Cloudflare-E-Mail-Verschleierung deaktivieren: Sie schadet Ihren Core Web Vitals
Die Cloudflare-E-Mail-Verschleierung injiziert ein renderblockierendes Skript für eine trivial umkehrbare Verschlüsselung. Deaktivieren oder ersetzen Sie es.

Was ist die Cloudflare-E-Mail-Verschleierung?
Die Cloudflare Email Address Obfuscation (E-Mail-Adressen-Verschleierung) ist eine Scrape-Shield-Funktion, die E-Mail-Adressen auf Ihren Seiten vor E-Mail-Harvestern und Bots verbirgt, sie aber für menschliche Besucher sichtbar hält. Sie ist in jeder Cloudflare-Zone standardmäßig aktiviert.
Zuletzt überprüft von Arjen Karel im März 2026
Table of Contents!
- Was ist die Cloudflare-E-Mail-Verschleierung?
- Wie wirkt sich die Cloudflare-E-Mail-Verschleierung auf die Core Web Vitals aus?
- Ist die Cloudflare-E-Mail-Verschleierung überhaupt sicher?
- Die einfachste Lösung: Deaktivieren Sie es in Cloudflare
- Wenn Sie Verschleierung benötigen: Machen Sie es selbst
- Überprüfen Sie die Ergebnisse
Die Funktionsweise ist simpel. Der Edge-Proxy von Cloudflare scannt Ihr HTML nach allem, was wie eine E-Mail-Adresse aussieht. Er ersetzt jede Adresse durch einen XOR-codierten Hex-String und injiziert ein renderblockierendes Skript namens email-decode.min.js, um die Adressen im Browser zu decodieren. Das Skript ist etwa 1,2 KB groß, wird synchron ausgeführt und entfernt sich nach der Ausführung selbst aus dem DOM.
Das Problem: Dieses Skript wird nicht mit async oder defer geladen. Es blockiert das Rendering. Und das tut es für eine Funktion, die die meisten Besucher nie bemerken oder benötigen werden.
.
Wie wirkt sich die Cloudflare-E-Mail-Verschleierung auf die Core Web Vitals aus?
.
Das Skript email-decode.min.js wird als renderblockierende Ressource injiziert. Der Browser muss es herunterladen, parsen und ausführen, bevor er mit dem Rendern der Seite fortfahren kann. Dies hat drei Konsequenzen:
1. Es konkurriert während des kritischen Rendering-Fensters um die Netzwerkbandbreite und verzögert den Largest Contentful Paint.
2. Es blockiert den Main Thread, was die Interaction to Next Paint in den Bereich "needs improvement" drücken kann.
3. Es löst bis zu fünf Lighthouse-Audit-Warnungen aus: eliminate render-blocking resources, avoid long main-thread tasks, reduce JavaScript execution time, avoid chaining critical requests und serve static assets with an efficient cache policy.
Die Auswirkungen hängen von Ihrer LCP-Optimierung ab
Wenn Ihr LCP bereits gut optimiert ist (auffindbar im HTML-Quelltext, fetchpriority="high", nicht lazy-loaded und keine anderen renderblockierenden Skripte), fügt das 1,2 KB große E-Mail-Decode-Skript vielleicht 50 bis 100 ms hinzu. Spürbar in einem Lighthouse-Audit, aber nicht katastrophal.
Aber wenn Ihre Website bereits slow by mistake Antipatterns aufweist (renderblockierendes CSS, unoptimiertes LCP-Bild, fehlende fetchpriority), verschlimmert dieses Skript den Schaden. Es ist eine weitere renderblockierende Ressource, die während des kritischen Rendering-Fensters um Bandbreite und Main-Thread-Zeit kämpft. Auf Websites mit mehreren renderblockierenden Skripten haben Benutzer der Cloudflare Community von FCP-Verzögerungen von 0,8 Sekunden und LCP-Verzögerungen von über 2 Sekunden durch diese Kombination berichtet.
Die eigentliche Frage ist: Warum sollten Sie irgendwelche Leistungseinbußen für eine Funktion in Kauf nehmen, die eine trivial umkehrbare Verschlüsselung verwendet?
SEO-Nebeneffekte
Cloudflare ersetzt E-Mail-Adressen durch Links, die auf /cdn-cgi/l/email-protection#[hex] verweisen. Diese URLs liefern einen 404-Fehler für Crawler, einschließlich des Googlebot. Das Ergebnis: "Soft 404"-Fehler in der Google Search Console. SEO-Audit-Tools wie Ahrefs und Screaming Frog melden sie als fehlerhafte interne Links und erzeugen so ein Rauschen, das echte Crawl-Probleme verdeckt. Wenn Sie Cloudflare mit aktivierter E-Mail-Verschleierung verwenden, überprüfen Sie Ihren Search Console-Abdeckungsbericht auf diese Phantomfehler.
Ist die Cloudflare-E-Mail-Verschleierung überhaupt sicher?
