tutti i nodi del botnet potessero essere disattivati.

Il risultato ottenuto è stato che, ad una settimana di distanza, i pingback (le risposte dei nodi) sono scesi da 800.000 a meno di 100.000 con un abbattimento di circa il 90% dei nodi in precedenza infetti.


Anonymous e LulzSec ora pubblicamente negano l’attacco al CNAIPIC !!

Non siamo stati noi a violare i server del Centro Nazionale Anticrimine della Polizia Italiana!

Il gruppo internazionale di hacker Anonymous (che ha ultimamente legato il proprio nome a battaglie a sostegno di Wikileaks e Julian Assange, nonchè a quelle contro Sony) aveva proclamato due giorni fa, 25 luglio 2011, sul proprio account Twitter e tramite un non fraintendibile video ufficiale su YouTube, il proprio attacco portato positivamente a termine contro il C.N.A.I.P.I.C. della Polizia di Stato, definito testualmente come l’accesso al Vaso di Pandora,

Aveva pubblicizzato, peraltro sfrontatamente, la notizia del bottino trafugato (8GB di dati, una minima parte dei quali subito messi a disposizione per il download sui propri server) a suo dire proveniente dal server, di importanza sensibile, utilizzato dal C.N.A.I.P.I.C. come dispositivo di tutte le informazioni ottenute tramite le indagini forensi:

video ufficiale Anonymous dell’attacco al C.N.A.I.P.I.C.

Oggi 27 luglio, a poco più di due giorni di distanza, Anonymous torna incredibilmente indietro sui propri passi, e lo fa con un volantino ufficiale diffuso in rete!!

E’ utile ripercorrere l’andamento dei fatti, e di come immediatamente dopo aver trionfalmente annunciato il (disdicevole) presunto attacco contro il C.N.A.I.P.I.C., quale azione di contrasto agli arresti di una decina di giorni fa, il 25 luglio le agenzie di stampa di mezzo mondo e in particolar modo quelle italiane in rete avevano dato grande risalto, nonché ampio credito e visibilità alla notizia. Allo stato dei fatti possiamo ben dire come i media abbiano agito in maniera alquanto frettolosa e senza mettere in pratica, oltre a un minimo spirito critico, le necessarie attività di verifica che contraddistinguono la serietà e l’obiettività di una corretta informazione.

Piccola parentesi: un esempio lampante di questo tipo di discutibile (dis)informazione, o nel migliore dei casi di informazione all’acqua di rose, è quello reso da alcuni giornalisti di Repubblica. Forti evidentemente di una pseudo-notizia di forte impatto, l’hanno cavalcata alla grande sin dai primissimi momenti, fornendo nei due giorni successivi un reportage completo, a partire dalla propria pagina Facebook:

Abbiamo attaccato i cybersegugi italiani” Su internet migliaia di documenti riservati – Repubblica, lunedì 25 luglio 2011 – h13.58

e a seguire con ben quattro diverse inchieste sul proprio spazio online:

“Abbiamo attaccato i cybersegugi italiani” Su internet migliaia di documenti riservati.

Gli hacker espugnano la Polizia postale “Violato il server, documenti in Rete”

Attacco ai cyber detective italiani Sul web i documenti riservati

I pirati del web, polizia sotto attacco

In maniera tanto evidente Repubblica dava peso, credito e veridicità alle fonti interne ad Anonymous, che nell’ultimo dei quattro articoli pubblicava finanche una serie di (dubbi) documenti a firma della Polizia Postale, resi poco prima disponibili allo scaricamento dagli hacktivisti sui propri server, e partecipando così (si spera inconsciamente ed in buona fede) all’operazione di gratuito discredito ai danni di una delle più importanti,  attive e competenti realtà dell’intelligence italiana.

Come non dare un consiglio ai signori giornalisti di Repubblica interessati alla pubblicazione non-critica delle precedenti notizie: non fareste forse meglio ad impegnarvi maggiormente nel portare a termine altro tipo di informazione? Certo è necessario più tempo, ingegno e fatica per produrre un minimo di verifica alle notizie ricevute, ma almeno evitereste il rischio di cadere facilmente nel ridicolo, assimilandovi agli innumerevoli siti (peraltro non testate giornalistiche come Repubblica) che nient’altro fanno se non far rimbalzare le medesime (false) informazioni.

