Viele Legenden ranken sich um XP und Vista – samt dubioser Ratschläge. Befolgt man sie, kann das gefährlich werden. Die neue Ausgabe unserer Partner von CHIP liefert Fakten – und clevere Tools, die wirklich helfen gegen Windows-Probleme.

„Schneewittchen und die sieben Zwerge“, „Rapunzel“ und „Das tapfere Schneiderlein“ – wer kennt sie nicht, die klassischen Märchen aus Kindertagen. Märchen, wie sie auch in der IT-Welt immer wieder auftauchen und die Fantasie der User beflügeln. Besonders über Windows kursieren unzählige Geschichten, die frei erfunden sind. Das meist verbreitete Betriebssystem der Welt bietet aber auch genügend Stoff für spannende Stunden voller Registrymärchen, Spionagegeschichten, Hackerthriller und Userdramen. Mittlerweile gibt es so viele Anekdoten, dass sie locker mit der Märchensammlung der Gebrüder Grimm mithalten können.

Windows-Mythen - Sieben Märchen über Windows

alle Bilderstrecken
Wischen für nächstes Bild, klicken um Infotext ein- / auszublendenBild 1/11Bild 78/881/88
Märchenwald Microsoft: Legenden rund um Windows.
mehr Bildersteckenalle Bilderstrecken

Aber welche Stories basieren auf einem wahren Kern und welche sind reiner Unfug? Viele Geschichten, wie das perfekt rennende Windows-System dank blank polierter Registry, stammen noch aus alten PC-Zeiten – und sind gar nicht so falsch, wie einige Tuningtester behaupten. Andere Schilderungen hingegen sind reine Windows-Enten, die nur Panik unter den Nutzern schüren.

Jetzt ist Schluss mit den falschen Mythen! Wir verraten, was hinter Windows und den sieben IT-Märchen steckt und erklären, wie die modernen Systeme wirklich funktionieren. Um Windows richtig zu optimieren, findet ihr hier praktische Tipps, die garantiert weiterhelfen. Die dazu nötigen Sicherheits-, Tuning- und Analyse-Tools könnt ihr euch bequem direkt aus unserem Downloadbereich ziehen.

Die saubere Registry: Aufräumen beschleunigt den PC

Aschenputtel hat’s vorgemacht: Die guten ins Töpfchen, die schlechten ins Kröpfchen! Ist der Rechner langsam, hilft nur eine ordentliche Registry-Säuberung.

Dieses Märchen stammt noch aus den mittelalterlichen DOS-Zeiten, als der Monitor anfing, die Farben zu lernen und Arbeitsspeicher teuer war. Ganz abwegig ist die Geschichte nicht, denn sie basiert auf einem wahren Kern: Jeder Vorgang hinterlässt einen Abdruck in der Registrierungsdatenbank, etwa das Ändern der Icons, der Bildschirmauflösung oder des Hintergrundbildes.

Ist die Registry mit Einträgen zugeschüttet, sollte ein ordentlicher Putzvorgang das System wieder beschleunigen – versprechen zumindest die Tuning-Tools. Das ist richtig! Aber nur mit Einschränkung: Denn diese Regel gilt lediglich für alte Windows-Systeme bis einschließlich Windows 2000. XP und Vista arbeiten wesentlich intelligenter als die pensionierten Kollegen.

Anstatt die gesamte Registry in den Arbeitsspeicher zu laden, wie es die Urgesteine machen, holen sich die aktuellen Versionen nur Informationen, die sie gerade benötigen. Dabei ist auch die Anzahl der Daten beschränkt. Sollten die Schlüssel im Speicher zu viel Platz einnehmen, wirft Windows die ältesten Einträge raus. Eine Säuberung bringt also keinen Geschwindigkeitsschub.

