mailto

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

mailto (englisch für [versende] Post an) ist ein URI-Schema für E-Mail-Adressen und findet auf Webseiten Verwendung, um Hyperlinks (Abk. Links) zu erstellen, über die Benutzer eine E-Mail an eine vorgegebene E-Mail-Adresse senden können, ohne diese zuvor in einem E-Mail-Programm eingeben zu müssen.

mailto wurde ursprünglich in der Request for Comments (RFC) als RFC 2368 definiert und im Juli 1998 veröffentlicht. Im Oktober 2010 wurde die überarbeitete Spezifikation als RFC 6068 veröffentlicht.

Verwendung[Bearbeiten | Quelltext bearbeiten]

Erstellen eines Links mit mailto zum Senden von E-Mails:

<a href="mailto:jemand@beispiel.com">E-Mail senden</a>

Angabe der Header-Daten und des Nachrichtentextes über die URL, dabei können Leerzeichen, Wagenrücklauf und Zeilenvorschub nicht eingebettet werden, sondern müssen in Prozent kodiert sein:

<a href="mailto:jemand@beispiel.com?subject=Betreff&cc=jemand_anderes@beispiel.com&body=Dies%20ist%20eine%20Textnachricht">E-Mail senden</a>

Angabe mehrerer E-Mail-Adressen:

<a href="mailto:jemand@beispiel.com,jemand_anderes@beispiel.com">E-Mail senden</a>

Angabe ohne Vorbelegung durch Anfangswerte:

<a href="mailto:?to=&subject=mailto%20mit%20Beispielen&body=https%3A%2F%2Fde.wikipedia.org%2Fwiki%2FMailto"> Dieses Wissen teilen ... </a>

Sicherheit und Datenschutz[Bearbeiten | Quelltext bearbeiten]

Für das mailto-URI-Schema RFC 2368 vom Juli 1998 sind eine Reihe von Sicherheitsproblemen bekannt.[1] Dabei gilt die größte Sorge der automatisierten Erfassung von E-Mail-Adressen durch Bots (Abk. für Roboter).[2] mailto-Konstrukte, zu denen auch DOM-Konstrukte oder reguläre Ausdrücke gehören, können auf HTML-Seiten im World Wide Web (WWW) mittels verschiedener Skriptsprachen ausgelesen werden.[3] Auf diese Weise gesammelte E-Mail-Adressen können bei der Verwendung über Mailinglisten große Mengen unerwünschter E-Mails (Spam) bei den Empfängern erzeugen.

Es gibt verschiedene Möglichkeiten, mailto-Links gegen das automatisierte Auslesen zu schützen,[4] beispielsweise durch das Munging von Adressen oder das Verschleiern von JavaScript-basierten Adressen,[5] jedoch kann auch dieser Schutz durch ausreichend komplizierte E-Mail-Harvester umgangen werden. Andere Techniken, wie beispielsweise die Adressierung hinter einem CAPTCHA[6][7] oder einem ähnlichen „Humanity Check“, bieten die Sicherheit anderer Kontaktmethoden, insbesondere von Webformularen, die ähnliche Probleme beim Spam-Blocking haben, aber auch nicht gänzlich sicher sind.[8][9]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Jürgen Schmidt: Microsofts Outlook tappt ebenfalls in URI-Falle. heise online, 9. Oktober 2007.
  2. Hide Email Address from Bots – Keep mailto: auf Stack Overflow, abgerufen am 5. April 2019 (englisch)
  3. Till Krüss: PHP-Plugin: Email Address Encoder auf GitHub, 4. März 2018.
  4. Thomas von Mengden: 15 Möglichkeiten, die E-Mail-Adresse geschützt darzustellen. HostEurope, 7. November 2015.
  5. Address Munging Lab, University of Washington, Paul G. Allen School of Computer Science & Engineering, 2007 (englisch)
  6. The Official CAPTCHA Site (Memento des Originals vom 4. April 2012 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.captcha.net, Carnegie Mellon University, Pittsburgh, USA, abgerufen am 5. April 2019 (englisch)
  7. Bert Ungerer: Google weiß genug: Invisible reCAPTCHA ohne Klick. heise online, 11. März 2017.
  8. Sascha Dubbel: So knackt Künstliche Intelligenz die CAPTCHAs. Computerwoche, 9. Juli 2018.
  9. Signe Brewster: Time to abandon the CAPTCHA? AI software solves them with 90 percent accuracy. GIGAOM, 28. Oktober 2013 (englisch)