Tornando a parlare del gruppo italiano di Anonymous, direttamente sul proprio sito di riferimento (http://anonops-ita.blogspot.com/) si affretta ora a negare in maniera assoluta ogni diretta o indiretta responsabilità riguardo quel presunto attacco alle apparecchiature informatiche del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche della Polizia di Stato italiana, scaricando ora in modo ufficiale le colpe esclusivamente sui membri del gruppo Nkwt Load.

Col medesimo messaggio, insieme ad Anonymous si tira fuori da questa vicenda anche LulzSec, l’altra famosa community di pirati informatici: nel comunicato congiunto, fanno sapere:

Non ci sono prove, non conosciamo le tecniche usate per violare i server. In merito alla notizia relativa alla divulgazione di numerosi file sottratti ai server dello Cnaipic della Polizia di Stato, precisiamo che tale attività è da attribuirsi esclusivamente all’operato della crew Nkwt Load, che ad oggi non risulta in alcun modo collegata a noi. Non siamo in possesso dei file sottratti allo Cnaipic – continua il comunicato – né siamo a conoscenza delle tecniche utilizzate per entrare nei server. Non possediamo nemmeno alcun file comprovante le gravi accuse di corruzione e spionaggio rivolte da Nkwt Load agli investigatori dell’anticrimine informatico. Per tutti questi motivi, non possiamo sostenere la causa“.

Gli esperti della Polizia Postale stanno portando avanti gli accertamenti tecnici necessari per comprendere cosa sia realmente accaduto, cosa sia stato effettivamente trafugato e soprattutto come tutto questo possa essersi realmente verificato. L’ipotesi più accreditata rimane, a quanto è trapelato, quella di un’intrusione su un computer sulla rete esterna, probabilmente una di quelle gestite da società esterne che supportano l’infrastruttura di rete del C.N.A.I.P.I.C.

Forti perplessità sussistono, infine, sulla reale autenticità dei documenti pubblicati: “La maggior parte non sono nostri – sostengono al C.N.A.I.P.I.C. – sono stati recuperati su Internet da altre fonti. Molti sono manipolati. Abbiamo verificato alcuni numeri di protocollo dei fogli intestati alla Polizia Postale e abbiamo verificato che non sono originali“.

Alla base della dissociazione di Anonymous e LulzSec potrebbe esserci realmente la davvero scarsa attendibilità del materiale pubblicato e definito “riservato“.

In buona sostanza una situazione che si sta evolvendo in modo evidentemente paradossale, e che comunque mette di certo bene in evidenza almeno una delle caratteristiche di questi gruppi, ovvero l’assoluta mancanza coordinativa al proprio interno: ciò sembrerebbe farne il punto di massima forza e, allo stesso tempo, quello di estrema debolezza. A partire da questa constatazione e considerando lo sviluppo innegabilmente orizzontale del gruppo, privo cioè di ogni gerarchia (caratteristica sostenuta in maniera decisa da Anonymous), la domanda fondamentale che tutti gli osservatori più attenti andranno senzaltro da chiedersi è:

quale dovrebbe essere la logica usata per portare unitariamente il gruppo alla determinazione di una figura di riferimento, la quale possa divenire senza tema di smentite portavoce ufficiale dell’intero movimento!?

Alla luce di quanto accaduto, la valutazione che appare necessario fare è ancora una volta quella di sottolineare come da parte degli attivisti, pur a fronte di una comunione di idee ed intenti, sia impresa difficilmente attuabile il raggiungere un punto d’incontro sulla gestione unitaria e profonda dei mezzi e le modalità con cui portarli a compimento: è spesso invece la diffusa anarchia, unico punto associativo largamente condiviso, a farla da protagonista.

Questa caratteristica porta alla mancanza di un valore accettabile di affidabilità in merito ai proclami manifestati da alcuni, in quanto improbabile la risultanza di certificarne la reale condivisione ed accettazione su larga scala o da parte di un ben determinato numero di aderenti in seno al movimento stesso.


Apple: le batterie dei MacBook sono a serio rischio di manomissione

Non è la prima volta che la società di Cupertino mette i clienti a rischio con le batterie fornite sui propri dispositivi: era già successo anni addietro con alcune sfortunate serie di iPhone, ma ora questo nuovo allarme, su cui è bene precisarlo Apple non si è ancora ufficialmente né ufficiosamente pronunciata, sembrerebbe addirittura ancora più critico e pericoloso.