Windows-Mythen - Sieben Märchen über Windows

alle Bilderstrecken
Wischen für nächstes Bild, klicken um Infotext ein- / auszublendenBild 1/11Bild 78/881/88
Aschenputtel: Die guten ins Töpfchen, die schlechten ins Kröpfchen. (Foto: ProSieben)
mehr Bildersteckenalle Bilderstrecken

Ganz nutzlos sind die Registry-Cleaner aber nicht: Viele Tools hinterlassen auch nach der Deinstallation Spuren auf dem PC. Die sind für den User zwar zunächst unproblematisch. Sobald sich aber Hunderte von fehlerhaften und verwaisten Einträgen stapeln, kann das im Extremfall zu fehlerhaften Treiberinstallationen führen, etwa wenn sich zwei Einträge gegenseitig blockieren. Das Resultat ist dann eine nicht funktionierende Hardware oder ein instabiles System.

Nutzt ihr euren Rechner häufig für Programmtests, ist eine gelegentliche Putzaktion daher sinnvoll. Ihr solltet allerdings vor jeder Säuberung unbedingt ein Backup anlegen, falls durch das Aufräumen wichtige Schlüssel verloren gehen. Zwei bewährte und sehr einfach zu bedienende Tools sind etwa Erunt und der Registry System Wizard.

Downloads:
Erunt
Registry System Wizard

Der vergiftete PC: Windows ist nach fünf Minuten im Netz infiziert

Schneewittchen reicht ein einziger Biss in den vergifteten Apfel aus, um in Totenstarre zu fallen. Windows soll sich ebenso schnell infizieren, sobald es sich ungeschützt im Netz bewegt.

Ist der PC tatsächlich dem Tode geweiht, wenn er ohne Extra-Tools fünf Minuten im Internet herumwandert? Nein! Auch das ist nur ein Märchen, das viele Antiviren-Tester in regelmäßigen Abständen erzählen.

Denn diese Sicherheitstests kreieren ein unrealistisches Szenario: Meist attackieren sie ein völlig nacktes XP, das auf dem Stand von vor acht Jahren ist – und damit nicht das umfassende Service Pack 2 besitzt.

Windows-Mythen - Sieben Märchen über Windows

alle Bilderstrecken
Wischen für nächstes Bild, klicken um Infotext ein- / auszublendenBild 1/11Bild 78/881/88
Schneewittchen: Ein einziger Biss in den vergifteten Apfel reicht aus, um in Totenstarre zu fallen. (Foto: ProSieben)
mehr Bildersteckenalle Bilderstrecken

Das System ist aber bereits seit 2004 nicht mehr ohne das wichtige Paket erhältlich, in dem Microsoft unter anderem die Firewall verbesserte und erstmals ein Sicherheitscenter einführte. Damit haben Würmer wie Sasser keine Chance mehr, einen Rechner im Netz ausfindig zu machen und zu infizieren.

Wer also ein aktuelles System besitzt, hat hier kaum etwas zu befürchten. Das heißt aber nicht, dass keine Gefahren bestehen – sondern nur, dass sich Kriminelle auf andere Bereiche spezialisiert haben, etwa auf Browser- und Multimedia-Lücken. Regelmäßige Updates und ein Antiviren-Programm gehören daher zur Pflichtausstattung jedes PCs – etwa die Vollversion F-Secure Internet Security 2009.

Download: F-Secure Internet Security 2009

Der gefangene User: Microsoft spioniert seine Nutzer aus

Die Zauberin hält Rapunzel gefangen und beobachtet all ihre Schritte. Auch von Microsoft wird oft behauptet, der Konzern versuche, seine User unter Kontrolle zu halten und heimlich auszuspionieren.

Auf den ersten Blick scheint das zu stimmen: Der User muss sein System online auf Echtheit prüfen lassen, Windows scannt im Hintergrund Daten, der Internet Explorer gleicht Webseiten mit den Microsoft-Servern ab, der Media Player schickt Songtitel an das Unternehmen. Auf den zweiten Blick wird aber schnell klar, dass diese Vorgehensweise bei Software gang und gäbe ist.

Denn eine Echtheitsprüfung gibt es bei fast jedem kommerziellen Tool. Auch die gesammelten Musikalben will nicht nur Windows nach Hause senden: Apple macht nichts anderes mit iTunes – und Google interessiert sich brennend dafür, was Nutzer in die Suchmaske eingeben.

