Neues Theme…

Im Oktober 2010 habe ich diesen Blog gestartet und meinen ersten Artikel veröffentlicht, nach über drei Jahren ist es mal Zeit für ein anderes Design.

Den 150.000 Aufruf des Blogs nehme ich zum Anlass für einen neuen Anstrich, welcher sowohl der Zeit, als auch den unterschiedlichen Displaygrößen, welche heute üblich sind besser entspricht.

Ich habe ein unaufdringliches, übersichtliches gewählt, ich hoffe es gefällt.

Das dezentrale soziale Netzwerk Libertree steigt auf XMPP um

Das dezentrale soziale Netzwerk Libertree hat heute die Kommunikation zwischen den Servern auf das XMPP Protokoll umgestellt. Ich denke die Nutzung dieses etablierten Protokolls war eine sinnvolle Entscheidung, welche die Stabilität und Skalierbarkeit der Server zu Server Kommunikation gewährleistet und in Zukunft beispielsweise helfen kann die Interoperalität mit anderen Diensten zu verbessern.

Neben einer Verschlüsselung der Kommunikation zwischen den Servern, wird jetzt wohl die Implementierung von Gruppen beginnen. Naheliegend ist auch eine Überarbeitung des Chats.

Außer der Umstellung auf XMPP hat sich seit meinem letzten Artikel auch sonst viel getan, so sieht die Oberfläche jetzt aufgeräumter aus, und lässt sich auch mit Themes ändern.

Libertree Oberfläche

Pools und Springs wurden eingeführt, mit diesen können Posts gesammelt (Pools) und auch wieder veröffentlicht werden (Springs).

Bilder lassen sich nicht direkt auf Libertree Server hochladen, allerdings ist es möglich per remoteStorage den eigen Online Speicher zur Einbindung von Bildern zu nutzen.

Auch die Syntax um Flüsse (Streams) zu erstellen, bzw. die (noch übersichtliche) Menge an Postings nach den interessanten filtern, wurde erweitert und direkte Nachrichten lassen sich mit GPG verschlüsselt ans Email-Postfach weiterleiten.

Die Aufzählung ist keineswegs vollständig und es bleibt zu hoffen, das sich das Projekt so weiter entwickelt und in Zukunft vielleicht auch ein paar mehr Entwickler_innen mitarbeiten.

Hinweis: ChatSecure – Jabber/XMPP Client für Android mit Dateiversand

Glückwunsch an die Entwickler_innen vom Guardian Project, sie haben mit ChatSecure den ersten mir bekannten XMPP/Jabber Client für Android unter einer Open Source Lizenz herausgebracht, der Datei/Fotoversand unterstützt.

Tatsächlich war es das Fehlen der letzteren Funktion, was viele Whatsapp Nutzer_innen, welche ich von den Vorzügen selbstinstallierter XMPP Server (bzw. ‘vertrauenwürdigen’, dezentralen, …) und OTR Verschlüsselung überzeugen wollte, davon abhielt, auch nur eine XMPP Client App auf ihrem Android Gerät zu installieren.

ChatSecure kann selbstverständlich noch einiges mehr, als nur Dateien zu versenden, neben OTR Verschlüsselung, einer einfachen Möglichkeit sich über Orbot/einen Proxy zu verbinden, Verschlüsselung der lokalen Daten, unterstützt die App auch Gruppen Chats und hat noch einige weitere schicke Featues.

Die App gibt es bereits im PlayStore und als apk auf der Homepage des Projektes, und im F-Droid Repository.

Hinweis: Deaktiviert Javascript im TorBrowserBundle!

Berichten zufolge wurde nicht nur der Betreiber von Tor Freedom Hosting festgenommen, welcher große Teile der Tor hidden services hostete (u.a. wohl TorMail) und eine große Anzahl von hidden services ist nicht mehr erreichbar, sondern es wurden angeblich  seit einigen Tagen (?) auch Javascript Angriffe auf das TorBrowserBundle auf diversen Tor hidden services installiert.
Die Angriffe gehen wohl vom FBI aus, welches es auf die Vertriebsstrukturen von Kinderpornografie abgesehen hat, dies ist laut Heise.de zumindest der Grund für die Festnahme von Eric Eoin Marques.

