c't 16/2018
S. 140
Praxis
Netzwerkanalyse mit GlassWire
Aufmacherbild
Bild: Albert Hulm

Was geht durch die Leitung?

Viren und Datenschlucker mit GlassWire überführen

Mit dem Gratis-Tool GlassWire durchleuchtet man den Netzwerkverkehr von Windows und Anwendungen. So findet man schnell heraus, wer mit wem kommuniziert – und wer Böses im Schilde führt.

Dem Datenverkehr seines Rechners schenkt heutzutage kaum noch jemand Beachtung. Dabei stecken darin allerhand interessante Informationen – etwa welche Prozesse besonders intensiv an der Leitung nuckeln und mit welchen Servern die Anwendungen sprechen. Damit kann man nicht nur gierige Datenschlucker aufspüren, sondern auch Schädlinge überführen. Das Analyse-Tool GlassWire bereitet diese Informationen anschaulich auf und erlaubt einen schnellen Überblick. Dabei hält sich das Windows-Tool angenehm im Hintergrund und überflutet seinen Nutzer nicht mit Informationen.

Schon die kostenlose Free-Version von GlassWire bietet alle wichtigen Funktionen, die Sie zur Auswertung benötigen. Das Herz des Tools ist ein scrollendes Kurvendiagramm, auf dem man den Datendurchsatz des aus- und eingehenden Traffics ablesen kann. Downstream-Traffic ist gelb dargestellt, Upstream-Verkehr in Orange. Das Diagramm stellt den Verlauf der vergangenen fünf Minuten dar, auf Wunsch können Sie bis zu einem Monat in die Vergangenheit blicken. Wichtige Ereignisse zeigt das Tool mit einem Symbol im Kurvendiagramm und durch eine Benachrichtigung an. Die kostenlose Version meldet so etwa den Zeitpunkt, an dem ein Prozess erstmalig aufs Netz zugegriffen hat. Dies kann man zum Anlass nehmen, die Spur weiterzuverfolgen und mehr über den Prozess und dessen Absichten herauszufinden. Es ist etwa nicht weiter verwunderlich, wenn ein Prozess namens firefox.exe nach der Installation von Mozilla Firefox auf das Internet zugreift. Fällt das Ereignis jedoch vom Himmel und greift eine updt.exe unvermittelt aufs Netz zu, dann hilft eine Recherche mit GlassWire schnell bei der Aufklärung.

Das Analysewerkzeug zeigt nicht nur den Zeitpunkt, sondern auch das Ziel der Verbindung an. Unser Beispiel-Prozess updt.exe hat mit einem Server namens relay.plus.net gesprochen. Anhand der IP-Adresse hat GlassWire ermittelt, dass der Server mutmaßlich in Großbritannien steht.