Windows-Mythen - Sieben Märchen über Windows

alle Bilderstrecken
Wischen für nächstes Bild, klicken um Infotext ein- / auszublendenBild 1/11Bild 78/881/88
Rapunzel: Von der Zauberin gefangen und beobachtet. (Foto: ProSieben)
mehr Bildersteckenalle Bilderstrecken

Oft in die Kritik geraten ist auch die Fehler-Berichterstattung: Stürzt ein Programm ab, sendet Windows einen Crash-Report mitsamt installierten Programmen und Treibern an Microsoft. An diesem Vorgehen scheiden sich die Meinungen. Einerseits sollte es Microsoft nichts angehen, was der User auf seinem PC nutzt. Andererseits kann das Unternehmen nur so sein System nutzerorientiert verbessern. Wer Windows nicht traut, findet mit Vispa und xpy zwei Tools, die das neugierige System im Zaum halten.

Auch die temporären Daten sind kein Problem: Sie bieten dem Nutzer mehr Komfort. Trotzdem solltet ihr gelegentlich eure Festplatte aufräumen, da Dritte persönliche Daten ausspähen können. Mit einer Datenträgerbereinigung schiebt ihr dem einen Riegel vor und haltet gleichzeitig euer System sauber. Perfekt dafür ist etwa CCleaner.

Downloads:
Vispa
Xpy
CCleaner

Mac schlägt alle: XP ist langsam und träge

Der Igel ist ein Allrounder, der sich jeder Gegebenheit anpasst. Nur Schnelligkeit gehört nicht zu seinen Stärken. Den Wettlauf gegen den Hasen, der ganz auf Sprint getrimmt ist, gewinnt er trotzdem – durch einen Trick.

Tricks, die auch Apples Mac zum Sieger machen, während Windows sich müde rennt. Denn im Gegensatz zum Mac ist Windows nicht für eine spezielle Hardware optimiert, sondern unterstützt alle Gerätekombinationen, die man ihm vorsetzt. Zudem muss es den Büro-Alltag ebenso meistern wie Spiele oder Multimedia-Anwendungen. Und in jedem Arbeitsbereich soll es Höchstleistungen bringen. Klar, dass dem System bei diesen Anforderungen ohne Hilfe schnell die Puste ausgeht.

Wer seinen PC neu aufsetzt, kennt das Phänomen: Windows startet anfangs flink, wird aber von Tag zu Tag langsamer. Doch das Problem ist nicht das System selbst, sondern der Ballast, den es mit sich herumtragen muss. Gerade schlecht programmierte und aufgeblähte Software bremst den PC aus. Besonders Autostart-Einträge sind ein Klotz am Bein: Wenn Mailclient, Browser, Messenger und weitere Multimedia-Tools beim Hochfahren starten, ist das zwar bequem, entschleunigt den PC aber enorm.

Windows-Mythen - Sieben Märchen über Windows

alle Bilderstrecken
Wischen für nächstes Bild, klicken um Infotext ein- / auszublendenBild 1/11Bild 78/881/88
Der Hase und der Igel: Ein aussichtsloser Wettlauf.
mehr Bildersteckenalle Bilderstrecken

Damit Windows rennt wie ein Blitz und ihm nicht die Puste ausgeht, solltet ihr daher alle Speed-Bremsen ausfindig machen und beseitigen. Mit dem Programm Autoruns ist das kein Problem: Das Tool findet sämtliche Windows-Blocker, die beim Bootvorgang starten. Ihr solltet vor allem Bildbearbeitungs-, Office- und Multimedia-Programme aus dem Autostart entfernen.

Fühlt sich Windows immer noch schlapp an, besonders wenn ihr viele Programme parallel nutzt, lohnt sich ein Blick in die Auslagerungsdatei. Ist der Arbeitsspeicher bis zum Anschlag gefüllt, lässt sich das beste System nicht mehr bedienen. Mithilfe der Auslagerungsdatei vergrößert ihr den virtuellen Arbeitsspeicher (Swap), in den Windows unnötige Daten schiebt, damit sie nicht den RAM blockieren. Ihr findet die Einstellung unter »Systemsteuerung | System | Erweiterte Systemeinstellungen«. Klickt auf »Erweitert« und ändert unter »Virtueller Arbeitsspeicher« den Wert der Auslagerungsdatei. Die Größe hängt von Festplattenkapazität und RAM ab. Die Faustregel lautet: doppelte Größe des Arbeitsspeichers.

