========== Abschnitt der Einzelartikel ==========
Allgemeine Hinweise
Da die Entwicklung von 40tude Dialog seit 2005 eingestellt ist, sind bei der Installation und dem Betrieb des Programmes
einige sicherheitstechnische Einschränkungen zu beachten und ggf. alternative Lösungen für einzelne Programmfunktionen
in Erwägung zu ziehen. So umgeht z. B. eine portable Installation die bei
der Standardinstallation zusätzlich erforderlichen manuellen Konfigurationsschritte.
Zudem ermöglicht sie eine einfachere Übertragung des Programms mit allen Nutzerdaten und Einstellungen zwischen verschiedenen
Rechnern und sogar den Betrieb von mobilen Datenträgern wie USB-Sticks. Auf typisch konfigurierten Rechnern ohne erweiterte
Sicherheitsbeschränkungen durch Gruppenrichtlinien (englisch: Policies) bzw. lokale Vorgaben ergibt sich durch die portable
Installation für das System kein erhöhtes Sicherheitsrisiko, da auf derartigen Rechnern üblicherweise Dutzende bis mehrere
Hundert (und mehr) Programmdateien in ungeschützten Verzeichnissen liegen, wo sie – vergleichbar zu einem portabel
installierten 40tude Dialog – potenziell als Infektionsträger für Schadsoftware dienen können. Darüber hinaus kann eine
Schadsoftware in ungeschützten Verzeichnissen jederzeit auch neue Dateien als Infektionsträger hinterlegen.
Dringend empfohlen wird die Nutzung eines SSL-Proxies für die verschlüsselte Kommunikation mit
Mail- und Usenet-Servern. Hier ist die Entwicklung in den letzten Jahren stark vorangeschritten. Die in 40tude Dialog
integrierten Verschlüsselungsfunktionen sind nicht mehr zeitgemäß. Aufgrund dieser Empfehlung wird auf eine Auflistung
bekannter Bugs der in 40tude Dialog eingebundenen Funktionen aus Bibliotheken von Drittanbietern (Indy, OpenSSL) und der
Bewertung ihrer Auswirkungen (gewöhnlich: vollständige Irrelevanz) für die Netzwerkkommunikation und Verschlüsselung durch
40tude Dialog in dieser FAQ verzichtet.
Bereits konzeptionell ist 40tude Dialog auf Informationssicherheit ausgerichtet. So wird das Nachladen von extern verknüpften
Inhalten (meist Bildern) sowohl in Mails als auch in Usenet-Nachrichten unterdrückt. In der Html-Anzeige wird in solchen Fällen
ein Platzhalterbild () als Hinweis eingeblendet. Im Dialog
Allgemeine Einstellungen (Aufruf über das Menü
► ) lässt sich unter
die automatische Vorschau für das erste in einer Nachricht enthaltene Bild deaktivieren.
Keinen ausreichenden Schutz bietet hingegen die Ausblendung des Vorschaubereichs durch Verkleinerung auf die Breite 0. Bei nicht
deaktivierter Vorschau wird das Bild dann trotzdem im Hintergrund gerendert. Somit könnten (es ist kein Fall bekannt)
speziell präparierte Bilder ggf. die in 40tude Dialog integrierten – seit Jahren nicht aktualisierten – Funktionen zur
Bildanzeige angreifen.
Ebenfalls im Bereich des Dialogs Allgemeine Einstellungen
lässt sich unterbinden, dass bestimmte Dateitypen direkt aus der Liste der Anlagen mittels Doppelklick gestartet werden können.
(Schad-)Programme würden hierdurch unmittelbar ausgeführt. Deshalb sind die betreffenden Dateitypen in der Standardeinstellung
gesperrt. Die – durch Semikolon separierte – Liste von Dateierweiterungen lässt sich beliebig anpassen. So kann auch für Dokumente,
z. B. Pdf-Dateien, die Anzeige mit dem unter Windows als Standardbetrachter registrierten Programm auf Doppelklick verhindert
werden, indem die entsprechende Dateierweiterung (hier: *.pdf) in der Liste ergänzt wird. Unspezifische Filter
wie *.* werden hingegen ignoriert!