Die Entscheidung der Tor Entwickler_innen Javascript im TorBrowserBundle standardmäßig zu aktivieren fällt ihnen offenbar gerade auf die Füße. Auch wenn die Intention durch leichtere Handhabung mehr Nutzer_innen für das BrowserBundle zu gewinnen sicherlich auch nicht ganz unsinnig war.

Betroffen sind laut ersten Analysen nur Windows Nutzer_innen, Ziel des Angriffs ist scheinbar die Aufhebung der Anonymität von TorBrowserBundle Nutzer_innen mittels eines Cookies (Vgl. http://www.twitlonger.com/show/n_1rlo0uu , http://pastebin.mozilla.org/2777139 )

Insofern NoScript im BrowserBundle installiert ist, kann Javascript leicht seitenabhängig kontrolliert werden (Youtube Tutorial). Die wichtigste Einstellung sollte zunächst sein Scripte allgemein zu verbieten! Danach kann Javascript auf ‘vertrauenswürdigen’ Seiten wieder aktiviert werden.

Momentan scheinen wie gesagt nur Tor hidden services die zum Vertrieb von Kinderpornos genutzt wurden betroffen zu sein, was durchaus auch sein positives hat, allerdings zeigt der Angriff die generelle Angreifbarkeit der Anonymität im Tor Netzwerk. Dies zeigt insbesondere nach Snowdens Enthüllungen, dass es um Techniken der Überwachung zu trotzen schlecht steht.

Update [05.08.13] Auf dem Blog des TorProject gab es eine weitere Stellungnahme zu der Attacke, dabei wurde klargestellt, dass die aktuellen TorBrowserBundles nicht von der ausgenutzen Sicherheitslücke betroffen sind (Vgl. security announcement).

Die Owncloud 5 Encryption App

Die Ankündigung von Frank Karlitscheck auf der Owncloud Announcement Maillinglist, dass die neue Encryption App in Owncloud 5 fertig für den produktiven Einsatz ist, habe ich zum Anlass genommen die App auszuprobieren.
Wie gewohnt kann Encryption App (0.4) von Administrator_innen unter Apps aktiviert werden. Danach werden die Daten der Nutzer_innen beim nächsten Einloggen mit deren Log-in Passwort (AES-128) verschlüsselt (werden die Daten mit anderen Nutzer_innen oder über einen Link geteilt haben diese selbstverständlich auch Zugriff, das funktioniert mit entsprechend verschlüsselten file-keys, welche für jede Datei erstellt werden) , d.h. es sollte Wert auf vernünftige Passwörter gelegt werden.
Die Dateien sind dann einzeln verschlüsselt, die Dateinamen bleiben unverschlüsselt. Der Zugriff mit SyncClient und Android App waren kein Problem.
Wichtig zu wissen ist, dass es sich (wie in diesem Artikel beschrieben) um eine serverseitige Verschlüsselung handelt, d.h. die Serveradministrator_innen bzw. Personen die die Kontrolle über den Server haben, können potenziell auf die unverschlüsselten Daten zugreifen, was den Nutzen der Encryption App doch etwas fragwürdig erscheinen lässt. Zumindest scheint die Verschlüsselung des private Key mit den Passwörtern der Nutzer_innen einen gewissen Schutz im Falle von Datendiebstahl zu bieten, allerdings bin ich auch kein_e Verschlüssselungsexpert_in. Ansonsten wird im oben genannten Artikel darauf verwiesen, dass die Verschlüsselung bei der Nutzung der ‘external storage app’ einen Schutz für die Daten bietet, welche damit beispielsweise bei Dropbox hochgeladen werden. Außerdem wird auf die Möglichkeit verwiesen in die Verschlüsselungsarchitektur zu einem späteren Zeitpunkt auch clientseitige Verschlüsselung zu integrieren, bleibt zu hoffen, dass dies tatsächlich irgendwann passiert.
Auf jeden Fall ist es gut zu sehen, das die Verschlüsselung in Owncloud 5 Fortschritte macht!