Download: Autoruns

Goldesel Vista: Vista ist die zweite Millennium Edition

Wer sich einen Goldesel hält, muss sich um seine Zukunft kaum Sorgen machen. Dass diese Binsenweisheit nicht immer stimmt, musste Microsoft mit Vista schmerzlich erleben. Denn das System ist das größte Marketing- und Verkaufsdesaster seit Windows ME.

Vielleicht vergleichen gerade deshalb viele Vista-Verweigerer die beiden Systeme miteinander. Aber haben sie wirklich Gemeinsamkeiten? Ist Vista die zweite Millennium Edition? Einige Parallelen sind durchaus zu erkennen: Beide Versionen hatten bei der Markteinführung viele Kinderkrankheiten, die Microsoft erst nach zahlreichen Updates beseitigen konnte. So verärgerte etwa das unter ME neu eingeführte Treibermodell viele Nutzer, da ältere Hardware nicht lief oder das System gefährdete.

Bei Vista lassen sich ganz ähnliche Kritikpunkte finden: Aufgrund der mangelnden Treiberunterstützung, langsamen Kopiervorgängen und des fehlerhaften Energiesparmodus erntete Vista viel Spott. Die Mängel hat Microsoft mit dem Service Pack 1 alle aus dem Weg geräumt – allerdings hat es bis zu diesem nötigen Update ein Jahr gedauert.

Gemeinsam haben Vista und ME zudem, dass Microsoft vollmundig große Neuerungen ankündigte, von denen der User letztendlich kaum etwas zu sehen bekommen hat. Besonders bei Vista ist die Enttäuschung groß, da sich die Community nach sieben Jahren Entwicklungszeit mehr auffällige Features mit „Wow!“-Effekt erhofft hatte.

Windows-Mythen - Sieben Märchen über Windows

alle Bilderstrecken
Wischen für nächstes Bild, klicken um Infotext ein- / auszublendenBild 1/11Bild 78/881/88
Tischlein, deck dich: Wer sich einen Goldesel hält, muss sich um seine Zukunft kaum Sorgen machen. Diese Binsenweisheit stimmt jedoch nicht immer. (Foto: ProSieben)
mehr Bildersteckenalle Bilderstrecken

Hier hören die Ähnlichkeiten aber auch schon auf. Denn Probleme wie die miserable Internettauglichkeit und die ständige Absturzgefahr von ME hat das aktuelle System bei Weitem nicht: Während die auf MS-DOS basierende Millennium Edition aufgrund fehlender Benutzerrechteverwaltung sehr anfällig für Schädlinge ist, glänzt Vista mit vielen verborgenen Sicherheits-Features. Ebenfalls neu und vor allem für Rettungsaktionen optimal ist die Möglichkeit, sich eine bootfähige DVD anzulegen, und die »Benutzerkontensteuerung« sorgt für ein sichereres Arbeiten am PC. Kurz: Die Technik der beiden Systeme ist nicht miteinander vergleichbar.

Alle auf einen: Windows ist das Hauptziel von Hackern

Das tapfere Schneiderlein erledigt mit einem Schlag sieben Fliegen. Kein Vergleich zu Hackern.

Wenn sie im Netz zuschlagen, fallen ihnen wesentlich mehr PCs zum Opfer. Und die lösen im Extremfall eine Kettenreaktion aus, indem sie selbst als Virenschleudern herhalten. Gerne wird dabei das Gerücht verbreitet, Windows sei das Hauptziel der Hacker. Das stimmt so aber nur bedingt.

Denn Schwachstellen suchen die Angreifer kaum im Betriebssystem, obwohl die meisten Schädlinge speziell auf Windows zugeschnitten sind.

Die eigentliche Gefahrenquelle lauert in der installierten Software: So gelang es Angreifern im Sommer dieses Jahres, eine Lücke im Flash-Player mit der Version 9.0.115.0 auszunutzen und gefährlichen Code im System zu verstecken. Damit die Hacker Schadcode aufspielen konnten, genügte es bereits, wenn der Nutzer eine Seite mit aktiviertem Flash lud.

