mailto
mailto (englisch für „[versende] Post an“) ist ein URI-Schema für E-Mail-Adressen und findet auf Webseiten Verwendung, um Hyperlinks (Abk. Links) zu erstellen, über die Benutzer eine E-Mail an eine vorgegebene E-Mail-Adresse senden können, ohne diese zuvor in einem E-Mail-Programm eingeben zu müssen.
mailto wurde ursprünglich in der Request for Comments (RFC) als RFC 2368 definiert[1] und 1998 veröffentlicht. 2010 wurde die überarbeitete Spezifikation als RFC 6068 veröffentlicht.[2]
Verwendung
[Bearbeiten | Quelltext bearbeiten]Erstellen eines Links mit mailto zum Senden von E-Mails:
<a href="mailto:jemand@beispiel.com">E-Mail senden</a>
Angabe der Header-Daten und des Nachrichtentextes über den URL; dabei können Leerzeichen, Wagenrücklauf und Zeilenvorschub nicht eingebettet werden, sondern müssen in URL-Encoding (Prozentkodierung) kodiert sein:
<a href="mailto:jemand@beispiel.com?subject=Betreff&cc=jemand_anderes@beispiel.com&body=Dies%20ist%20eine%20Textnachricht">E-Mail senden</a>
Angabe mehrerer E-Mail-Adressen:
<a href="mailto:jemand@beispiel.com,jemand_anderes@beispiel.com">E-Mail senden</a>
Angabe ohne Vorbelegung der Empfängeradresse:
<a href="mailto:?to=&subject=mailto%20mit%20Beispielen&body=https%3A%2F%2Fde.wikipedia.org%2Fwiki%2FMailto"> Dieses Wissen teilen ... </a>
Sicherheit und Datenschutz
[Bearbeiten | Quelltext bearbeiten]Für das mailto-URI-Schema RFC 2368 vom Juli 1998[1] sind eine Reihe von Sicherheitsproblemen bekannt.[3] Dabei gilt die größte Sorge der automatisierten Erfassung von E-Mail-Adressen durch Bots (Abk. für Roboter).[4] mailto-Konstrukte, zu denen auch DOM-Konstrukte oder reguläre Ausdrücke gehören, können auf HTML-Seiten im World Wide Web (WWW) mittels verschiedener Skriptsprachen ausgelesen werden.[5] Auf diese Weise gesammelte E-Mail-Adressen können bei der Verwendung über Mailinglisten große Mengen unerwünschter E-Mail (Spam) bei den Empfängern erzeugen.
Es gibt verschiedene Möglichkeiten, mailto-Links gegen das automatisierte Auslesen zu schützen,[6] beispielsweise durch das Munging von Adressen oder das Verschleiern von JavaScript-basierten Adressen,[7] jedoch kann auch dieser Schutz durch ausreichend komplizierte E-Mail-Harvester umgangen werden. Andere Techniken, wie beispielsweise die Adressierung hinter einem CAPTCHA[8][9] oder einem ähnlichen „Humanity Check“, bieten die Sicherheit anderer Kontaktmethoden, insbesondere von Webformularen, die ähnliche Probleme beim Spam-Blocking haben, aber auch nicht gänzlich sicher sind.[10][11]
Weblinks
[Bearbeiten | Quelltext bearbeiten]- RFC: – The mailto URI scheme. Juli 1998 (englisch).
- RFC: – The mailto URI scheme. Oktober 2010 (englisch).
- Universal Resource Identifiers. w3.org, 19. Dezember 1996.
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ a b RFC: – The mailto URI scheme. Juli 1998 (englisch).
- ↑ RFC: – The mailto URI scheme. Oktober 2010 (englisch).
- ↑ Jürgen Schmidt: Microsofts Outlook tappt ebenfalls in URI-Falle. heise online, 9. Oktober 2007.
- ↑ Hide Email Address from Bots – Keep mailto: auf Stack Overflow, abgerufen am 5. April 2019 (englisch)
- ↑ Till Krüss: PHP-Plugin: Email Address Encoder. GitHub, 4. März 2018.
- ↑ Thomas von Mengden: 15 Möglichkeiten, die E-Mail-Adresse geschützt darzustellen. HostEurope, 7. November 2015.
- ↑ Address Munging Lab, University of Washington, Paul G. Allen School of Computer Science & Engineering, 2007 (englisch)
- ↑ The Official CAPTCHA Site ( des vom 4. April 2012 im Internet Archive) Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis. , Carnegie Mellon University, Pittsburgh, USA, abgerufen am 5. April 2019 (englisch)
- ↑ Bert Ungerer: Google weiß genug: Invisible reCAPTCHA ohne Klick. heise online, 11. März 2017.
- ↑ Sascha Dubbel: So knackt Künstliche Intelligenz die CAPTCHAs. Computerwoche, 9. Juli 2018.
- ↑ Signe Brewster: Time to abandon the CAPTCHA? AI software solves them with 90 percent accuracy. GIGAOM, 28. Oktober 2013 (englisch)