Top Artikel 2012

Ich finde die “Top Artikel des letzten Jahres Idee” interessant, hier also meine Top Artikel 2012. Besonders der erste Platz war für mich überraschend, eigentlich wollte ich den Artikel zunächst gar nicht schreiben, weil er mir zu banal erschien, offensichtlich hat es sich gelohnt, der Artikel wird täglich aufgerufen. (Die Zahlen darf jede_r interpretieren wie sie_er mag :-))

1. Grundlagen: Programme unter Ubuntu installieren / deinstallieren 5.991
2. Kurztipp: Ubuntu Startsound deaktivieren 2.607
3. Ubuntu Gastsitzung deaktivieren 2.472
4. Super Grub Disk auf einen USB-Stick installieren 2.446
5. Startprogramme hinzufügen (Autostart) 2.088
6. Unity Startmenü/Icons verkleinern 1.969
7. Startpage.com – eine Scroogle.org Alternative 1.920
8. TomTom Navis mit Ubuntu verwalten 1.506
9. Problem mit der Helligkeitsregulierung über die Funktionstasten – Acer Notebook 1.292
10. WLAN verbunden aber das Internet funktioniert nicht 1.275

Update [15:32]: Liste aktualisiert, die Startseite ist eigentlich kein Artikel…

Hinweis: Neues Diaspora* Wiki

Das Diaspora* Wiki zieht gerade von Github in eine MediaWiki Installation um und ist jetzt unter wiki.diaspora-project.org zu finden. Die Startseite macht schon einen sehr aufgeräumten Eindruck.

Wer beim Umzug der Inhalte von Github in das neue Wiki helfen möchte findet hier eine kurze Checkliste, was dabei zu beachten ist und welche Artikel schon umgezogen sind.

Fragen an Jonne Haß zu den aktuellen Entwicklungen bei Diaspora*

Über das dezentrale soziale Netzwerk Diaspora* habe ich in diesem Blog schon öfter berichtet. Am 24. April 2010 startete das Projekt mit einer bis dahin unübertroffenen Kickstarter Spendenkampagne. Es kamen statt der erhofften 10.000 US-Dollar 200.000 US-Dollar zusammen und das Projekt konnte mit einiger Medienaufmerksamkeit starten.
Am 27. August diesen Jahres erklärten die beiden Diaspora* Entwickler Daniel Grippi und Maxwell Salzberg über zwei Jahre nach dem Start des Projektes, dass die Kontrolle über Diaspora* der Community übergeben wird. Sean Tilley solle als Community Manager für die weitere Entwicklung sorgen. Etwas mehr als drei Monate später habe ich jetzt Jonne Haß, einem aktiven Diaspora* Entwickler Fragen dazu gestellt, wie es um die Entwicklung von Diaspora* bestellt ist.

DD: Was bedeutete die im August erklärte Übergabe der Kontrolle über Diaspora* an die Community für die Entwickler_innen von Diaspora*?

JH: Das kann ich natürlich nur für mich persönlich beantworten, ich habe allerdings das Gefühl das dies viele ähnlich sehen. Für mich war es die Möglichkeit Diaspora eine letzte Chance zu geben. Ich hatte mich in den voherigen Monaten doch stark aus der Entwicklung zurückgezogen und nur noch um die Lokalisation gekümmert, da ich gewissermaßen die Verantwortung für diesen Bereich übernommen habe, von den Gründern hat sich nie wirklich jemand damit beschäftigt. Der Schritt kam für uns wohl genauso überraschend wie für jeden anderen, was ein weiteres Mal zeigt, was so viele potentielle Entwickler abgeschreckt hat: mangelhafte Kommunikation seitens der Gründer. Da wir auch nicht mehr wussten als was in dem Blog Eintrag stand, galt es erstmal Informationen zu sammeln, sich zu organisieren. Und dieser Prozess dauert noch an. Unsere Hauptaufgabe ist es wohl die Entwickler die sich vom Projekt abgewendet haben zurückzugewinnnen und neue zu begeistern. So haben wir teilweise neue Workflows etabliert und angefangen Diaspora zu versionieren, um die gröbsten Fehler beseitigen zu können bevor sie Hauptzahl der Benutzer zu Gesicht bekommen. Und wir haben noch jede Menge Arbeit vor uns: Der Quellcode muss in einigen Bereichen umstrukturiert und aufgeräumt werden, Rails 4 steht vor der Haustür, wir brauchen eine neue Rechtsform, wohl eine amerikanische Foundation, um Spenden zu sammeln und Infrastruktur bereitzustellen, Diaspora nach außen zu vertreten und vieles mehr. Wir müssen das Protokoll überdenken und auch die Gründung eines deutschen e.V. der die Interessen Diasporas und der Federated social networks im allgemeinen vertritt. Wer hierbei helfen möchte kann sich auf unser Mailingliste hierfür melden (http://lists.diaspora-deutschland.de/listinfo/gruendung).

