Cloudflare injiziert Tracking-Script in Webseiten

Kurze Meldung bzw. Information zu einem Sachverhalt, der mir die Woche untergekommen ist, und den ich hier im Blog einfach mal kurz aufgreife. Ich bin auf den Tweet eines Benutzers gestoßen, dem aufgefallen ist, dass Cloudflare ein Tracking-Scripe in Webseiten injiziert, wenn deren DNS verwendet wird.

Viele Webseiten binden ja Cloudflare als Content Delivery Network (CDN) oder als Bot-Filter ein und überlassen diesem Anbieter das Ausliefern der Webinhalte an die jeweiligen Benutzer. All-incl.com beschreibt in diesem Support-Dokument beispielsweise, wie Webseitenbetreiber Cloudflare einbinden können. Das ist von der DSGVO her in Europa problematisch, aber handhabbar.

Zudem besteht für Benutzer noch die Möglichkeit, Cloudflare als DNS-Provider im Browser einzubinden, um die Auflösung der URL zu IP-Adressen über deren DNS-Resolver vornehmen zu lassen. Ich hatte 2018 im Beitrag Cloudflare startet DNS-Dienst mit der IP 1.1.1.1 auf diese Möglichkeit hingewiesen, nachdem der Dienst gestartet war.

Bei nachfolgendem Vorgang handelt es sich aber wohl um die Einbindung von Cloudflare als "Proxy" durch einen Webseitenbetreiber. Dort ist bekannt, dass Cloudflare Tracking-Scripte zur Leistungsanalyse einbinden kann.

Cloudflare Tracking

Die Woche ist mir obiger Post untergekommen, der darauf hinweist, dass bei Verwendung des Cloudflare DNS ein Tracking-Script in alle Webseiten(aufrufe) eingebunden wird.

Seit September 2025 ist diese Funktion standardmäßig für kostenlose, proxied Domains aktiviert, um Leistungsdaten zu sammeln, ohne personenbezogene Informationen. Der Autor des obigen Posts erinnert sich nicht an eine Aktivierung durch ihn.

Im Thread wird diskutiert, ob es sich um ein Dark Pattern handelt oder um eine implizite Opt-in. Es heißt, dass die Funktion sich im Dashboard deaktivieren lässt und als datenschutzkonform gilt.

RUM deaktivieren

Um RUM (Real User Monitoring / Cloudflare Web Analytics) zu deaktivieren, sind folgende Schritte im Cloudflare-Dashboard erforderlich.

  • Im Cloudflare Dashboard anmelden (https://dash.cloudflare.com).
  • Links im Menü zu Analytics & Logs → Web Analytics gehen (oder unter Analytics zu finden).
  • In der Liste der Sites/Domains die betroffenen Domain auf Manage Site (oder „Site verwalten") wählen und dann über die Option Disable deaktivieren.

Durch das Deaktivieren wird das automatische Einbetten des Tracking-Skripts (beacon.min.js) auf der proxied Website verhindert.

Ähnliche Artikel:
Cloudflare startet DNS-Dienst mit der IP 1.1.1.1
Cloudflare im Nov. 2023 gehackt
CloudFlare DNS-Service 1.1.1.1 von China gehackt … ?
Cloudflare hatte Probleme beim DNS-Dienst
Ungewöhnliche DNS Aktivitäten im Zusammenhang mit Google und Cloudflare
Cloudflare DNS-Server zum Blocken von Malware/Adult-Content

Dieser Beitrag wurde unter Internet abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

11 Kommentare zu Cloudflare injiziert Tracking-Script in Webseiten

  1. Homer sagt:

    »Viele Webseiten binden ja Cloudflare … als Bot-Filter ein.«
    Das geht mir so was von auf den Sack – gefühlt bei jeden zweiten Lesezeichen erscheint erst mal eine Abfrage ob ich ein Mensch sei. Oops, es trat ein Fehler auf, bitte warten.. bitte warten..