Zu beachten ist die missverständliche deutsche Übersetzung für diese Einstellung:
„Nie Anhänge mit diesen Dateierweiterungen zusammenfügen“ scheint auf das Multipartmanagement von Nachrichten aus
Binary-Newsgruppen hinzudeuten.
Im englischen Original heißt dieser Punkt hingegen richtiger: „Never execute attachments with these extensions“.
Standardanzeige für alle Nachrichten mit mehreren integrierten Darstellungsvarianten ist die Textversion (sofern vorhanden).
Die Html-Anzeige interpretiert keinerlei aktive Inhalte, wie eingebettetes Javascript o. ä. Mit integrierten Betrachtern
lassen sich als Anlagen zu Mails beiliegende oder in Binary-Usenet-Nachrichten versandte Bilder anzeigen und Multimediadateien
(Sound, Videos) abspielen. Zur Anzeige eines Bildes bzw. Wiedergabe eines Multimediaelementes im Nachrichtenfenster muss es
in der Liste der Anlagen ausdrücklich markiert werden. Bei Multimediaelementen ist für die Wiedergabe zusätzlich der Start
über die Multimedia-Steuerelemente erforderlich, welche bei kompatiblen Dateitypen in der
Nachrichten-Ansicht eingeblendet werden. Aufgrund des Alters der eingebundenen Komponenten sollte aus
Sicherheitsgründen auf Nutzung der internen Bild- und Multimedia-Wiedergabe verzichtet werden. Besser ist es, alle Anlagen über
das Menü [Artikel] ► [Anhänge] (bzw. über das Menü der rechten Maustaste in der Liste der Anlagen) zu speichern und
dann mit externen Betrachtern wiederzugeben.
Fragwürdige Nachrichten (insbesondere
Spam-Mails) sollten ohne Markierung von Anlagen gelöscht werden.
In Nachrichten enthaltene X-Face-Header werden von 40tude Dialog ausgewertet und zu Bildern gerendert. Sicherheitsbezogene
Hinweise zum möglichen Umgang mit diesem Header gibt es hier. Der neuere Face-Header mit Hinterlegung
eines farbigen Bildes im PNG-Format erfordert hingegen zur Anzeige das Hilfsprogramm FaceView von Maik Prinz in Verbindung
mit einem Skript von Dietmar Vollmeier
(Download).
Durch Verzicht auf Installation dieser Erweiterung lässt sich bei Sicherheitsbedenken somit eine Auswertung vorhandener
Face-Header unterbinden.
Wie baut man verschlüsselte Verbindungen zu Mail- und Newsservern auf?
40tude Dialog unterstützt die verschlüsselte Kommunikation mit Mail- und Usenet-Servern durch fest in die Programmdatei
eingebundene (= „statisch verlinkte“) Funktionen der Softwarebibliotheken
Internet Direct (Indy) und
OpenSSL. Wegen der statischen Verlinkung können diese Bibliotheken
nicht einfach durch neuere Versionen ersetzt werden. Für Indy und OpenSSL wurden zwischenzeitlich sicherheitsrelevante
Fehler festgestellt. Diese beziehen sich allerdings bisher nur auf Funktionen, welche 40tude Dialog nicht verwendet.
(Und die i. d. R. auch erst später in den Programmcode beider Bibliotheken integriert wurden.) Somit sind für
40tude Dialog keine ausnutzbaren Sicherheitslücken bekannt.
Allerdings unterstützt der alte Programmcode weder die aktuellsten Verschlüsselungsverfahren noch neuere Methoden zur effektiven
Aushandlung und Abwicklung der verschlüsselten Kommunikation. Für eine zunehmende Anzahl an Servern scheitert daher der
Versuch eines verschlüsselten Verbindungsaufbaus. Zudem lassen sich heute als unsicher geltende Verfahren nicht auf Seiten
von 40tude Dialog unterbinden. Hier muss darauf vertraut werden, dass serverseitig eine geeignete Konfiguration vorliegt.
