LINK: ESTABLISHED
BOOTING PERSONAL TERMINAL...    LOADING USER PROFILE...    APPLYING CRT FILTERS...    PRESS [NAV] TO SWITCH SECTIONS    //    SELF-HOSTED AGGREGATE ANALYTICS ACTIVE.  
MODE: DESKTOP

briefings Dezentrales Internet durch Self-Hosting


https://wieerwill.dev/talks/2604-dezentrales-internet-self-hosting
DATE 04/04/2026
TAGS DE • Self-Hosting • Open Source • NixOS • Fediverse

Dezentrales Internet durch Self-Hosting

DSGVO, brennende Rechenzentren und fragwürdige AGBs - wer seine Daten in die Hände Dritter legt, gibt nicht nur Kontrolle, sondern auch Verantwortung ab. Doch es geht auch anders: Self-Hosting ermöglicht dir, eigene Dienste auf eigenen Geräten zu betreiben - von der E-Mail bis zum Social Network.

Ich zeige dir, wie du mit Open-Source-Tools und etwas Infrastruktur ein Stück digitale Souveränität zurückgewinnst - praxisnah, sicher und ohne Cloud-Abhängigkeiten.

Easterhegg 2026 · EH23 · Koblenz

Dezentrales Internet durch Self-Hosting

Kontrolle statt Cloud-Kompromisse

Vom ersten Raspberry Pi bis zur reproduzierbaren Serverlandschaft

Self-Hosting ist keine Romantik

Es ist Dependency-Management für Erwachsene

Wer Abhängigkeiten nicht gestaltet, bekommt sie (zwangsweise) trotzdem

Zentralisierung skaliert Komfort (und Ausfälle)

https://www.techerati.com/wp-content/uploads/2021/03/techeratiovhcloud.png

Ein Rechenzentrum reicht, damit sehr viele fremde Probleme plötzlich auch deine Probleme sind

corporate.ovhcloud.com/en/newsroom/news/informations-site-strasbourg

Bitwarden verdoppelt Preis

fastcompany.com/91483458/bitwarden-price-increase

Cloud ist nur der Computer von jemand anderem

Und dessen Ausfall.

Und dessen Preiserhöhung.

Und dessen ToS.

Dezentral heißt nicht: alles zuhause

  • einzelner VPS ist nicht plötzlich dezentral
  • Self-Hosting ist zuerst eine Eigentums- und Architekturfrage
  • Gute Ziele sind: offene Protokolle, exportierbare Daten, klare Zuständigkeiten
  • Danach kommt erst die Frage: Heimserver, VPS oder gemischt?
  • Aber: Mehr Verteilung heißt auch mehr Zustände, mehr Fehlerbilder, mehr Arbeit

Kapitel 01

Wie ich da reingerutscht bin

Raspberry: simpel, billig und erstaunlich ok

30€

ungefähr

Raspberry Pi 2 + Strom + viel Neugier

  • Erste Website auf einem Raspberry Pi zuhause
  • Statisches HTML + CSS, kein Framework, kein Build-Zirkus
  • DynDNS gegen die wechselnde Heim-IP
  • Wenig Software bedeutete: wenig Überraschungen
  • Für eine persönliche Seite war das völlig ausreichend
  • Aber: Heimnetz, Upload, Strom, Router und Backups waren jetzt mein Problem

So sah der erste Webserver ungefähr aus

// install ubuntu/raspbian
sudo apt update
sudo apt install -y nginx

sudo mkdir -p /var/www/wieerwill.dev
printf '%s\n' '<h1>Hallo Internet</h1>' \
  | sudo tee /var/www/wieerwill.dev/index.html

sudo tee /etc/nginx/sites-available/wieerwill.dev >/dev/null <<'EOF'
server {
    listen 80;
    server_name _;
    root /var/www/wieerwill.dev;
    index index.html;
    location / { try_files $uri $uri/ =404; }
}
EOF

sudo ln -s /etc/nginx/sites-available/wieerwill.dev /etc/nginx/sites-enabled/
sudo nginx -t && sudo systemctl reload nginx

