Dezentrale Kommunikation nach Katastrophen



Ähnliche Dokumente
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

FritzCall.CoCPit Schnelleinrichtung

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Urlaubsregel in David

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Anleitung: Mailinglisten-Nutzung

icloud nicht neu, aber doch irgendwie anders

Abwesenheitsnotiz im Exchangeserver 2010

Anleitungen zum KMG- -Konto

Abwesenheitsnotiz im Exchange Server 2010

Was meinen die Leute eigentlich mit: Grexit?

Handbuch Groupware - Mailserver

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Lieber SPAMRobin -Kunde!

GnuPG für Mail Mac OS X 10.4 und 10.5

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Guide DynDNS und Portforwarding

Malistor-Archiv Mit der Version haben wir die Archivfunktion in Malistor verbessert.

ecall Anleitung Outlook Mobile Service (OMS)

Registrierung am Elterninformationssysytem: ClaXss Infoline

Import des persönlichen Zertifikats in Outlook 2003

Anleitung zur Mailumstellung Entourage

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Import des persönlichen Zertifikats in Outlook Express

-Versand an Galileo Kundenstamm. Galileo / Outlook

Volksbank Oelde-Ennigerloh-Neubeckum eg

ICS-Addin. Benutzerhandbuch. Version: 1.0

PC CADDIE Web-SMS-Service

Anleitung Thunderbird Verschlu sselung

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Kundenleitfaden zur Sicheren per WebMail

Einrichtung eines -postfaches

Aktivieren des Anti-SPAM Filters

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Import des persönlichen Zertifikats in Outlook2007

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Kontoname ist Mailanschrift Maximale Mailboxgrösse: Maximale Nachrichtengrösse: Haltezeit der Nachrichten:

Verwendung des IDS Backup Systems unter Windows 2000

Die Post hat eine Umfrage gemacht

Professionelle Seminare im Bereich MS-Office

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Karten-Freischaltung mit dem UNLOCK MANAGER

Enigmail Konfiguration

Sie befinden sich hier: WebHosting-FAQ -Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis 1

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Zwischenablage (Bilder, Texte,...)

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Kurzanleitung SEPPmail

GeoPilot (Android) die App

Sie befinden sich hier: WebHosting-FAQ & Unified Messaging -Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner s

Roundcube Webmail Kurzanleitung

Informationen als Leistung

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Hochschulrechenzentrum

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kommunikations-Management

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Sicher kommunizieren dank Secure der Suva

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Kulturelle Evolution 12

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

1&1 Webhosting FAQ Outlook Express

Das -Postfach für Studierende. Informationen und Anleitung zur Nutzung

Intranet Moodle

Einrichten des Elektronischen Postfachs

Schnittstelle DIGI-Zeiterfassung

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Dokumentation zur Versendung der Statistik Daten

Konfigurationsanleitung. Microsoft Outlook Express 6.x

Mail-Signierung und Verschlüsselung

ELO Print&Archive so nutzen Sie es richtig

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Persönliches Adressbuch

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anwendungsbeispiele Buchhaltung

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

Bedienungsanleitung für den SecureCourier

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

EasyWk DAS Schwimmwettkampfprogramm

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Vodafone Conferencing Meeting erstellen

Inhalt. Technische Beschreibung - MEDIA3000 NEWSLETTERMODUL-PRO

A1 -Einstellungen Outlook 2013

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Lizenzen auschecken. Was ist zu tun?

Pflegende Angehörige Online Ihre Plattform im Internet

Sicherer Datenaustausch mit EurOwiG AG

Transkript:

Projekt Lauffeuer Dezentrale Kommunikation nach Katastrophen Exposé Chau Nguyen, Philipp Serrer, Vitali Kaiser und Tobias Sturm 04.09.2012

PROBLEMSTELLUNG Wir sind es gewohnt immer und überall kommunizieren zu können. Was passiert jedoch, wenn wir schlagartig nicht mehr dazu in der Lage sind, weil weder das Telefon noch das Internet funktioniert. Im Alltag tritt diese Situation eher selten ein und verärgert uns höchstens für wenige Minuten. Nach Umweltkatastrophen (z.b. Tsunamis, Vulkanausbrüche, Überschwemmungen) sieht das jedoch komplett anders aus. Gerade in solchen Situationen ist unser Bedürfnis mit anderen zu kommunizieren größer denn je! Wir wollen Hilfe, erfahren wie es der Familie geht oder Freunden schreiben. Handynetze, Internetverbindungen und auch das Festnetz unterliegen in solchen Situationen schweren Störungen, sind überlastet oder komplett ausgefallen. Da Naturkatastrophen meist großflächig auftreten, geht der Wiederaufbau oft nur schleppend voran. LÖSUNG Wir sind der Meinung, dass man mit Hilfe von technischen Mitteln Kommunikation ermöglichen kann, ohne dass die komplette Infrastruktur wiederhergestellt werden muss. Dafür sollen Geräte in Einsatz kommen, die heute fast alle bereits besitzen. PROMOVIDEO Unter der Adresse http://tinyurl.com/lauffeuer finden Sie ein 3-minütiges Video, auf dem wir unsere Idee anhand eines kleinen Beispiels erläutern. Zu sehen ist ein Einsatzszenario sowie der Prototyp den wir für Windows Phone 7 entwickelt haben. Alternativ folgt auch eine textuelle Beschreibung. BESCHREIBUNG Unsere Lösung Lauffeuer setzt genau hier an und ermöglicht es in Notsituationen mit mobilen Geräten wie Smartphones, Tablets oder Laptops ein sogenanntes dezentrales, spontanes Netzwerk zu bilden, über das man Nachrichten zustellen kann. Konkret bedeutet das, dass ein Benutzer eine Nachricht auf seinem Lauffeuer-Gerät verfasst, diese wird auf dem Gerät gespeichert. Innerhalb des Krisengebiets werden sich Benutzer zufällig begegnen. Die Geräte der beiden Benutzer können sich miteinander via Bluetooth oder AdHoc-WiFi verbinden um Nachrichten austauschen. Exposé Lauffeuer - Zukunftspreis Kommunikation 1

