Gabriel Neuman
Gabriel Neuman
SCRAPING · STEALTH

Chromium parchado a nivel C++ que pasa los 30 tests de bot detection sin pestañear.

Cualquiera que automatice scraping en serio sabe que Cloudflare y Datadome rompen Playwright en minutos. CloakBrowser es drop-in replacement, cambias el import y pasas los detectores.

Estrellas
19k★
Lenguaje
Python
Bot tests
30/30
Revisado
22 may 2026
Lo que ofrece

De un vistazo, lo que vas a obtener si lo instalas.

  • ·
    Drop-in Playwright

    Cambias el import, todo tu código sigue funcionando. Sin reescribir lógica de scraping.

  • ·
    58 parches a nivel C++

    El fingerprint del navegador es distinto en el origen, no enmascarado por JS. Por eso pasa los detectores estructurales.

  • ·
    Bypass Cloudflare Turnstile

    Y reCAPTCHA, Datadome, Akamai. Los detectores principales del mercado.

  • ·
    Python y JavaScript

    Bindings oficiales para los dos lenguajes más comunes en scraping. Compatible con la API de Playwright y Puppeteer.

  • ·
    Docker disponible

    Imagen oficial cloakhq/cloakbrowser. Para escalar scraping distribuido sin pelearte con el binario.

Por qué importa

El contexto detrás del repo.

Hay un mercado oculto en la automatización web: el de las herramientas que dejan que tu agente opere sobre sitios reales sin ser bloqueado. Cloudflare, Datadome, reCAPTCHA, Akamai — todos cargan fingerprinting que detecta navegadores headless en milisegundos.

CloakBrowser es de las pocas soluciones que ataca el problema bien. No es un patched config ni una JS injection: es un binario de Chromium compilado con 58 parches a nivel C++ que modifican el fingerprint en el origen. El navegador no se enmascara, se construye distinto.

El resultado: pasa los 30 tests estándar de bot detection en producción, incluyendo Cloudflare Turnstile en modo "managed challenge" que rompe Playwright sin extensiones. Es drop-in replacement para Python y JavaScript — cambias el import, todo lo demás sigue igual. Tres líneas de código, 30 segundos para desbloquear.

Para qué te sirve

Cuándo lo recomiendo (y cuándo no).

Lo recomiendo para automatización web seria donde necesitas que tu agente o tu scraper opere contra sitios que tienen anti-bot agresivo. Casos legítimos: monitoreo de precios de tu propio inventario en marketplaces, auditoría de presencia de marca, scraping de información pública para investigación.

Hay una zona gris ética y legal. Pasar bot detection no te exime de los términos de servicio del sitio. Y si vas a usar esto contra sitios que protegen sus datos por razones de negocio (no por capricho), tienes una conversación de ética que tener con tu equipo y tu legal antes de desplegar.

Cómo arrancarlo

En 3 pasos, listo para probar.

  1. 01

    Instala el binding de tu lenguaje

    # Python (PyPI)
    pip install cloakbrowser
    
    # JavaScript (npm)
    npm install cloakbrowser

    La librería baja el binario de Chromium parchado la primera vez que se importa. Son ~400MB, no asustes con el tamaño — es Chromium completo, no un wrapper.

  2. 02

    Cambia el import en tu código de Playwright

    # Antes
    from playwright.sync_api import sync_playwright
    
    # Después
    from cloakbrowser.sync_api import sync_playwright
    
    # Todo lo demás sigue igual
    with sync_playwright() as p:
        browser = p.chromium.launch(headless=False)
        page = browser.new_page()
        page.goto("https://sitio-con-cloudflare.com")

    La API es idéntica a Playwright. Si tu código ya funciona con Playwright, va a funcionar con CloakBrowser. La única diferencia es que ahora pasas los detectores.

  3. 03

    Verifica que estás pasando los tests

    El repo trae una suite de bot detection tests que puedes correr contra tu config. Si todo pasa en local, deberías estar listo para producción. Para uso intensivo, considera la imagen Docker oficial y escalar horizontalmente.

Por qué CloakBrowser destaca

Hay muchas herramientas que prometen bypass de anti-bot. Casi todas son patched-configs de Playwright o Puppeteer, scripts de JS injection, o extensiones que se rompen cuando Cloudflare actualiza el detector la semana siguiente.

CloakBrowser ataca el problema desde donde se origina: el código C++ del navegador. Eso lo hace mucho más estable contra actualizaciones de detectores y mucho más difícil de detectar incluso para sistemas que comparan fingerprints contra una base de datos.

Caso de uso real

El demo del repo muestra Cloudflare Turnstile —el captcha "soy humano" de Cloudflare— pasando en modo headed en macOS. Tres tests live consecutivos, todos verdes, sin intervención humana. Eso es lo que vendes cuando hablas de "stealth browser real".

Lo que tienes que pensar antes de usarlo

Hay tres consideraciones que el README no enfatiza pero son críticas:

  • ToS del sitio. Pasar bot detection no te da permiso de scraping. Lee los términos.
  • Carga al sitio. Si vas a hacer 10k requests/min contra un sitio público, le estás generando costos a alguien. Sé razonable.
  • Privacy de tu propia operación. Si estás scrapeando datos sensibles, el binario del navegador no te protege de tu propia logging.

Mi recomendación

Es la mejor herramienta del espacio hoy. Si tienes caso de uso legítimo y entendiste las implicaciones legales/éticas, instálalo este fin de semana — el setup es trivial y el ROI inmediato.

De Gabriel Neuman para tu equipo

¿Necesitas automatizar tareas web que Playwright no puede tocar?

Si tu negocio depende de extraer información pública de sitios con anti-bot agresivo (precios, presencia de marca, monitoreo competitivo) te ayudo a montar la arquitectura. Una llamada para evaluar tu caso y el riesgo legal.