Charme: wenig Magie, wenig bewegliche Teile

  • Ein Verzeichnis mit Dateien
  • Ein Webserver, der genau diese Dateien ausliefert
  • Keine App-Plattform, kein Orchestrator, kein Dashboard-Karaoke
  • Gut zum Lernen, Debuggen und Verstehen des Stacks
  • ABER: schnell Grenze erreicht, wo Heimhosting nervig wird

Webhoster waren bequem

Gut daran

  • Wenig Initialaufwand
  • Web-UI statt Shell (Plesk)
  • Standardsoftware schnell klickbar
  • Für kleine Seiten oft völlig ausreichend

Nervig daran

  • Wenig echter Systemzugriff
  • Sonderfälle fühlen sich sofort falsch an
  • Deployments und Debugging werden schnell zäh
  • Du mietest Komfort, aber nicht unbedingt Kontrolle

Kapitel 02

Self-Hosting ist Selbst-Verwaltung

brauchbare Hybridlösung:

VPS plus eigener Kram

  • Internet-exponierte Dienste auf VPS
  • Private oder lokale Dinge im Heimnetz
  • Nicht alles braucht denselben Sicherheits- und Verfügbarkeitslevel
  • meist realistischer als “alles auf einen Server”
  • Aber: saubere Zuständigkeiten und vernünftigen Eingangspunkt

Eingangspunkt: Reverse Proxy

  • Außen sieht man eine sauber konfigurierte Kante
  • Innen dürfen mehrere Dienste auf verschiedenen Ports leben
  • Routing läuft über Hostnamen oder Pfade
  • TLS, Weiterleitungen und Headers landen an einer Stelle
  • => aus “ein paar Container” wird langsam Infrastruktur

Internet

reverse proxy

blog · git · photos · mail

doc.traefik.io/traefik/

Multi-Service mit docker compose

services:
  traefik:
    image: traefik:v3.4
    command:
      - --providers.docker=true
      - --entrypoints.web.address=:80
      - --entrypoints.websecure.address=:443
      - --certificatesresolvers.le.acme.email=admin@example.com
      - --certificatesresolvers.le.acme.storage=/letsencrypt/acme.json
      - --certificatesresolvers.le.acme.tlschallenge=true
    ports: ["80:80", "443:443"]
    volumes:
      - /var/run/docker.sock:/var/run/docker.sock:ro
      - ./letsencrypt:/letsencrypt

  site:
    image: nginx:alpine
    volumes:
      - ./site:/usr/share/nginx/html:ro
    labels:
      - traefik.enable=true
      - traefik.http.routers.site.rule=Host(`example.org`)
      - traefik.http.routers.site.entrypoints=websecure
      - traefik.http.routers.site.tls.certresolver=le
docs.docker.com/compose/

Docker ist pragmatischer Sweet Spot

  • Stack aus Diensten, Netzwerken und Volumes wird beherrschbar
  • Compose hervorragend, solange du dein Setup versionierst
  • .env-Dateien, Tags, Volumes und Migrationspfade werden schnell zur zweiten Konfigurationsebene
  • “Neu deployen” ist leicht; Daten korrekt behalten ist der eigentliche Job
  • Images kapseln Konflikte gut und machen Tests angenehm
  • Aber: Container lösen Paketkonflikte, nicht Verantwortung
docs.docker.com/reference/compose-file/volumes/

Container sind keine Sicherheitsstrategie!

Sie sind Verpackung.

Sehr nützliche Verpackung.

Aber eben nur Verpackung

Kapitel 03

Into the void: NixOS

Ich will nicht nur Dienste starten.

Ich will Infrastruktur beschreiben.