Nicht wirklich. Cloudflare verwendet eine Single-Byte-XOR-Verschlüsselung, bei der der Schlüssel im codierten String selbst eingebettet ist. Jede durch Cloudflare geschützte Website verwendet denselben Decodierungsmechanismus. Ein Spammer muss nur einen einzigen Decoder implementieren, um E-Mail-Adressen von all diesen Websites zu extrahieren.
Sicherheitsforscher haben gezeigt, dass die Codierung trivial umkehrbar ist. Spencer Mortensens Verschleierungsstudie aus dem Jahr 2026 testete 25 verschiedene Methoden gegen mehr als 300 verschiedene Spammer unter Verwendung von Honeypot-E-Mail-Adressen. Sogar eine einfache CSS-Technik mit display:none erreichte eine Blockierrate von 100 % gegen Harvester. Sie benötigen kein renderblockierendes JavaScript, um eine E-Mail-Adresse vor Bots zu verbergen.
Die einfachste Lösung: Deaktivieren Sie es in Cloudflare
Wenn Sie keine E-Mail-Verschleierung benötigen (was auf die meisten Websites zutrifft), schalten Sie sie einfach aus:
1. Melden Sie sich in Ihrem Cloudflare-Dashboard an.
2. Gehen Sie zu Security > Settings (oder Scrape Shield in älteren Dashboard-Layouts).
3. Schalten Sie Email Address Obfuscation auf OFF.
Das war's. Das renderblockierende Skript verschwindet sofort. Für eine vollständige Cloudflare-Performance-Konfiguration lesen Sie die beste Cloudflare-Konfiguration zum Bestehen der Core Web Vitals.
Deaktivierung pro Seite mit Configuration Rules
Wenn Sie die E-Mail-Verschleierung auf Ihrer Kontaktseite wünschen, aber nicht auf Landingpages mit hohem Traffic, verwenden Sie eine Configuration Rule (Konfigurationsregel):
1. Gehen Sie zu Rules > Configuration Rules.
2. Erstellen Sie eine neue Regel und benennen Sie diese (z. B. "Disable email obfuscation on landing pages").
3. Legen Sie die Übereinstimmungskriterien fest (Hostname, URL-Pfad oder beides).
4. Fügen Sie die Einstellung Email Obfuscation hinzu und setzen Sie sie auf Off.
5. Speichern und bereitstellen (Deploy).
Sie können auch einzelne E-Mail-Adressen in Ihrem HTML ausnehmen, indem Sie sie in Kommentare einwickeln: <!--email_off-->email@example.com<!--/email_off-->
Wenn Sie Verschleierung benötigen: Machen Sie es selbst
Wenn Sie E-Mail-Adressen vor Bots verbergen möchten, gibt es viel bessere Möglichkeiten, die nicht beinhalten, dass Skripte früh im Rendering-Prozess ausgeführt werden. Der beste Ansatz: Binden Sie einen IntersectionObserver ein und decodieren Sie die E-Mail "just-in-time", wenn sie in den sichtbaren Bereich gescrollt wird. Dies ist dasselbe Defer-until-needed-Muster, das ich für alles von YouTube-Einbettungen bis hin zu Google Maps verwende.
Erstellen Sie die verschleierte E-Mail
<a class="email-hidden" href="#" data-email="aW5mb0BleGFtcGxlLmNvbQ=="> [email-hidden] </a>
Binden Sie den IntersectionObserver ein. Platzieren Sie dieses Stück JavaScript am Ende der Seite.
<script>
const emailtag = document.querySelector('.email-hidden');
let observer = new IntersectionObserver((entries) => {
entries.map((entry) => {
if (entry.isIntersecting) {
let script = document.createElement('script');
script.onload = function () {
emaildecode(entry.target)
};
script.src = 'decode-email.js';
document.head.appendChild(script);
}
});
}).observe(emailtag);
</script>
Laden Sie das E-Mail-Decode-Skript decode-email.js hoch und ersetzen Sie die E-Mail-Decodierungsfunktion durch eine Decodierungsbibliothek Ihrer Wahl.
const emaildecode = (e) => {
let email = atob(e.dataset.email);
e.href = 'mailto:'+email;
e.innerHTML = email;
}
Überprüfen Sie die Ergebnisse
<a href="mailto:info@example.com">info@example.com</a>
Die E-Mail wird erst decodiert, wenn der Besucher sie in den sichtbaren Bereich scrollt. Null Auswirkungen auf den LCP, null Auswirkungen auf die INP, und die Base64-Codierung ist nicht weniger sicher als die XOR-Verschlüsselung von Cloudflare. Um die Verbesserung bei echten Besuchern zu verifizieren, richten Sie Real User Monitoring ein. Lighthouse-Scores sind nützlich für das Debugging, aber Felddaten von echten Benutzern sind das, was Google für das Ranking verwendet.
The RUM tool I built for my own clients.
CoreDash is what I use to audit enterprise platforms. Under 1KB tracking script, EU hosted, no consent banner. AI with MCP support built in. The same tool, available to everyone.
Create Free Account