Erschwerend kommt hinzu, dass einige von Mail- und Usenet-Servern übertragene Zertifikate (welche gewährleisten sollen,
dass die verschlüsselte Kommunikation tatsächlich mit dem angesprochenen Zielserver erfolgt und nicht abgefangen wurde)
mittlerweile so umfangreich sind, dass der von 40tude Dialog für sie reservierte Speicherplatz nicht ausreicht.
40tude Dialog erkennt dieses Problem und beendet sich in einem solchen Fall mit einer Fehlermeldung.
Unverschlüsselte Kommunikation ist keine Alternative, auch wenn im Falle von Usenet-Nachrichten die Inhalte ohnehin
öffentlich sind oder werden. Jeder (Erst-)Zugriff auf Mail- bzw. Usenet-Server überträgt auch (persönliche) Anmeldedaten.
(Folgeabrufe während einer aktiven Verbindung erfolgen teilweise ohne neuerliche Authentifizierung.)
Werden die betreffenden Informationen durch kriminelle Dritte abgefangen, können diese im Namen des Nutzers strafbare
Handlungen (Beleidigungen, strafbewehrte Propaganda, Geheimnisverrat, Urheberrechtsverletzungen usw.) begehen, ohne dass
dies – selbst bei Auswertung der Serverprotokolle durch Strafverfolgungsbehörden – als fremdverursacht erkennbar
wäre. Das Risiko des Abfangens der Anmeldedaten ist nur bei Identität von Internetzugangsprovider und Serviceanbieter für
Mail bzw. Usenet (mittlerweile eher die Ausnahme) gering, sonst jedoch hoch.
Um 40tude Dialog mit zeitgemäß verschlüsselte Verbindungen nutzen zu können, empfiehlt sich der Einsatz eines lokalen
Proxies für SSL/TLS, wie stunnel. Dieses Programm wird zunächst
in der aktuellsten Version heruntergeladen und auf
dem gleichen Rechner wie 40tude Dialog mit Standardeinstellungen installiert. Anschließend sind sowohl in 40tude Dialog
als auch in stunnel die Einstellungen aufeinander anzupassen.
Konfigurationsschritte für 40tude Dialog (Usenet über stunnel)
-
Aufruf des Dialogs Server- / Identitätseinstellungen über das Menü
►
-
Konfigurationsbereich auswählen
-
Nach einer Neuinstallation bzw. beim Wechsel des Usenet-Providers können hier neue Einträge erstellt werden. Dann
benötigt man vom Provider die Zugangsinformationen.
-
Sofern bereits Einträge für Server vorhanden sind, sollte man sich alle Informationen notieren, die im folgenden
Schritt ausgetauscht werden. Diese werden später bei der Konfiguration von stunnel benötigt.
-
Eintrag auf
localhost
setzen
-
Statt
localhost
kann auch 127.0.0.1
geschrieben werden. Beide Bezeichnungen sprechen identisch
den lokalen Rechner an.
- Diese Einstellung ist für jeden Server, der künftig über stunnel ins Internet gehen soll, identisch.
-
Haken bei nicht setzen (bzw. entfernen)
-
Die Einstellung betrifft ab sofort nur noch die Kommunikation zwischen 40tude Dialog und stunnel. Da diese ausschließlich
lokal auf dem Rechner stattfindet, ist eine Verschlüsselung i. d. R. nicht sinnvoll.
-
Eindeutige Nummer für festlegen
-
Theoretisch ist jeder beliebige Wert wählbar, sofern er an keiner anderen Stelle für die Kommunikation
auf dem lokalen Rechner Verwendung findet. Relativ sicher gelingt die Auswahl durch Meidung von
registrierten Ports.
-
Für jeden über stunnel anzubindenden Usenet-Server (Verbindungsprotokoll: NNTP) ist zwingend
eine andere Portnummer anzugeben.