NixOS dreht den Fokus

von Befehlen auf Zustände

  • Nicht mehr: “Welche Schritte habe ich letztes Mal manuell geklickt?”
  • Sondern: “Wie soll der Rechner aussehen, wenn er korrekt gebaut ist?”
  • Reproduzierbar, deklarativ, rollback-fähig
  • Eine Konfiguration kann mehrere Maschinen beschreiben
  • stark für VPS, Homeserver und kleine Spezialkisten
  • Aber: Lernkurve ist real. Kann süchtig machen ;)
nixos.org

Eine statische Website auf NixOS

ist dann plötzlich ziemlich langweilig

{ config, pkgs, ... }:

{
  services.caddy = {
    enable = true;
    virtualHosts."wieerwill.dev".extraConfig = ''
      root * /var/www/wieerwill.dev
      file_server
    '';
  };

  networking.firewall.allowedTCPPorts = [ 80 443 ];
}

P.S: langweilig ist hier ein Kompliment

caddyserver.com/docs/automatic-https

Caddy auf NixOS

fast schon unverschämt angenehm

  • Domain eintragen
  • Ports auf
  • Inhalt ausliefern
  • TLS wird automatisch besorgt und erneuert
  • Für kleine bis mittlere Setups ist das brutal effizient
  • Aber: Einfachheit verführt dazu, zu schnell zu viele öffentliche Dienste freizuschalten

Der eigentliche Gewinn ist das Modell

  • Dienste werden Teil einer nachvollziehbaren Systembeschreibung
  • Änderungen landen im Repo statt im Muskelgedächtnis
  • Rebuild statt “warte, ich klick mich kurz durch”
  • Ein neuer Server ist keine neue Lebenskrise mehr

Kapitel 04

Was darauf dann konkret läuft

Die Website bleibt der Anker

  • eigene Webseite ist stabilster Ausgangspunkt
  • Tracking muss dafür nicht bei Google wohnen
  • => Umami ist klein, schnell und datensparsamer gedacht
  • Self-Hosting praktisch statt ideologisch

Umami Dashboard Screenshot

docs.umami.is/docs

Gitea als “privates Git”

  • Eigene Repositories ohne fremde Plattformlogik
  • Issues, Reviews, Packages und CI/CD direkt daneben
  • für kleine Teams oder private Projekte sehr gut
  • Ressourcenbedarf und Admin-Aufwand bleiben vernünftig
  • Open Source in Open Source zu betreiben fühlt sich richtig an
  • Aber: du bist für Backups, Updates und Zugriffsrechte selbst zuständig

Gitea Overview Screenshot

docs.gitea.com

Self-Hosting gewinnt im Alltag

Fotos & Erinnerungen

Immich statt “wir analysieren deine gesamte Galerie mal eben mit”.

docs.immich.app

Kalender & Kontakte

Radicale, wenn CalDAV/CardDAV schlicht funktionieren sollen.

radicale.org

Dateisync

Syncthing für Geräte. Keine Ausrede gegen echte Backups.

docs.syncthing.net

Bibliothek

Kavita für EPUB, PDF, Comics und Manga mit vernünftigem Zugriff.

kavitareader.com

Syncthing ist großartig

  • Synchronisation heißt: Änderungen wandern mit
  • leider auch Löschungen und Fehler
  • Versionierung hilft, ersetzt aber kein echtes Backup-Konzept!
  • Für Gerätesync super
  • Für paralleles Arbeiten eher nicht
  • Aber: Mit verschlüsselten untrusted devices wird es für einige Szenarien richtig stark

Manche Dienste sind kein Hobby mehr

Vorsicht bei

  • Vaultwarden
  • Mail
  • Mastodon-Instanzen mit echter Öffentlichkeit

Warum

  • hoher Schadensradius
  • Missbrauch und Angriffsfläche
  • Moderation, Zustellbarkeit, Recovery
  • soziale und rechtliche Verantwortung

