Questo è un buon effetto, si può vedere lo script che è stato sparato sulla copia utilizzando Firebug (in Firefox).
Avvia Firebug e carica la pagina, scegli Cancella (perché la pagina utilizza molto ajax ci sono ben 100 richieste). Quindi seleziona la scheda "Tutti" e prova a copiare. Vedrai una richiesta per un'immagine di 1x1 pixel ma se premi il pulsante + per vedere i dettagli, vedrai nella scheda 'Params' che questa richiesta GET passa il tuo testo richiesto come parametro 'content', con alcuni informazioni XPath che verrà utilizzato per manipolare il DOM appunti:
start_node_xpath /HTML/BODY[@id='belfast']/DIV[@id='root']/DIV[@id='content']/DIV[@id='mainColumn']/DIV[@id='article']/DIV[5]/P[39]/text()
end_node_xpath /HTML/BODY[@id='belfast']/DIV[@id='root']/DIV[@id='content']/DIV[@id='mainColumn']/DIV[@id='article']/DIV[5]/P[41]/text()
Come @Crimson rilevare ci sono metodi per manipolare negli appunti, like zeroclipboard che utilizzano Flash e un'immagine.
Suppongo che è come la tecnica viene eseguita utilizzando l'immagine ottenere la richiesta di modificare gli Appunti.
Interessante. Ho fatto di tutto per capire come * prevenire * qualsiasi sito, mai facendo esattamente questo. Usare con parsimonia. – Ricky