DD: Inwieweit sind Daniel und Maxwell noch an der Entwicklung beteiligt?

JH: Zurzeit nicht. Wie gesagt, ich weiß auch nicht mehr als das was öffentlich kommuniziert wurde. Seitens Maxwell gab es ein paar Vorschläge “was zu tun sei”, per privater E-Mail. Aktive Mitarbeit oder auch nur öffentlicher Diskurs dieser ist nicht vorhanden. Wir haben einige Dinge die für das spezielle Setup von joindiaspora.com, undokumentiert, im Repository lagen und Maxwell gebeten, wie es jeder andere große Pod tut, doch eine Branch für diese anzulegen. Dies hat er getan und scheint nach Veröffentlichung einer Version auch joindiaspora.com aktuell zu halten. Das Gefühl daß er sich dabei groß mit den Änderungen beschäftigt habe ich nicht. Von Daniel hab ich nichts mehr gesehen seit ich mich einige Monate aus der aktiven Entwicklung zurückgezogen hatte. Auch bei Makr.io scheint die Entwicklung… zu stagnieren. Sind wohl im um diese Jahreszeiten üblichen Urlaub.

DD: Die mangelnde Kommunikation mit der Community war ein häufig formulierter Kritikpunk am Kernentwickler_innen Team von Diaspora* Inc. Wie läuft die Kommunikation innerhalb der Community heute? So wurde ja beispielsweise eine Loomio Gruppe eingerichtet.

JH: Und diese ist zurzeit auch Hauptkommunikationstool. Loomio ist zurzeit noch in der privaten Beta, aber jeder der mitmachen möchte kann mich, Florian Staudacher, Sean Tilly oder so ziemlich jedes andere Mitglied kontaktieren und bekommt eine Einladung. Wir schließen niemanden aus. Auch die Aktivität auf unseren Mailinglisten (diaspora-discuss@googlegroups.com, diaspora-dev@googlegroups.com) erhöt sich langsam, nun da dort auch Antworten gegeben werden. Florian und ich sind eigentlich immmer wenn wir online sind im IRC (#diaspora, #diaspora-dev#diaspora-de auf Freenode) und geben schnelle Antwort auf Fragen und Probleme, lediglich Sean Tilly, den von Diaspora Inc. bezahlten “Community Manager” vermisse ich dort ab und zu, ansonsten leistet er gute Arbeit, auch wenn er in dem Bereich, wie wir alle, noch ein wenig Erfahrungen sammelt und ab und zu etwas ungeduldig ist ;).
Ich habe durch meine Erfahrung mit Diaspora, für mich persönlich, eine wichtige Regel in FOSS-Projekten aufgestellt: Die nicht öffentliche Kommunikation über das Projekt ist auf ein Minimum zu begrenzen. Und dieser Regel versuche ich so konsequent wie möglich zu folgen, da ich hier das Scheitern der Gründer von Diaspora begründet sehe. Ich versuche keine möglicherweise Kontroverse Änderung an Diaspora vorzunehmen ohne das darüber diskutiert und wenn nötig abgestimmt wurde, hierfür haben wir schließlich Lommio eingeführt. Hierbei helfen nicht zuletzt das neue Branching-Modell, mit einem Entwicklungszweig in dem die veröffentlichen Versionen liegen und einem in dem die nächste Version entwickelt wird, und der im Repository veröffentlichte und stets gepflegte Changelog (Änderungshistorie). Hierdurch können andere Änderungen schon vor der Veröffentlichung nachvollziehen und gegebenenfalls bedenken anmelden.
Desweiteren haben wir die Einträge im Bugtracker ziemlich komplett durchgetaggt und versuchen auch hier möglichst früh zu antworten und das schließen von Einträgen, im Gegensatz zu früher, sinnvoll zu begründen. Auch haben wir hier einen neuen Tag “Newcomer” eingeführt, der Suche nach einsteigerfreundlichen Dingen erleichtert.

DD: Wie kommt die Entwicklung seit der Übergabe von Diaspora* an die Community voran?