Beide Geräte senden alle gespeicherten Nachrichten an das jeweils andere und speichern alle empfangenen Nachrichten. Nachrichten werden bei diesem Vorgang zwischen beiden Geräten kopiert. Jeder Benutzer wird somit zum Nachrichtenzwischenspeicher und -zusteller. Bildlich gesprochen breiten sich Nachrichten wie ein Lauffeuer vom Sender aus, bis sie den Empfänger erreichen. Wir denken bei Nachrichten an kleine Botschaften, die nur Text enthalten, da sonst die Netzwerkkapazität schnell überlastet werden würde. Abbildung 1 - Nachrichtenzustellung innerhalb (grün) und außerhalb des Krisengebiets MÖGLICHE EINSATZSZENARIEN UND FEATURES PRIVATE NACHRICHTEN Benutzer können gezielt Nachrichten an einzelne Empfänger versenden. Bei dem Empfänger kann es sich um einen anderen Lauffeuer-Benutzer handeln, oder aber auch um eine Emailadresse (s.u. "Kommunikation außerhalb des Krisengebiets"). Niemand außer dem Empfänger kann diese Nachricht lesen (siehe "Sicherheit"). ÖFFENTLICHE NACHRICHTEN Der Informationsfluss während Katastrophen ist chaotisch und unkoordiniert. Oft erreichen wichtige Informationen, wie z.b. der Standort eines mobilen Krankenhauses, die Leute nur spät oder sogar gar nicht. Wir wollen das mit öffentlichen Nachrichten ändern: Benutzer können Nachrichten versenden, die von allen Netzwerkteilnehmern gelesen werden können. Um Spam-Nachrichten zu verhindern, kann jeder Benutzer eine öffentliche Nachricht als "Spam" markieren und so deren Verbreitung stark hemmen. Exposé Lauffeuer - Zukunftspreis Kommunikation 2

SUCH-NACHRICHTEN Viele Menschen werden während Katastrophen getrennt und können sich erst nach mehreren Tagen wiederfinden. Da die Anzahl an Vermissten meist sehr hoch ist, sind herkömmliche Verfahren, wie das Aushängen von Steckbriefen oder das Motivieren von Mitsuchern eher aussichtslos. Wir haben uns daher eine spezielle Form von Nachricht ausgedacht, die von dem Gerät eines suchenden Benutzers zu dem Gerät des Vermissten versendet wird. Diese Nachricht wird - wie oben beschrieben - im Netzwerk verteilt, bis sie den Empfänger erreicht. Das Gerät des Empfängers generiert beim Empfang eine automatische Antwort, die einen Ortsangabe (GPS) und die aktuelle Zeit enthält. Mit Hilfe dieser Antwort kann die Suche effizienter durchgeführt werden. Natürlich muss dabei auch Datenschutz und Privatsphäre berücksichtigt werden: Man könnte z.b. im Gerät festlegen, auf wessen Such-Nachrichten eine solche automatische Antwort generiert werden soll (z.b. die engste Familie). KOMMUNIKATION AUßERHALB DES KRISENGEBIETS Mit der oben beschriebenen Methode haben wir eine Kommunikationsmöglichkeit innerhalb des Krisengebietes hergestellt. Oftmals hat man jedoch Familie und Freunde, die weit entfernt leben. Es ist unwahrscheinlich, dass eine Nachricht in akzeptabler Zeit einen weiten (z.b. interkontinentalen) Weg zurücklegen wird. Wir haben daher in unserem System auch eine Server-Komponente entworfen, die Nachrichten via Email weiterleiten kann. Denkbar ist auch das Nutzen von Facebook-Nachrichten oder Twitter. Die Chancen sind sehr hoch, dass ein Benutzer - zumindest für eine kurze Zeit - über einen Internetzugang verfügt. Sei es, weil die Netzwerkinfrastruktur stellenweise noch intakt ist, oder der Benutzer das Krisengebiet verlässt. Da jeder Benutzer eine Vielzahl von Nachrichten auf seinem Gerät mit sich trägt, können all diese Nachrichten auf den Server hochgeladen werden, der diese dann weiterleitet. Genauso denkbar ist es, Nachrichten auf ähnliche Weise in das Krisengebiet zu befördern: Hilfsorganisationen schicken Hilfsgüter und Personal in das Krisengebiet. Nach Gesprächen mit dem THW haben wir erfahren, dass viele Mitarbeiter ihre privaten Laptops mitnehmen und vor Ort verwenden. Es wäre also kein Mehraufwand, Nachrichten vor dem Betreten des Krisengebietes auf diese Geräte vom Server herunterzuladen und dann dezentral im Krisengebiet zu verteilen. BERÜCKSICHTIGTE SCHWIERIGKEITEN Bei der Planung und Entwicklung unseres Prototypen sind wir auf viele Probleme gestoßen. Die wichtigsten Lösungen wollen wir hier kurz vorstellen. NETZWERKAUSLASTUNG Wie bereits beschrieben, wird jede Nachricht kopiert, wenn zwei Netzwerkteilnehmer (Geräte, auf denen die Lauffeuer-Software verwendet wird) untereinander Nachrichten austauschen. Obwohl heutige Geräte mehrere Gigabyte Speicher mit sich bringen und reine Textnachrichten sehr klein sind, werden die Speicherkapazitäten der Netzwerkteilnehmer an ihre Grenzen stoßen. Wir mussten also eine Möglichkeit finden, die Gesamtzahl der Nachrichten im Netzwerk zu reduzieren. Zum einen verwenden wir dafür eine sog. Time-To-Live (TTL): Sobald eine Nachricht ein gewisses Alter überschritten hat (z.b. "2 Wochen nach Absenden"), wird sie als löschbar markiert, auch wenn die Gefahr besteht, dass sie ihr Ziel noch nicht erreicht hat. Exposé Lauffeuer - Zukunftspreis Kommunikation 3

