← Alle Artikel
TechnologieDaten

Tampermonkey: Wenn der Browser zum Scraper wird

Borzsport Redaktion · Datenanalyse & Technologie14. März 20267 Min. Lesezeit

Das Cloudflare-Problem

Du schreibst einen Scraper. Du testest lokal. Alles funktioniert. Du deployst auf Vercel. HTTP 403.

Willkommen bei Cloudflare Bot Protection. Sie erkennt: fehlende Browser-Fingerprints, keine JavaScript-Execution, verdächtige Request-Pattern. Server-seitige Requests mit node-fetch sind sofort als Bot identifiziert.

Warum Tampermonkey

Tampermonkey-Userscripts laufen im echten Browser. Für Cloudflare bist du ein normaler User:

  • Echte Browser-Fingerprints (User Agent, Canvas, WebGL)
  • JavaScript wird ausgeführt (Cloudflare-Challenge gelöst)
  • Cookies vom normalen Browsing
  • GM_xmlhttpRequest umgeht CORS
  • GM_setValue/GM_getValue für persistenten State

Der Workflow

  1. Navigation: User öffnet Tapology-Profil (oder Script navigiert automatisch)
  2. Extraktion: Userscript parst Fighter-Daten aus dem DOM
  3. API-Call: GM_xmlhttpRequest sendet Daten an Borzsport-API
  4. Nächste Seite: setTimeout navigiert zur nächsten Fighter-Page (mit Delay!)

Ethik

Wichtig: Scraping erfolgt mit 2–5 Sekunden Delay zwischen Requests, nur für öffentliche Daten, respektiert robots.txt, und überlastet keine Server. Verantwortungsvolles Scraping ist kein Angriff — es ist Datenintegration.