Windows-Mythen - Sieben Märchen über Windows

alle Bilderstrecken
Wischen für nächstes Bild, klicken um Infotext ein- / auszublendenBild 1/11Bild 78/881/88
Das tapfere Schneiderlein: Sieben auf einen Streich. (Foto: Tamalan Theater)
mehr Bildersteckenalle Bilderstrecken

Beliebt unter Hackern ist auch die Masche, User auf gefälschte Webseiten zu schicken. Dort öffnet sich dann ein Fenster, das dazu auffordert, eine Anwendung zu aktualisieren oder einen Codec herunterzuladen, um die Inhalte korrekt sehen zu können – dabei handelt es sich meist um Malware.

Der Trend ist eindeutig: Sicherheitsrisiken gehen nur noch selten von Windows aus, sondern von Webanwendungen wie Browser, E-Mail-Clients und Messaging-Tools. Um sich effektiv zu schützen, sollte man daher nicht nur die monatlichen Windows-Updates durchführen, sondern alle Programme auf ihre Aktualität prüfen.

Das nervende Vista: Die Benutzerkonten- steuerung ist überflüssig

Bei Alice im Wunderland gibt es nur eine uneingeschränkte Herrscherin: Die Herzkönigin unterdrückt ihre Untertanen und nervt dabei gewaltig.

So rigoros geht Microsoft zwar nicht vor, dafür stört Windows umso mehr, so der Tenor vieler Vista-Verweigerer. Einer der Kritikpunkte ist die »Benutzerkontensteuerung«: Die Warnmeldung sei zu aufdringlich und erscheine zu oft. Dieser Pop-up-Nerv ist nicht von der Hand zu weisen – allerdings nur bei einem frisch aufgesetzten System. Denn Vista fragt vor jeder Installation nach, ob der Nutzer das Programm aufspielen möchte.

Stehen hingegen alle Grundeinstellungen, kommt der Vista-User bei der täglichen Arbeit kaum noch mit den Pop-ups in Berührung. Das Warnfenster meldet sich nur bei Werkzeugen, die auf das System zugreifen möchten. Bei allen anderen Aktionen versteckt sich der Wächter dezent im Hintergrund.

Windows-Mythen - Sieben Märchen über Windows

alle Bilderstrecken
Wischen für nächstes Bild, klicken um Infotext ein- / auszublendenBild 1/11Bild 78/881/88
Alice im Wunderland: Die Herzkönigin unterdrückt ihre Untertanen und nervt dabei gewaltig.
mehr Bildersteckenalle Bilderstrecken

Wollt ihr die »Benutzerkontensteuerung« komplett deaktivieren, findet ihr die Einstellungen in der »Systemsteuerung« unter »Benutzerkonten«. Allerdings verzichtet ihr so auf ein wichtiges Sicherheitsfeature – und das kann gefährlich werden. Denn Schädlinge haben es ohne den Wächter wesentlich leichter, sich unbemerkt im System einzunisten und Änderungen am Computer vorzunehmen.

Den besten Schutz erreicht ihr, indem ihr Benutzer und Administrator getrennt anlegt – so können nur autorisierte Personen Änderungen am System vornehmen. Ihr legt ein Konto unter »Systemsteuerung | Benutzerkonten | Anderes Konto verwalten« an. Alternativ benutzt ihr Sandboxie , um Tools wie den Browser in einer isolierten Umgebung laufen zu lassen.

Download: Sandboxie

So schützt Vista euren PC gegen Malware

Microsoft hat Vista einige neue und verbesserte Techniken spendiert, die den User schützen und Schädlinge effektiv aussperren. Die drei wichtigsten Sicherheitsmechanismen stellen wir hier vor.

Treiber überprüfen: Um die besonders schwer zu entfernenden Schädlinge auf der Kernelebene zu blocken, setzt Windows auf die Kernelmodus-Codesignierung (KMCS). Das System prüft dabei, ob die Gerätetreiber Signaturen mit gültigen Zertifikaten besitzen, die meist über das WHQL (Windows Hardware Quality Lab) laufen. Sollte die Signierung fehlen oder falsch sein, stuft Vista den Treiber als gefährlich ein, warnt den User und verweigert im Extremfall die Installation.