Darüber hinaus werden Empfangsbestätigungen vom Gerät versendet, sobald es eine Nachricht empfangen hat, die an ihn gerichtet war. Diese Bestätigung wird im Netzwerk wie eine "normale" Nachricht übertragen, ist jedoch sehr viel kleiner. Netzwerkteilnehmer können die Bestätigung der zugehörigen Nachricht zuordnen, diese löschen und die Bestätigung selbst weiter übertragen. Die Bestätigung hat ebenfalls eine TTL, die der Rest-TTL der originalen Nachricht entspricht. Zusätzlich benachrichtigen diese dem Absender, dass seine Nachricht angekommen ist. Da die Benutzer meist viel in Bewegung sind und zwei Geräte sich nur für einen kurzen Zeitraum im gegenseitigen Empfangsradius befinden, ist wahrscheinlich nicht genug Zeit, um alle Nachrichten auszutauschen. Aus diesem Grund priorisieren wir Nachrichten auf jedem Gerät, sodass wichtige Nachrichten zuerst übertragen werden. Die Parameter, die beschreiben wie wichtig eine Nachricht ist, wollen wir noch anpassen, wenn wir die Gelegenheit haben, ein Netzwerk-Setup zu testen. Denkbar sind Alter der Nachricht zurückgelegte Distanz in km Anzahl bisherige Übertragungen SICHERHEIT Da eine Nachricht von vielen Netzwerkteilnehmern übertragen wird, die nicht zwingend vertrauenswürdig sind, verschlüsseln wir Nachrichten mit Hilfe eines asymmetrischen Verschlüsselungsverfahren (RSA). Das bedeutet, dass eine Nachricht verschlüsselt werden kann, sodass sie nur vom Empfänger geöffnet werden kann. Darüber hinaus kann der Empfänger überprüfen, von welchem Absender die Nachricht versendet wurde. Dafür benötigen wir eine Public-Key-Infrastructure um alle notwendigen Informationen vor dem Ausbruch der Katastrophe auszutauschen. Diese Informationen werden auf einem zentralen Server abgelegt. STAND DER ENTWICKLUNG UND AUSBLICK Wir haben einen Prototypen für Windows Phone 7" und Laptops unter "Windows" entwickelt, der es ermöglicht zwischen diesen Nachrichten auszutauschen. Es ist denkbar, dass man Apps und Software für Plattformen wie iphone, Android, Symbian, Mac OS, etc. entwickelt, sodass möglichst viele Benutzer dazu beitragen, Nachrichten zuzustellen. DAS TEAM Das Team besteht aus Chau Nguyen, Philipp Serrer, Vitali Kaiser und Tobias Sturm. Das Projekt entstand im Rahmen der Veranstaltung Praxis der Softwareentwicklung am Karlsruher Institut für Technologie (KIT), bei dem studentische Teams eigenständig ein Softwareprojekt erarbeiten sollen. Wir alle beginnen nun das 5. Semester am KIT. Exposé Lauffeuer - Zukunftspreis Kommunikation 4