-
Die Standard-Portnummer 119 für unverschlüsselte Kommunikation über NNTP kann verwendet werden, wenn nur ein einziger
Usenet-Server über stunnel angesprochen werden soll.
-
Werden Zugänge zu mehreren Usenet-Servern eingerichtet, erleichtert es die Verwaltung und Fehlersuche, wenn auf unregistrierte
Portnummern zurückgegriffen wird, die eine gewisse „Verwandtschaft“ zu den jeweiligen Standardports aufweisen. Anstelle des
Standardports 119 für unverschlüsselte NNTP-Verbindungen können z. B. die Ports 1191 bis 1193 und 1195 bis 1197 (lies:
Verbindungen über 119 Nr. 1 bis 3 und 5 bis 7) Verwendung finden. Port 1194 ist für OpenVPN registriert.
-
Alle sonstigen Einstellungen (z. B. Benutzername und Passwort) bleiben unverändert bzw. werden nach den
Vorgaben des Zugangsproviders neu eingetragen.
Konfigurationsschritte für 40tude Dialog (Mail über stunnel)
-
Aufruf des Dialogs Server- / Identitätseinstellungen über das Menü
►
-
Konfigurationsbereich auswählen
-
Nach einer Neuinstallation bzw. beim Wechsel des Mail-Providers können hier neue Einträge erstellt werden. Dann
benötigt man vom Provider die Zugangsinformationen.
-
Sofern bereits Einträge für Server vorhanden sind, sollte man sich alle Informationen notieren, die im folgenden
Schritt ausgetauscht werden. Diese werden später bei der Konfiguration von stunnel benötigt.
-
Die nachfolgenden Schritte sind jeweils für die Karteireiter und
zu wiederholen.
-
Eintrag auf
localhost
setzen
-
Statt
localhost
kann auch 127.0.0.1
geschrieben werden. Beide Bezeichnungen sprechen identisch
den lokalen Rechner an.
- Diese Einstellung ist für jeden Server, der künftig über stunnel ins Internet gehen soll, identisch.
-
Haken bei nicht setzen (bzw. entfernen)
-
Die Einstellung betrifft ab sofort nur noch die Kommunikation zwischen 40tude Dialog und stunnel. Da diese ausschließlich
lokal auf dem Rechner stattfindet, ist eine Verschlüsselung i. d. R. nicht sinnvoll.
-
Eindeutige Nummer für festlegen
-
Theoretisch ist jeder beliebige Wert wählbar, sofern er an keiner anderen Stelle für die Kommunikation
auf dem lokalen Rechner Verwendung findet. Relativ sicher gelingt die Auswahl durch Meidung von
registrierten Ports.
-
Für jeden über stunnel anzubindenden Mail-Server (unterstützte Verbindungsprotokolle: POP3 und SMTP) ist
zwingend eine andere Portnummer anzugeben.
-
Die Standard-Portnummern 110 für unverschlüsselte Kommunikation über POP3 und 25 über SMTP können verwendet werden, wenn
jeweils nur ein einziger POP3-Server bzw. SMTP-Server über stunnel angesprochen werden soll.
-
Werden Zugänge zu mehreren Mail-Servern eingerichtet, erleichtert es die Verwaltung und Fehlersuche, wenn auf unregistrierte
Portnummern zurückgegriffen wird, die eine gewisse „Verwandtschaft“ zu den jeweiligen Standardports aufweisen. Anstelle des
Standardports 110 für unverschlüsselte POP3-Verbindungen können z. B. die Ports 1101 bis 1108 (lies: Verbindungen über
110 Nr. 1 bis 8) Verwendung finden. Statt des Standardports 25 für unverschlüsselte SMTP-Verbindungen können wiederum die
Ports 2501 bis 2517 (lies: Verbindungen über 25 Nr. 01 bis 17) genutzt werden. Falls auf dem Rechner TheosNet-Admin für
TheòsMessenger laufen sollte (unwahrscheinlich – Thèos ist eine IT-Firma aus dem Umfeld der brasilianischen katholischen
Kirche: Theòs Informática Ltda.), muss auf Port 2501 verzichtet werden.