Der technische Deploy ist oft der einfache Teil. Der Betrieb ist der eigentliche Vertrag.

docker-mailserver.github.io

POSSE lieber als Plattform-Loyalität

  • Erst auf der eigenen Website veröffentlichen
  • Danach dorthin syndizieren, wo Menschen tatsächlich lesen
  • Die eigene Domain bleibt die kanonische Quelle
  • Plattformen werden damit Distributionskanäle, nicht Heimat
  • Das ist pragmatischer als reines “alle sollen föderieren”
indieweb.org/POSSE

Das Fediverse ist nützlich; nicht magisch

  • Mastodon ist Software, kein einzelner Dienst
  • Federation über ActivityPub macht Instanzen interoperabel
  • Du kannst einen Anbieter wählen oder selbst hosten
  • Das ist deutlich besser als ein geschlossener Monolith
  • Aber: Auch föderierte Systeme brauchen Moderation, Regeln und Umzugspläne

Mastodon Diagramm: centralized, federated, distributed

docs.joinmastodon.org/

CCC Ergänzungs-Vortrag

CCC Talk: Einstieg ins Selfhosting

Kein kompletter Bauplan; aber brauchbarer Überblick über typische Architektur- und Softwarefragen

von kleines Filmröllchen

media.ccc.de/v/uplink-2026-3-einstieg-ins-selfhosting

Kapitel 05

Wie man anfängt, ohne sich selbst zu hassen

Mein Playbook für einen sauberen Einstieg

  1. Mit einer Website oder einem einzelnen Dienst anfangen
  2. Dann Reverse Proxy + TLS sauber zentralisieren
  3. Erst danach mehrere Dienste bündeln
  4. Backups und Restore testen, bevor es wichtig wird
  5. Gefährliche Dienste bewusst später anfassen
  6. Konfiguration versionieren, bevor Chaos als Stil durchgeht
Verständnis, Wiederholbarkeit und Recovery vor Funktionsvielfalt!

Wann Self-Hosting sich lohnt

Lohnt sich eher

  • bei klaren Datenschutz- oder Exportanforderungen
  • bei offenen Protokollen
  • bei wiederkehrenden persönlichen Workflows
  • wenn du Admin-Arbeit wirklich tragen willst

Eher nicht

  • nur “weil Cloud doof ist”
  • ohne Backup-Strategie
  • ohne Update-Disziplin
  • wenn du 24/7-Verfügbarkeit erwartest, aber keinen Betrieb leisten willst

Die eigentliche These

  • Nicht alles selbst hosten
  • Aber die wichtigen Dinge verstehbar, exportierbar und ersetzbar machen
  • Eine eigene Website ist ein guter Anfang
  • Docker ist oft pragmatischer Mittelweg
  • NixOS wird stark, sobald du mehr als eine Maschine oder mehr als ein Gedächtnisproblem hast
  • Dezentralisierung beginnt bei deinen Abhängigkeiten

Einstiegs Tipp: Oxicloud

Ultra-fast, secure & lightweight self-hosted cloud storage — your files, photos, calendars & contacts, all in one place. Built in Rust.

github.com/diocraft/oxicloud 🔗

Mehr?

auf der Easterhegg

  • “E-Mail selbst hosten”, 2026-04-04 10:45–11:45, The Rabbit Hole
  • “Embedded Engineering”, 2026-04-04 14:15–14:45, The Rabbit Hole
  • “Consent Theater & Interface Oper”, 2026-04-05 10:15–10:45, The Rabbit Hole
  • SOS “C3 Selfhosting”, 2026-04-05 13:00-15:00, Raum Laptop(?)

END OF BRIEFING

EMBED // MEDIA.CCC.DE

Watch the Stream right here

DURATION34 min
VIEWS350+
SPEAKERWieErWill
RELEASE2026-04-04
End of record. Further disclosure requires clearance.