  2. Keine Option sagt:

    Cloudflare ist voll die Seuche

    • Luzifer sagt:

      ursprünglich ne tolle Idee und notwendig, mittlerweilen aber eben (wei vieles in der modernen IT) total pervertiert!
      Wenn Komerz seine Kinder frißt!

    • noway sagt:

      Ohne Cloudflare und Javascript könnte surfen so schön sein.

    • FriedeFreudeEierkuchen sagt:

      Definiere "Seuche". Für viele Webseitenbetreiber ist ein CDN und ein Botschutz eine tolle Sache. Und im Self-Hosting Bereich nutzen sehr viele Cloudflare Tunnels für den sicheren Remote Access von internen Diensten.
      All diese Nutzer werden deiner Aussage wohl deutlich widersprechen.

  3. Anonym sagt:

    Zur Klarstellung, weil mich das im ersten Moment auch irritiert hat:
    Das betrifft Webseiten, deren Domain über Cloudflare verwaltet wird bzw. deren Betreiber Cloudflare-Dienste in Anspruch nehmen und die Web Analytics bewusst oder unbewusst entsprechend konfiguriert haben.

    Das betrifft NICHT jede Webseite, die man über die öffentlichen Cloudflare-DNS-Server auflöst. Nutzer von Cloudflare's öffentlichen DNS-Server sind also nur betroffen, wenn die aufgerufene Webseite Cloudflare nutzt.

    • ich sagt:

      Genau dies! DNS ist DNS und kann null Einfluss auf die Webseiten nehmen. Das kann nur ein Proxy.

    • FriedeFreudeEierkuchen sagt:

      Ich frage mich, ob das mit einem neuen Google "Feature" zu tun hat. Google macht gerade massiven Druck auf alle Werbetreibenden mehr Trackingdaten zu liefern. Eine der massiv beworbenen Methoden ist der Einbau des Google Tag Gateways, eine Art Server-Side Tracking Light, über CDNs, also Cloudflare, Akamai etc.

  4. Tomas Jakobs sagt:

    Damals(tm) als es noch kein Lets Encrypt gab und Certs hunderte von Euros kosteten war Cloudflare eine feine Sache für SSL/TLS Zertifikate für Websites. Doch das war vor 15-20 Jahren. Seitdem gibt es keinen Vorteil Cloudflare zu nutzen, im Gegensatz, die Nachteile überwiegen.

    Gegen Bots helfen WAF-Firewalls oder sauber eingestellte Failban-Regeln. Ich benutze seit vielen Jahren einen einfachen http-limiters:

    https://codeberg.org/tomas-jakobs/http-limiter

    Und wer wirklich so hochfreqentierte Websites braucht, um Content schnell z.B. in Asien oder in den USA zu verteilen, der ist mit dort vor Ort angemieteten Servern besser beraten.

    • KH sagt:

      ich wäre auch gerne ohne Cloudflare unterwegs. Nur leider wurde unsere kleine Hobbywebsite über Monate von massiven DDoS-Attacken geplagt. Wir haben mehrfach Scripte eingepflegt, nur um kurz darauf eine neue, angepasste Welle zu erleben.
      DDoS-as-a-Service macht das freie Internet kaputt. Jetzt müssen wir mit den Nachteilen von Cloudflare leben oder offline gehen.

    • FriedeFreudeEierkuchen sagt:

      "Seitdem gibt es keinen Vorteil Cloudflare zu nutzen"
      Irgendwie hast du dich noch nicht mit dem Cloudflare Produktportfolio beschäftigt. Es gibt viele Gründe Cloudflare zu nutzen: CDN, Botschutz, Tunnel…
      Vor allem der super günstige Basis-DDoS Schutz ist ein No-Brainer. Wie willst du mit einer WAF und Failban gegen einen massiven DDoS-Angriff ankommen? So viele Server-Ressourcen und Bandbreite hast du sicher nicht.

Antworte auf den Kommentar von FriedeFreudeEierkuchen Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.