JH: Nun, zurzeit sind wir zwei Entwickler die Änderungesvorschläge in den Hauptzweig übernehmen können, daher verwenden wir die Zeit die wir für Diaspora aufbringen können zu einem Großteil mit diesen, denn nichts ist frustierender als kein Feedback über seine Arbeit zu bekommen, das können wir aus Erfahrung sagen. Desweiteren liegt ein aktueller Fokus darauf den Code aufzuräumen und sauber zu strukturieren, daher sehen die Endbenutzer zurzeit nicht viele Änderungen. Persöhnlich habe ich mir auch zum Ziel gesetzt die Abhängigkeiten Diasporas aktuell zu halten um die zukünftige Entwicklung nicht zu behindern und die wesentlich größere Arbeit zu sparen dies erst zu tun wenn es wirklich notwending wird.
Ansonsten möchte ich einfach mal auf den Changelog verweisen: Hier die veröffentliche Version: https://github.com/diaspora/diaspora/blob/master/Changelog.md, hier die Version die bereits die Änderungen enthält die in das nächste Release eingehen:https://github.com/diaspora/diaspora/blob/develop/Changelog.md

DD: Gibt es eine Roadmap bzw. was ist für die Zukunft geplant?

JH: Was die direkten nächsten Schritte sind habe ich, denke ich, bereits dargelegt. Aber generell gilt: Wenn jemand etwas tut, es mit Diasporas Zielen vereinbar ist, und der Code in Ordnung ist wird es niemand ablehnen. Wenn jemand etwas plant begrüßen wir es wenn vorher eine Diskussion auf Loomio gestartet wird.

Das Interesse seitens der App-Entwickler scheint zur Zeit wieder zuzunehmen, im Grunde fehlt nur noch ein kleines Team was eine API designt und implementiert.

DD: Wird es den lange ersehnten Chat und die Fotoalben geben?

JH: Zum Chat: Das Thema ist sehr schwierig, wir streiten uns nicht darüber ob es passiert, höchstens wie. Das Problem ist das wir gerne mit einer kostenlosen Heroku Instanz kompatibel bleiben möchten und daher ist es z.B. unmöglich einen seperaten XMPP-Server zu starten und diesen zu benutzen. Diasporas Protokoll selber ist auch (noch) ungeeignet da die Latenz viel zu hoch ist. Eine mögliche Lösung könnte das hinterlegen eines XMPP Accounts und die Integration eines XMPP Javascript Clients wie Jappix mini sein, jedoch bräuchten wir auch hierfür ein Netz aus (öffentlichen) BOSH-Servern. Zusammengefasst, ist das Thema in einem dezentralen Kontext technisch extrem aufwendig.

Zu den Fotoalben: Diese existierten ja schon zu Beginn, wurden aber entfernt da das richtige Bedienkonzept das diese mit den Aspekten verschmilzt fehlte. Und das tut es heute noch, wenn also jemand dort etwas hübsches Ausarbeitet, wer weiß was passieren wird ;)

DD: Ist die Kommunikation zwischen den Pods stabil?

JH: Das Protokoll ist leider nicht wirklich stabil, Latenzen, mangelhafte SSL-Setups und Downtimes haben leider immer wieder zur Folge das einzelne Nachrichten den Empfänger nicht erreichen oder aber auch der komplette ausgehende oder eingehende Traffic eines Pods nicht funktioniert. Auch gibt es das Problem das angehängte Bilder eines weitergesagten Beitrages nicht mitverteilt werden. Wir haben ca. 10% fehlerhaften Traffic im Netzwerk, über dessen Ursache wir derzeit noch spekulieren, das meiste scheint jedoch daher herzurühren das der Sender den Erfolg des sendens nicht mitbekommt und daher die Nachricht erneut schickt.

DD: Wie sieht es aus mit Spenden? Werden die benötigt und gibt es überhaupt Strukturen diese zu verwalten?

JH: Die an das Diaspora Projekt gehen zurzeit an Diaspora Inc. und damit in die Refinanzierung von joindiaspora.com. Bis wir eine Foundation oder zumindest einen e.V. haben können wir daran nicht viel ändern.

DD: Wo kann ich Spenden, wenn ich zur Entwicklung von Diaspora* beitragen möchte?

JH: Kleine Beiträge sind schwierig, evtl. kann man sich für ein bestimmtes Feature zusamementun und einen Entwickler bezahlen ;)

DD: Laut den Statistiken von diasp.eu steigt die Zahl Diaspora* Nutzer_innen langsam aber stetig an. Wie wird sich das Projekt deiner Meinung nach im kommenden Jahr entwickeln?