Il ricercatore di falle nella sicurezza dei dispositivi, Charlie Miller, sostiene di aver scovato un bug nel micro-controller che la società di Cupertino ha utilizzato per la gestione energetica avanzata all’interno dei propri MacBook.

Alla conferenza sulla sicurezza Black Hat, che si svolgerà nel mese di agosto 2011, Miller ha in programma di esporre e contestualmente di fornire una soluzione per un possibile attacco sulla nuova generazione di portatili Apple: tale attacco sfrutterebbe un punto debole nella loro sicurezza, ed il presunto bug è stato individuato nel chip che ne controlla la gestione del carica-batteria.

Le batterie dei moderni notebook contengono un micro-controller che monitora costantemente il livello di potenza e la corrente assorbita, permettendo al sistema operativo e quindi al carica-batterie di verificarne l’andamento e di comportarsi di conseguenza. Quel chip integrato sta a significare che la batteria agli ioni di litio (sviluppata da Apple in California, ma assemblata in Cina) può sapere il momento in cui interrompere la carica anche quando il MacBook si trovi spento, in modo quindi di poterne regolare la produzione di calore ai fini della sicurezza.

Quando Miller ha preso in esame tali batterie, utilizzate in diversi esemplari di MacBook, MacBook Pro e MacBook Airs,  ha prtroppo scovato una vulnerabilità inquietante: i chip delle batterie sono forniti con protezione di default, in modo tale che chiunque si trovi in grado di scoprirne la password, e imparando quindi a controllarne il firmware stesso del chip, è potenzialmente in grado di utilizzarne i meccanismi di intervento e di far compiere loro qualsiasi cosa. Ciò sta a significare che un potenziale pirata informatico potrebbe rovinarein modo permanente le batterie, e addirittura anche permettere di portare a termine degli hack come l’impianto di malware nascosto al fine di infettare a bassissimo livello il computer. In questo caso non troverebbe soluzione nemmeno una nuova reinstallazione del s.o., e nemmeno aggiornare il bios del portatile: il chip al successivo riavvio potrebbe, se utilizzato a tale scopo, portare comunque potenzialmente le batterie a scaldarsi più del lecito, prendere fuoco o addirittura esplodere.

Ovviamente, è bene precisare che queste batterie non sono state progettate con l’idea che qualcuno possa prenderne il completo controllo, dice Miller: egli vuole solo dimostrare che è però possibile usarle, con un attacco alla password di default, per fare in modo che possa accadere qualcosa di veramente pericoloso.

Al prossimo Black Hat, in previsione tra qualche settimana, Miller ha intenzione a tal proposito di rilasciare un apposito tool chiamato “Caulkgun” che provvede a cambiare le password del firmware del controller con stringhe random, impedendo in questo modo di portare a termine l’attacco alle password di default, come egli stesso ha potuto fare.

Miller sostiene di aver inviato ad Apple e Texas Instruments la sua completa ricerca per renderli consapevoli di quanto possa essere critica la vulnerabilità: “Ho contattato Apple per dar modo di commentare quanto da me scoperto, ma non ho ancora ricevuto risposta da parte della società.“, ha riferito in ultimo Miller.

Ovviamente, se tutto questo dovesse corrispondere alla realtà dei fatti per tutti i MacBook in circolazione, sarebbe davvero davvero preoccupante per gli sfortunati possessori, e lo slogan portato avanti in passato da Steve Jobs e il suo staff, sarebbe realmente appropriato:

Apple: fuori dagli schemi (di sicurezza)!


Protezione da malware di ingegneria sociale, offerta dai più utilizzati web browser

Nell’aprile del 2011 NSS Labs ha effettuato il primo test sulla protezione offerta dai browser Web contro il malware di ingegneria sociale rivolto contro gli utenti europei. Tale malware continua a rappresentare la minaccia più comune alla protezione che gli utenti di Internet devono affrontare. Studi recenti dimostrano come sia quattro volte più probabile essere convinti a scaricare malware che rimanere coinvolti in un exploit.

Dai test effettuati su (in rigoroso ordine alfabetico):

Apple® Safari® 5
Google Chrome™ 10
Mozilla® Firefox® 4
Opera 11
Windows® Internet Explorer® 8
Windows® Internet Explorer® 9

contrariamente a quanto comunemente era lecito attendersi, i vincitori (a brevissima distanza l’uno dall’altro) sono risultati essere i due browser di Microsoft, con in testa l’ultima versione del browser web di Redmond.

