ITSWEBER Send self-hosted · AGPL-3.0

Dateien senden,
ohne Spuren zu
hinterlassen.

Ende-zu-Ende verschlüsselt im Browser, selbst gehostet, ohne Tracker. AES-256-GCM — der Schlüssel verlässt den Browser des Absenders nie.

AES-256 GCM Client-Side
tus Resumable Uploads
1 Docker-Container
https://send.example.com/senden
ITSWEBER Send Upload-Oberfläche
Share bereit
Empfangen per Code
E2E-VerschlüsseltAES-256-GCM im Browser
Keine CloudKein Drittanbieter, kein Tracking
AGPL-3.0Open Source, auditierbar
Unraid ReadyDocker-Template inklusive
Was drin steckt

Alles, was sicheres Teilen braucht.

Kein Kompromiss zwischen Komfort und Datenschutz. Jedes Feature wurde mit einem Grundsatz entwickelt: der Server sieht ausschließlich verschlüsselte Blobs.

Zero-Knowledge-Verschlüsselung

AES-256-GCM via Web Crypto API. Der Schlüssel steckt im URL-Fragment (#k=…) und wird per Browser-Spezifikation nie an den Server übermittelt.

Resumable Uploads

tus 1.0 mit konfigurierbarer Chunk-Größe. Unterbrochene Übertragungen setzen nahtlos fort — auch bei Dateien im Multi-Gigabyte-Bereich.

Flexible Freigabe-Optionen

Ablaufdatum, Download-Limit, optionales Passwort, einprägsamer 4-Wort-Code, QR-Code und E-Mail-Benachrichtigung — individuell pro Share konfigurierbar.

Ein Container, alles drin

Caddy stellt HTTPS auf Port 8443 bereit — direkt im Alpine-Image unter 150 MB. Non-root, read-only Rootfs, alle Capabilities gedropt.

Filesystem & S3/MinIO

Standard: lokales Dateisystem unter /data/uploads. Per Umgebungsvariable auf S3-kompatiblen Speicher wechseln — ohne Codeänderung.

Konten & Admin-Panel

Optionales Account-System: erster Nutzer wird automatisch Admin. Rollen, Quota, Audit-Log, editierbare E-Mail-Vorlagen — alles im Browser verwaltbar.

Ablauf

In drei Schritten zum sicheren Link.

Der Schlüssel verlässt zu keinem Zeitpunkt den Browser des Absenders — mathematisch garantiert durch die Browser-Spezifikation für URL-Fragmente.

Upload mit Optionen
1

Hochladen & konfigurieren

Dateien per Drag-&-Drop oder Auswahl. Ablaufdatum, Download-Limit, Passwort und optionale Notiz setzen — dann verschlüsseln & hochladen.

Share bereit
2

Link oder Code teilen

Den generierten Link per Messenger, E-Mail oder QR-Code weitergeben — oder den 4-Wort-Code diktieren. Der Schlüssel reist ausschließlich im Fragment.

Download-Seite
3

Empfänger entschlüsselt

Der Browser des Empfängers entschlüsselt lokal — kein Plugin, kein Account nötig. Einzeln oder als ZIP. Das Download-Limit greift automatisch.

Sicherheitsmodell

Zero Knowledge —
kein Marketing.

Der Server kann Daten mathematisch nicht entschlüsseln. Kein Zugriff, kein Log, kein Plaintext — weder durch uns noch durch Dritte.

Server sieht ausschließlich verschlüsselte Blobs
# Kryptographie-Spezifikation Verschlüsselung AES-256-GCM (Web Crypto API) Schlüssel 256 Bit · crypto.getRandomValues() IV 96 Bit · pro Upload-Chunk neu Schlüsselort URL-Fragment #k=… · nie übertragen Passwort-KDF PBKDF2-SHA-256 · 200.000 Iterationen Upload-Protokoll tus 1.0 · chunk-basiert resumable Transport TLS 1.2/1.3 via Caddy · HSTS

Client-Side Encryption

AES-256-GCM läuft ausschließlich im Browser — Verschlüsselung und Entschlüsselung niemals auf dem Server.

Schlüssel nur im Fragment

Browser übertragen URL-Fragmente nicht an den Server. Strukturell nicht übermittelbar — kein Netzwerk-Logging möglich.

Passwort-KDF

PBKDF2-SHA-256 mit 200.000 Iterationen wrапpt den AES-Schlüssel. Brute-Force erheblich verlangsamt.

Hardened Container

Non-root, read-only Rootfs, alle Capabilities gedropt, no-new-privileges. Alpine-Basis unter 150 MB.

Vollständige Security-Header

CSP, HSTS, X-Frame-Options, X-Content-Type-Options — alle gesetzt. Keine externen Ressourcen, kein CDN.

https://send.example.com/admin
Admin-Dashboard
Admin-Panel

Volle Kontrolle,
keine Komplexität.

Alles, was ein selbst-gehosteter Dienst braucht — Nutzerverwaltung, Storage-Überblick, SMTP-Konfiguration, editierbare E-Mail-Vorlagen direkt im Browser.

  • Nutzer & Rollen — Konten anlegen, Admin vergeben, Quota setzen, Registrierung sperren.
  • Share-Verwaltung — Alle Freigaben einsehen, widerrufen, Ablaufdaten überschreiben.
  • E-Mail-Vorlagen — HTML-Editor, Echtzeit-Vorschau, Variablen, Test-Versand.
  • Einstellungen & SMTP — Live konfigurieren ohne Neustart, Max-Upload-Größe anpassen.
  • Health & Audit-Log/health, /ready, OpenAPI-Spec, vollständiger Audit-Trail.
Screenshots

Sieh es in Aktion.

Klick auf ein Bild öffnet die Vollansicht mit Navigation zwischen allen Aufnahmen und Beschreibung.

Tech Stack

Bewährte Technologien.

Langzeit-stabile Dependencies, minimale Angriffsfläche, vollständig Open Source. Keine eigenen Protokolle, nur bewährte Standards.

N
Node.js 22 LTS
Runtime
F5
Fastify 5
HTTP-Framework
tus
tus-node-server
Resumable Upload
SK
SvelteKit 2
Frontend
TW
Tailwind CSS v4
Styling
Sq
SQLite
Datenbank
Cd
Caddy
HTTPS · Proxy
S3
S3 / MinIO
Optionaler Storage
Open Source · AGPL-3.0

Selbst-hosten.
Eigene Regeln.
Open Source.

ITSWEBER Send ist vollständig Open Source unter AGPL-3.0. Quellcode, Issues und Releases auf GitHub — für Audits, eigene Builds und Beiträge.

# Schnellstart docker run -d \ --name itsweber-send \ -p 8443:8443 \ -v send-data:/data \ -e BASE_URL=https://send.example.com \ -e ENABLE_ACCOUNTS=true \ --read-only --cap-drop=ALL \ --security-opt no-new-privileges:true \ itsweber-send:latest