JH: Puh, Prognosen :P. Statt Vermutungen äußere ich lieber mal Wünsche: Ich hoffe das wir zahlreiche neue Entwickler gewinnen können und sich eine starke Community für die Fortführung des Projektes bildet, nur so können wir weiterhin wachsen. Ich möchte zum Schluß noch einmal klarstellen das Diaspora sich nicht als Facebook-Konkurrent sieht und nie gesehen hat, es auch nicht ersetzen möchte. Facebook hat und wird immer seine Berechtigung besitzen, es gibt Dinge die ein dezentrales Netzwerk nicht leisten kann, wie das Auffinden von Freunden und Bekannten, und es gibt Dinge die ein zentrales Netzwerk nicht leisten kann, wie das Teilen sensitiver Inhalte mit eben diesen Freunden und Bekannten. Diaspora ist eine Alternative Art der Kommunikation, kein Ersatz für eine bestehende Form. Und ich wünsche mir das dies auch so bleibt.

DD: Vielen dank

Firefox Lesezeichenleiste automatisch ausblenden

Der Browser Chrome / Chromium  blendet die Lesezeichenleiste automatisch aus, nur in neuen Tabs und nach dem Browserstart ist sie zu sehen. Damit wird Platz für die Inhalte geschaffen, was gerade bei Netbooks angenehm ist. In Firefox hat mir eine solche Möglichkeit die Lesezeichenleiste nur dann einzublenden wenn ich sie wirklich benötige gefehlt.

Das Addon “Lesezeichenleiste verstecken” von Felix Kloft schafft hier für Firefox Nutzer_innen abhilfe. Es steht unter einer Mozilla Public License, der Quellcode ist auf code.google.com zu finden.

lesezeichen1

lesezeichen ausgeblendet

In den standard Einstellungen wird die Lesezeichenleiste automatisch beim öffnen eines neuen Tabs bzw, des Browsers eingeblendet und verschwindet sobald eine Website aufgerufen wird. Zusätzlich ist es möglich die Lesezeichenleiste mit einer Tastenkombination aufzurufen.

Alternativ lässt sich die Leiste auch mit der Maus ein- und ausblenden.

VLC unter Ubuntu mit Android Smartphone fernsteuern

Apps um den VLC-Player mit dem Android Smartphone fernzusteuern gibt es viele. Ich habe mich für die “Remote for VLC” von Peter Baldwin entschieden, diese steht unter einer GPL Lizenz und ist kostenlos.

Die App gibt es im F-Droid Rpository oder im GooglePlay Store. Voraussetung dafür, dass die App funktioniert ist ein WLAN, über dieses verbindet sich die App mit dem VLC-Player.

Ich gehe davon aus, dass der VLC-Player installiert ist, sollte das nicht der Fall sein, muss dieser zunächst installiert werden.

Nach dem Start des VLC-Players muss unter “Extras” -> “Einstellungen” zunächst der Button “Einstellungen zeigen” auf “Alle” gesetzt werden. Im Menü, welches erscheint kann unter “Interface” – “Hauptinterfaces” ein Haken bei “Web” unter “Extra Interface-Module” gesetzt werden. Dann “Speichern“.

Damit der Zugriff für die App möglich ist, muss die IP-Adresse des Smartphones in die passende Hosts-Datei eingetragen werden. Diese kann hierfür mit dem Befehl (“Terminal“)

gksu gedit /etc/vlc/lua/http/.hosts

in einem Texteditor geöffnet werden. Am Ende der Datei muss die IP-Adresse des Smartphones, eingetragen werden.

Wie die IP-Adresse des Smartphones lautet, kann in dessen WLAN-Einstellungen herausgefunden werden. Unter “WLAN-Netzwerke” auf das verbundene WLAN klicken, dann sollte ein Infofenster mit der IP-Adresse erscheinen. Ist diese beispielsweise 192.168.1.57, sollte das Ende der Hosts Datei anschließend so aussehen:

# The world (uncommenting these 2 lines is not quite safe)
 #::/0
 #0.0.0.0/0
192.168.1.57

Die Datei speichern und die Fernbedienung von VLC mit dem Smartphone sollte funktionieren.

Verbindet die App sich nicht automatisch muss eventuell unter “Settings” -> “VLC Servers” der passende VLC Server im WLAN ausgewählt werden.

Ein weiteres Problem können Firewalls darstellen, in einer standard Ubuntu Installation, sollte das jedoch kein Problem darstellen.