Wo man sich auch im Netz rumtreibt, durch massive Werbung, aggressive Partner und die Gutgläubigkeit der Nutzer kommt man an dem Thema Tuning- Tools nicht vorbei. In den Jahren als Microsoft Community Moderator macht man so seine Erfahrungen damit. Zunächst stellte man als Erstes bei Problemen logische Fragen rund um Hardware und Historie der Rechner.

Das ändert sich schnell, wenn man dann nach und nach die Erfahrung macht, dass nach vielen Hinterfragungen die Tatsache zum Vorschein kommt, dass die Nutzer Tools wie TuneUp Utilities, CCleaner oder etwa Avira SpeedUp nutzen. Inzwischen ist es schon so, dass bei schier unerklärlichen Verhaltensweisen von Windows die Fragestellung nach genau solchen Programmen beginnt, um die Fehlerfindung abzukürzen.

Die gleiche Erfahrung mache ich bei Rechnern von Kunden: Wirkt ein Fehler unlogisch, schau ich zuerst nach genau solchen Programmen. Das Problem an der Geschichte ist, dass die Programme andere Funktionen beeinträchtigen und Fehler verursachen, bei denen der Nutzer gar keine Rückschlüsse auf eben diese Tools zieht.

So wurde durch automatisierte Löschung von Registrierungsschlüsseln in der Windows Datenbank schon Sicherheitssoftware ausgehebelt, Programme starteten nicht mehr, Rechnerabstürze mit BlueScreens kamen zutage, und und und. Der häufigste Tenor der Nutzer: Sch**? Windows. Nichts sch**? Windows. In fast allen Fällen dieser Art (abgesehen von BlueScreens, die meist eher Hardware- bedingt entstehen), waren solche Programme schuld.

Diese Programme können gar nicht „wissen“ welche Einträge nötig sind und welche nicht. Selbst wenn ein Programm deinstalliert wurde und noch ein verwaister Datenbank- Eintrag vorhanden ist, heißt es noch lange nicht, dass es keine Abhängigkeiten mehr gibt. Zudem darf man sich heute mal die Frage über Sinn oder Unsinn stellen, auf GB bis TB großen Festplatten bit- große Einträge löschen zu müssen. Die sind auf Rechnern, deren Systeme lange im Gebrauch sind so ziemlich das kleinste Problem.

Ich verstehe allerdings die Nutzer, bzw. die Wurzel des Übels. Kein normaler Nutzer hat das Bedürfnis die Tiefen seines Systems zu analysieren. Da kommt es gelegen, wenn Computer Bild, Chip & Co. die grandiosen, automatisierten Funktionsweisen dieser Fake- Beschleuniger anpreisen. Da werden Titel erfunden, auf jeder zweiten Seite Werbung geschaltet und bestenfalls bekommt man die Tools bei etwas Unachtsamkeit direkt mit den neumodischen, „hauseigenen Installern“ [1] mitgeliefert.

Warum machen solche Zeitschriften so etwas? Das ist sogar sehr einfach. Wie in der Einführung bereits geschrieben betreiben die Entwickler ein sehr aggressives Marketing, hier geht es um viel Geld. Und wer will nicht viel Geld? Ich habe sogar inzwischen den Eindruck, der Nutzer ist diesen Blättern nur in so fern wichtig, in dem man ihm Geld aus der Tasche ziehen kann.

Den Nutzern Software nur des Geldes wegen anzuraten, auch wenn diese gravierende Schäden am System anrichten können, kann absolut nicht mehr im Kontext einer Presse- Ehre stehen. Ich sehe es auch bei der Werbung in Blogs für die ich verantwortlich bin. Die Werbung ist Kontext gebunden. Aber zum Beispiel Avira hat da so seine Mittel. Ich habe schon in kürzester Zeit mehr als 10 URLs gesperrt, die alle auf den selben Kontext verweisen.

Avira ist sich also dessen bewusst, dass nicht alle Webmaster derartige Tools auf ihren Sites linken wollen. Also versucht man selbst die Seitenbetreiber hereinzulegen, um die Werbung weiterhin platzieren zu können.

Wirklich brauchen wird diese Programme niemand. Wer sehr oft Änderungen am System vornimmt, ist damit besser beraten seine Daten auf eine andere Partition zu packen, und dann eine Neuinstallation des Betriebssystems und der benötigten Programme vorzunehmen. Denkbar wären hier auch die Möglichkeiten regelmäßig ein Systemimage zu erstellen, oder in virtuellen Maschinen zu arbeiten.

Wenn ich Artikel dazu fertig habe, werden sie an dieser Stelle [2] auch verlinkt.

[1] https://ingoboettcher.wordpress.com/2015/05/29/von-der-odyssee-ein-kostenloses-programm-zu-installieren/

[2] Sicherheit durch virtuellen Rechner mit Hyper-V