mailto

aus Wikipedia, der freien Enzyklopädie
mailto

(englisch für [versende] Post an) ist ein URI-Schema für E-Mail-Adressen und findet auf Webseiten Verwendung, um Hyperlinks (Abk. Links) zu erstellen, über die Benutzer eine E-Mail an eine vorgegebene E-Mail-Adresse senden können, ohne diese zuvor in einem E-Mail-Programm eingeben zu müssen.

mailto wurde ursprünglich in der Request for Comments (RFC) als RFC 2368 definiert und im Juli 1998 veröffentlicht. Im Oktober 2010 wurde die überarbeitete Spezifikation als RFC 6068 veröffentlicht.

Verwendung

Erstellen eines Links mit mailto zum Senden von E-Mails:

<a href="mailto:jemand@beispiel.com">E-Mail senden</a>

Angabe der Header-Daten und des Nachrichtentextes über den URL; dabei können Leerzeichen, Wagenrücklauf und Zeilenvorschub nicht eingebettet werden, sondern müssen in URL-Encoding (Prozentkodierung) kodiert sein:

<a href="mailto:jemand@beispiel.com?subject=Betreff&cc=jemand_anderes@beispiel.com&body=Dies%20ist%20eine%20Textnachricht">E-Mail senden</a>

Angabe mehrerer E-Mail-Adressen:

<a href="mailto:jemand@beispiel.com,jemand_anderes@beispiel.com">E-Mail senden</a>

Angabe ohne Vorbelegung der Empfängeradresse:

<a href="mailto:?to=&subject=mailto%20mit%20Beispielen&body=https%3A%2F%2Fde.wikipedia.org%2Fwiki%2FMailto"> Dieses Wissen teilen ... </a>

Sicherheit und Datenschutz

Für das mailto-URI-Schema RFC 2368 vom Juli 1998 sind eine Reihe von Sicherheitsproblemen bekannt.[1] Dabei gilt die größte Sorge der automatisierten Erfassung von E-Mail-Adressen durch Bots (Abk. für Roboter).[2] mailto-Konstrukte, zu denen auch DOM-Konstrukte oder reguläre Ausdrücke gehören, können auf HTML-Seiten im World Wide Web (WWW) mittels verschiedener Skriptsprachen ausgelesen werden.[3] Auf diese Weise gesammelte E-Mail-Adressen können bei der Verwendung über Mailinglisten große Mengen unerwünschter E-Mail (Spam) bei den Empfängern erzeugen.

Es gibt verschiedene Möglichkeiten, mailto-Links gegen das automatisierte Auslesen zu schützen,[4] beispielsweise durch das Munging von Adressen oder das Verschleiern von JavaScript-basierten Adressen,[5] jedoch kann auch dieser Schutz durch ausreichend komplizierte E-Mail-Harvester umgangen werden. Andere Techniken, wie beispielsweise die Adressierung hinter einem CAPTCHA[6][7] oder einem ähnlichen „Humanity Check“, bieten die Sicherheit anderer Kontaktmethoden, insbesondere von Webformularen, die ähnliche Probleme beim Spam-Blocking haben, aber auch nicht gänzlich sicher sind.[8][9]

Weblinks

  • RFC 2368 – The mailto URI scheme, ietf.org, Juli 1998.
  • RFC 6068 – The mailto URI scheme, ietf.org, Oktober 2010.
  • Universal Resource Identifiers. w3.org, 19. Dezember 1996.

Einzelnachweise

  1. Jürgen Schmidt: Microsofts Outlook tappt ebenfalls in URI-Falle. heise online, 9. Oktober 2007.
  2. Hide Email Address from Bots – Keep mailto: auf Stack Overflow, abgerufen am 5. April 2019 (englisch)
  3. Till Krüss: PHP-Plugin: Email Address Encoder auf GitHub, 4. März 2018.
  4. Thomas von Mengden: 15 Möglichkeiten, die E-Mail-Adresse geschützt darzustellen. HostEurope, 7. November 2015.
  5. Address Munging Lab, University of Washington, Paul G. Allen School of Computer Science & Engineering, 2007 (englisch)
  6. The Official CAPTCHA Site (Memento des Originals vom 4. April 2012 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.captcha.net, Carnegie Mellon University, Pittsburgh, USA, abgerufen am 5. April 2019 (englisch)
  7. Bert Ungerer: Google weiß genug: Invisible reCAPTCHA ohne Klick. heise online, 11. März 2017.
  8. Sascha Dubbel: So knackt Künstliche Intelligenz die CAPTCHAs. Computerwoche, 9. Juli 2018.
  9. Signe Brewster: Time to abandon the CAPTCHA? AI software solves them with 90 percent accuracy. GIGAOM, 28. Oktober 2013 (englisch)