Windows-Mythen - Sieben Märchen über Windows

alle Bilderstrecken
Wischen für nächstes Bild, klicken um Infotext ein- / auszublendenBild 1/11Bild 78/881/88
Der gestiefelte Kater: Die Mühle wird zum Raub der Flammen. (Foto: ProSieben)
mehr Bildersteckenalle Bilderstrecken

Speicher immunisieren: Hinter der Address Space Layout Randomization (ASLR) steckt eine Technik, die vor Buffer Overflows schützt: Windows vergibt bei jedem Neustart ausführbaren Dateien und DLLs einen zufälligen Adressbereich im Speicher und lässt damit Angriffe auf Standardadressen ins Leere laufen.

Programm-Code blocken: Die Data Execution Prevention (DEP) sperrt Malware aus, indem sie im Arbeitsspeicher zwischen normalen Daten und Code unterscheidet. Versucht also ein Schädling, Code zu infizieren, schlägt DEP Alarm und blockiert den Zugriff. Der Code ist damit quasi schreibgeschützt und so für Angreifer unerreichbar.

Wahre Windows-Tragödien

Neben Legenden hat Windows auch schon etliche Tragödien erlebt. Wir stellen die schlimmsten vor.

Ein Wurm, sie alle zu knechten:

Der W.32.Sasser nutzt eine Schwachstelle im Local Security Authority Subsystem Service (LSASS), das die Zugriffsrechte und die Benutzeranmeldung verwaltet. Genau dieses Sicherheitsfeature wurde Windows 2000 und XP zum Verhängnis: Im Mai 2004 programmierte ein 17-jähriger Schüler aus Deutschland einen Schadcode, der im Internet nach PCs sucht. Findet er ein passendes System, schleust er sich auf den Rechner und schickt einen Wurm hinterher. Der Schädling ist relativ harmlos, da er den Rechner nur ein- und ausschaltet, aber keine Daten und Passwörter abgreift. Sasser infizierte etwa zwei Millionen PCs. Microsoft schloss die Lücke mit dem Service Pack 2.

Angriff der Zombie-PCs:

Der W32.Blaster (Lovesan/MSBlast) infizierte mehr Rechner als alle anderen Würmer: Laut Microsoft sollen dem Schädling mehr als neun Millionen PCs zum Opfer gefallen sein. Der Code nutzt eine DCOM-RPC-Schwachstelle (Distributed Component Object Model/Remote Procedure Call) aus. Der Wurm manipuliert die Registry und legt sich als MSBLAST.exe im System ab. Die infizierten Rechner dienten dem Angreifer unter anderem für DDoS-Attacken gegen Microsoft. Mit dem Patch MS03-026 schloss Microsoft die Sicherheitslücke.

Windows-Mythen - Sieben Märchen über Windows

alle Bilderstrecken
Wischen für nächstes Bild, klicken um Infotext ein- / auszublendenBild 1/11Bild 78/881/88
Hänsel und Gretel: Allein im Wald zurückgelassen. (Foto: ProSieben)
mehr Bildersteckenalle Bilderstrecken

Das Da-Vinci-Bild:

Angreifer nutzten eine Schwachstelle im Grafikwiedergabemodul für WMF-Dateien, um Schadcode auf die Rechner zu schleusen. Im Gegensatz zu früheren Attacken genügt es bei dieser 2006 bekannt gewordenen Form bereits, eine Grafik mit dem Internet Explorer zu laden. Die Auswirkungen sind vielfältig, da sich beliebige Schädlinge nachladen lassen, etwa um Passwörter auszuspähen. Betroffen waren fast alle Systeme ab Windows 98. Microsoft schloss die Lücke mit dem Patch MS06-001.

Die trojanische Maus:

Ein besonders fieser Schadcode machte Anfang 2007 die Runde: Anhand von E-Mail-Anhängen und präparierten Webseiten griffen Hacker eine Schwachstelle in .ani-Dateien an. Besonders heikel daran ist, dass diese Daten den Mauszeiger steuern. Sobald die Opfer auf manipulierten Seiten surfen, haben sie keine Chance mehr, dem Schadcode zu entgehen. Betroffen waren alle Versionen ab 2000 – inklusive dem damals neuen Vista. Mit dem Patch MS07-017 reagierte Microsoft auf die Lücke.