-
Alle sonstigen Einstellungen (z. B. Benutzername und Passwort) bleiben unverändert bzw.
werden nach den Vorgaben des Zugangsproviders neu eingetragen.
Konfigurationsschritte für stunnel (SSL/TLS-Proxy für 40tude Dialog)
-
Konfigurationsdatei von stunnel öffnen
-
Bei einer Standardinstallation zeigt stunnel ein Symbol mit azentrischen Kreisen (außen schwarz, innen weiß, dazwischen grün
bzw. türkis) im Infobereich der Taskleiste an. (Neben der Uhr; bei den anderen Symbolen aktiver Systemprozesse.)
-
Klick mit rechter Maustaste auf dem Symbol öffnet ein Menü, in welchem sich der Eintrag
findet. Nach Auswahl dieses Eintrages mit der linken Maustaste wird die aktuelle stunnel.conf im
Standard-Editor geöffnet.
-
Nach der Installation enthält die Konfigurationsdatei einige auskommentierte (und damit inaktive) Beispieleinträge. (Jede Zeile
mit vorangestelltem Semikolon wird als Kommentar interpretiert.)
-
Für eigene Konfigurationen können wahlweise bestehende Beispiele angepasst und ent-kommentiert (= führende Semikolons löschen)
oder neue Einträge verfasst werden.
- Für jede Serververbindung ist ein eigener Block mit Einstellungen erforderlich:
-
Wurden in 40tude Dialog 3 Usenet-Server und 2 Identitäten mit jeweils eigenem Mailzugang über POP3 und SMTP zur Kommunikation über
stunnel konfiguriert (Eintrag steht auf
localhost
bzw. 127.0.0.1
), sind
in stunnel.conf 7 Blöcke mit individuellen Einstellungen (3 NNTP, 2 POP3, 2 SMTP) zu erzeugen.
- Beispiel-Einstellungsblock für den Usenet-Newsserver „Eternal September“:
-
[EternalSeptember_NNTP]
client = yes
accept = localhost:1191
connect = news.eternal-september.org:563
verifyChain = yes
CAfile = ca-certs.pem
checkHost = news.eternal-september.org
OCSPaia = yes
-
Eindeutige Bezeichnung für den Einstellungsblock in eckigen Klammern vergeben
-
Es ist sinnvoll, hier den Providernamen zu verwenden. Kommt dieser mehrfach für verschiedene Einstellungsblöcke vor, muss eine
zusätzliche Kennzeichnung (z. B. das Verbindungsprotokoll und / oder eine laufende Nummer) ergänzt werden. –
Im Beispiel:
[EternalSeptember_NNTP]
- Die Bezeichnung des Einstellungsblockes sollte keine Leerzeichen enthalten.
-
Einstellung für Verbindungen von 40tude Dialog immer auf
yes
setzen
- 40tude Dialog bietet keine Serverdienste an.
-
Einstellung beginnt immer mit
localhost
bzw. 127.0.0.1
; abgetrennt
durch Doppelpunkt folgt die Nummer, welche in 40tude Dialog als ausgehender Port für die betreffende Verbindung eingestellt wurde
(hier: 1191
).
-
Mit dieser Einstellung ist sichergestellt, dass 40tude Dialog und stunnel auf dem lokalen Rechner (aka localhost, aka
127.0.0.1) über den gleichen Port (1191) miteinander kommunizieren, wenn Daten von und nach EternalSeptember übertragen
werden sollen.
-
Einstellung beginnt mit der Internetadresse des Zielservers (hier:
news.eternal-september.org
); abgetrennt durch Doppelpunkt folgt die Portnummer des Zielservers, unter welcher
dieser verschlüsselte Verbindungen aufbaut (hier der Standardport für verschlüsselte NNTP-Verbindungen: 563
).