Per maggiori informazioni e dettagli sulla metodologia dei test, è possibile leggere il documento ufficiale fornito da NSS Labs.


NSS Labs: faq Network Firewall Group Test 2011

Analysis Brief
April 12, 2011

Frequently Asked Questions:
NETWORK FIREWALL GROUP TEST 2011

1. What issues were discovered with network firewalls in the NSS Labs test?
A: Two major issues were discovered affecting a significant number of firewalls. The first is a stability problem,
meaning that an attacker can disrupt communications by sending certain sequences of content to a firewall’s external
interface, causing it to crash. This cannot only cause productivity loss, but can be a precursor to a larger, more
effective penetration of the corporate network. Attackers can develop working exploits from these types of code
flaws.
The second major issue permits an external attacker to trick the firewall into allowing him inside the firewall as a
trusted client. This TCP split handshake attack has been publicly known for over a year, and all firewalls should
defend against it.

2. How do I know if my organization’s firewall is affected?
A: As a public service, NSS Labs has made a list of affected firewalls available at no cost at www.nsslabs.com/
research/network-security/firewall-ngfw/
. Currently affected devices include: Cisco ASA, Fortinet Fortigate, Juniper
SRX, Palo Alto Networks, and Sonicwall.

3. If we have an affected firewall, what can we do?
A: NSS Labs has been working with affected vendors for the past two months to ensure fixes are available to customers.
As a public service, NSS Labs is making some basic remediation guidance available to organizations with
affected devices at no cost (as an excerpt from our paid network security subscriber services). Consult the Network
Firewall Remediation Brief
for further assistance (registration required). Firewall administrators may also wish to
consult their firewall vendor support organization. NSS Labs can provide further assistance to clients upon request.

4. Is there a way to monitor or detect the attacks referenced in the test report?
A: Detecting the attacks is very difficult and depends on whether the appropriate monitoring systems are in place
outside the firewall. While some specially crafted IDS signatures may detect the attacks, very few organizations
have deployed IDS outside the firewall.

5. My firewall is ‘certified’. Why isn’t this good enough?
A: As this and many other test reports demonstrate, certifications are inadequate predictors of quality. Certifications
in general are not as thorough or rigorous as they need to be and do not adequately reflect current attacks. Rather,
they are designed (often by vendor consortiums) to demonstrate that products meet a “minimum level” of functionality,
and not a “necessary level” of functionality. By design, these validation reports show what a product can do,
not what it should do but cannot do.
NSS Labs believes security products should be tested for the same conditions they’re designed to withstand in the
field; aggressively and comprehensively. Thus, we test products like hackers attack them in order to identify the
holes, so they can be plugged.

6. Who is NSS Labs and why was this test performed?
A: NSS Labs is an independent security research and testing firm. We exist in order to provide IT buyers with the

uncensored information needed to cost-effectively secure their networks and data. Our expert information services
help IT organizations make better purchasing decisions, as well as optimize existing defenses. NSS Labs engineers
regularly evaluate security products (firewalls, antivirus, IDS/IPS, etc.) as part of our information services subscriptions
to our clients.

7. How can I learn more about firewall effectiveness?
A: NSS Labs clients can access the full Network Firewall Group Test report. Non-clients may purchase a corporate
license and submit inquiries to our advisory services team.

8. Why does NSS Labs charge for its reports?
A: NSS Labs does not charge vendors to be included in our group tests as a matter of independence. We believe
that when buyers pay for the reports, they can be assured that the tests and analysis reflect their interests.

Independent Security Research and Testing
2888 Loker Avenue East, Suite 206 • Carlsbad, CA 92010 • 760.412.4627 • www.nsslabs.com


Apple: obbligata a pagare 8 milioni di dollari a Personal Audio

Personal Audio LLC v. Apple Inc., 09cv111, U.S. District Court for the Eastern District of Texas
Apple è stata condannata a pagare 8 milioni di dollari a Personal Audio LLC per la dimostrata infrazione di due brevetti relativi alla gestione di playlist utilizzati sui riproduttori multimediali iPod.

Il tribunale del Texas (Eastern District) non ha quindi accettato la tesi difensiva della società di Cupertino che si sviluppava con una documentazione di oltre seimila pagine, e con la quale cercava di dimostrare di aver sviluppato quelle tecnologie in proprio.