-
Die hier einzustellenden Werte erfährt man von seinem Provider. Waren diese bisher in 40tude Dialog hinterlegt, sollte man
sie bei der dortigen Änderung notiert haben und kann sie nun hier übernehmen.
-
Einstellung wiederholt i. d. R. nochmals die Internetadresse des Zielservers
(hier:
news.eternal-september.org
)
-
Das beim Verbindungsaufbau übermittelte Zertifikat muss für diesen Server ausgestellt sein. Andernfalls ist regelmäßig
davon auszugehen, dass ein anderer Server versucht, sich (unberechtigterweise) für den Zielserver auszugeben.
-
Alle sonstigen Einstellungen des Konfigurationsbeispiels stellen sinnvolle Standardeinstellungen für eine sichere
Kommunikation dar und sollten unverändert in jeden Einstellungsblock übernommen werden. )
-
Detailangaben zu diesen (und weiteren möglichen) Einstellungsoptionen finden sich bei Bedarf in der Dokumentation
von stunnel.
-
Sind die Einstellungsblöcke für alle Serververbindungen vollständig erstellt, können die geänderte
stunnel.conf gespeichert und der Editor beendet werden.
-
Aktualisierte Konfiguration laden
-
Damit die geänderten Einstellungen nicht erst nach einem Rechnerneustart wirksam werden, kann mit einem rechten Mausklick auf
das Symbol von stunnel im Infobereich der Taskleiste nochmals das Menü von stunnel geöffnet werden. Dort lassen sich über den
Eintrag die aktualisierten Einstellungen übernehmen.
Kommt es zu Problemen im Zusammenspiel von 40tude Dialog und stunnel, sollten in einem ersten Schritt alle Einstellungen nochmals
in Ruhe überprüft werden. Erscheint alles korrekt, ist ein Blick in die Verbindungsprotokolle hilfreich.
In 40tude Dialog erreicht man dieses über das Menü
► auf dem dortigen Karteireiter
. Der über die rechte Maustaste in diesem Fenster erreichbare
sollte wenigstens auf „Fehlermeldungen“ (besser: auf „Warnmeldungen“ bzw.
„Informationsmeldungen“, aus Performancegründen jedoch nicht auf den noch intensiveren Detailstufen) stehen.
In stunnel öffnet sich die Logdatei u. a. nach einem Doppelklick auf dem Programmsymbol im Infobereich
der Taskleiste.
Sind die gespeicherten Zugangspasswörter sicher vor lokalen Zugriffen?
Nein! – Zugangspasswörter werden in 40tude Dialog zwar verschlüsselt in der Datei
data\servers.dat abgelegt. Nach Start von 40tude Dialog und Anzeige der Passwort-Eingabefelder im
Konfigurationsdialog Server- / Identitätseinstellungen lassen sich die Passwörter allerdings mit
geeigneten Programmen, z. B.
NirSoft BulletsPassView
problemlos auslesen.
Hinweis: Da es sich bei 40tude Dialog um ein originäres 32-Bit-Programm handelt, wird auch auf 64-Bit-Betriebssystemen
die 32-Bit-Version von NirSoft BulletsPassView benötigt. Entscheidend ist hier nicht die Systemumgebung, sondern das
Zielprogramm.
Lässt sich die Bildanzeige für den Header X-Face unterbinden?
Da (optional) in den Headerzeilen von Nachrichten hinterlegte X-Face-Bilder mit den integrierten (seit 2005 nicht aktualisierten)
Funktionen zur Bildanzeige gerendert werden, sehen einige Nutzer in der Anzeige dieser Bilder ein Sicherheitsrisiko. Andere Nutzer
suchen lediglich eine Möglichkeit, die Anzeige von X-Face-Bildern zu unterbinden, weil sie diese als Spielerei bzw. Ablenkung
empfinden.
Bleibt die , in der X-Face-Bilder am rechten Rand angezeigt werden, minimiert,
dann sind X-Face-Bilder nicht einfach unsichtbar. Sie werden in diesem Fall durch 40tude Dialog auch nicht im Hintergrund gerendert.
Im Gegensatz zu einem lediglich auf Breite 0 zusammengeschobenen Vorschaufenster für Nachrichten-Anhänge gilt die
X-Face-Anzeige bei Minimierung tatsächlich intern als nicht geöffnet. An dieses Objekt angebundene Funktionen werden dann nicht
aufgerufen und ausgeführt.
Die in der Minimalansicht der ausgeblendeten Headerzeilen bleiben als Tooltip
für den Header-Anzeigebereich, über die Rohansicht der Nachricht sowie über die mit der Taste <h>
umschaltbare Header-Anzeige direkt im Nachrichtenfenster erreichbar.
Technischer Exkurs:
Jeder Artikel inklusive aller Header (auch X-Face) wird roh eingelesen und roh in die MsgXX.dat geschrieben. Einige Header werden
ganz oder teilweise auch an anderer Stelle der Datenbank gepuffert. X-Face gehört nicht dazu. Beim Zugreifen auf einen Artikel
für dessen Anzeige wird wieder der gesamte Rohartikel in den Speicher kopiert. Dort werden dann selektiv (beim Aktualisieren der
Anzeige in den Komponenten der Benutzeroberfläche) Inhalte ausgelesen, also der Nachrichtentext, wenn die Nachrichtentext-Anzeige
sichtbar geöffnet ist. Hat hingegen ein anderer Anzeigebereich (z. B. die Gruppenliste) im Zoom-Modus(!) den Focus,
erfolgt kein Zugriff auf Nachrichtentexte. Gleiches gilt für den Header X-Face, welcher nur dann zur Renderung der Bildanzeige
übergeben wird, wenn die geöffnet ist.
Eine Ausnahme bildet das -Teilfenster. Dieses kann zwar auf Nullbreite zusammengeschoben
werden, gilt Dialog-intern aber als grundsätzlich geöffnet. Daher wird das erste Vorschaubild immer zunächst gerendert und dann erst
getestet, ob eine Anzeige überhaupt möglich ist. Bei Sicherheitsbedenken sollte man daher die Vorschau-Anzeige des ersten Bildes im
Bereich in den Optionen abschalten.
(Analyse des Programmverhaltens: Bernd Rose [2014]; Message-ID: <1ks0u7kigtizq$.dlg@b.rose.tmpbox.news.arcor.de>.)
Eine eher ungewöhnliche Möglichkeit, die Anzeige von X-Face-Bildern zu unterbinden, besteht im Eintrag eines ungültigen
Wertes (z. B. 9
) für in der settings.ini
von 40tude Dialog. Klickt man jedoch mit der Maus am rechten Rand der (also in
dem Bereich, in welchem X-Face-Bilder üblicherweise dargestellt werden), wird die Anzeige von X-Face-Bildern sofort wieder aktiviert.
wird hierdurch automatisch auf einen gültigen Wert gesetzt.
Eine sichere Möglichkeit zur konsequenten Verhinderung der Anzeige von X-Face-Bildern ist es, die betreffenden Headerzeilen bereits
beim Empfang per Skript aus den Nachrichten zu löschen.
Beispielhaft hier eine spezialisierte Kurzfassung des allgemeineren Skriptes „RemoveHeaders“ von Hermann Hippen:
Das Skript kann auch separat betrachtet bzw. mit der rechten Maustaste gespeichert werden:
Remove_XFace
Darüber hinaus lässt sich auch die Programmdatei Dialog.exe mit einem Resource-Editor (wie dem
Resource Hacker von Angus Johnson) so patchen, dass die
X-Face-Anzeige grundsätzlich inaktiv ist. Hierzu muss in Dialog.exe für das Objekt
in eine zusätzliche Zeile
Visible = False
eingefügt werden. Dieses Vorgehen wird allerdings nicht empfohlen, da es für den angestrebten Zweck
den radikalsten Eingriff erfordert.