Il Tribunale ha invece dato seguito alle tesi di Personal Audio LLC per la violazione di due suoi brevetti, i numeri 6.199.076 (1996: “audio program player including a dynamic program selection controller”) e 7.509.178 (2001: “audio program distribution and playback system”) che sono relativi alla gestione delle playlist su un dispositivo multimediale e ai relativi sistemi di riproduzione. Personal Audio LLC è una consolidata azienda texana detentrice di svariati brevetti nel campo sei riproduttori multimediali: già in passato aveva denunciato sia Apple che Sirius XM Radio, Archos e altre importanti aziende per vicende analoghe.

Il tribunale ha ritenuto che la tecnologia rivendicata nei brevetti sia stata realmente impiegata all’interno degli iPod e per questo ha riconosciuto danni a favore di Personal Audio pari ad una cifra intorno agli 8 milioni di dollari.

La cifra è di circa dieci volte inferiore agli 84 milioni di dollari richiesti da Personal Audio, ma rappresenta ugualmente una buona percentuale dei profiti degli introiti generati lo scorso anno da Apple col mercato dei lettori musicali, profitti che dovrebbero essere stimati intorno agli 8 miliardi di dollari.


SSD serie 320: Intel ammette la presenza di un bug potenzialmente letale

Un nuovo bug si affaccia all’orrizonte di Intel

Questa volta ad essere interessato non è il firmware di un chipset (come accaduto nei mesi scorsi) bensì quello di un Solid State Drive (SSD) della nuova serie 320. Il fatto è per i possessori di unità di questa serie decisamente più critico di quanto lo non fosse stato per i possessori della prima release del chipset P67 (Sandy Bridge), in quanto ha già prodotto la perdita (irrecuperabile) dei dati di quelle unità nelle quali il difetto si sia al momento manifestato.

A seguito di una banale interruzione di energia elettrica, alcuni esemplari della serie 320 a 25nm (in particolare il modello da 600GB) risulterebbero inservibili all’avvio successivo, in quanto il drive smetterebbe di comunicare correttamente col bios divenendo di colpo la sua capacità di soli 8MB e perdendo tutti i dati SMART memorizzati al proprio interno.

Sebbene Intel si sia limitata ad ammettere il problema con un messaggio sulla propria board, non ne ha rivelato ufficialmente le cause; è facilmente però intuibile come debba esserne interessato costruttivamente il controller stesso (di produzione interna a Intel) o in alternativa il firmware che ne governa le comunicazioni con il controller SATA (lato motherboard).

Ricordiamo come già nel corso del 2009, Intel dovette affrontare un problema quasi analogo sugli SSD a 34 nm della serie X25-M G2: in quel caso gli SSD interessati al problema divenivano inaccessibili a seguito del cambio della password sul pc che li ospitava, ed il problemafu completamente risolto da un nuovo firmware, messo a disposizione in tempi brevi alla propria clientela.

Questo della serie 320 sembrerebbe avere invece tutti i connotati per essere considerato un problema di carattere più rilevante, ed al momento l’unica attività portata avanti da Intel è stata quella di estendere la garanzia sui prodotti della serie 320, a 5 anni (dai 3 inizialmente previsti).

Nell’attesa di una quanto mai rapida risoluzione al problema, così come Intel ci ha abituati nel passato, sarebbe opportuno scaricare (qui) il tool messo a disposizione da Intel, e una volta installato poter verificare lo stato funzionale del proprio SSD.


Sea Shepherd

International Laws and Charters

  • Sea Shepherd campaigns are guided by the United Nations World Charter for Nature. Sections 21-24 of the Charter provides authority to individuals to act on behalf of and enforce international conservation laws.
  • Sea Shepherd cooperates fully with all international law enforcement agencies and its enforcement activities complying with standard practices of law and policing enforcement.
  • Sea Shepherd adheres to the utilization of non-violent principles in the course of all actions and has taken a standard against violence in the protection of the oceans.
  • The Sea Shepherd Conservation Society is dedicated to working towards cooperative agreements between nations to protect species and habitats according to SSCS Mandate.

Diamo tutti una mano a questi ragazzi che hanno deciso di dare le proprie energie alla salvaguardia della natura e dell’ambiente:

supporta Sea Shepherd!