mailto

URI-Schema für E-Mail-Adressen

mailto (englisch für „[versende] Post an“) ist ein URI-Schema für E-Mail-Adressen und findet auf Webseiten Verwendung, um Hyperlinks (Abk. Links) zu erstellen, über die Benutzer eine E-Mail an eine vorgegebene E-Mail-Adresse senden können, ohne diese zuvor in einem E-Mail-Programm eingeben zu müssen.

mailto wurde ursprünglich in der Request for Comments (RFC) als RFC 2368 definiert[1] und 1998 veröffentlicht. 2010 wurde die überarbeitete Spezifikation als RFC 6068 veröffentlicht.[2]

Verwendung Bearbeiten

Erstellen eines Links mit mailto zum Senden von E-Mails:

<a href="mailto:jemand@beispiel.com">E-Mail senden</a>

Angabe der Header-Daten und des Nachrichtentextes über den URL; dabei können Leerzeichen, Wagenrücklauf und Zeilenvorschub nicht eingebettet werden, sondern müssen in URL-Encoding (Prozentkodierung) kodiert sein:

<a href="mailto:jemand@beispiel.com?subject=Betreff&cc=jemand_anderes@beispiel.com&body=Dies%20ist%20eine%20Textnachricht">E-Mail senden</a>

Angabe mehrerer E-Mail-Adressen:

<a href="mailto:jemand@beispiel.com,jemand_anderes@beispiel.com">E-Mail senden</a>

Angabe ohne Vorbelegung der Empfängeradresse:

<a href="mailto:?to=&subject=mailto%20mit%20Beispielen&body=https%3A%2F%2Fde.wikipedia.org%2Fwiki%2FMailto"> Dieses Wissen teilen ... </a>

Sicherheit und Datenschutz Bearbeiten

Für das mailto-URI-Schema RFC 2368 vom Juli 1998[1] sind eine Reihe von Sicherheitsproblemen bekannt.[3] Dabei gilt die größte Sorge der automatisierten Erfassung von E-Mail-Adressen durch Bots (Abk. für Roboter).[4] mailto-Konstrukte, zu denen auch DOM-Konstrukte oder reguläre Ausdrücke gehören, können auf HTML-Seiten im World Wide Web (WWW) mittels verschiedener Skriptsprachen ausgelesen werden.[5] Auf diese Weise gesammelte E-Mail-Adressen können bei der Verwendung über Mailinglisten große Mengen unerwünschter E-Mail (Spam) bei den Empfängern erzeugen.

Es gibt verschiedene Möglichkeiten, mailto-Links gegen das automatisierte Auslesen zu schützen,[6] beispielsweise durch das Munging von Adressen oder das Verschleiern von JavaScript-basierten Adressen,[7] jedoch kann auch dieser Schutz durch ausreichend komplizierte E-Mail-Harvester umgangen werden. Andere Techniken, wie beispielsweise die Adressierung hinter einem CAPTCHA[8][9] oder einem ähnlichen „Humanity Check“, bieten die Sicherheit anderer Kontaktmethoden, insbesondere von Webformularen, die ähnliche Probleme beim Spam-Blocking haben, aber auch nicht gänzlich sicher sind.[10][11]

Weblinks Bearbeiten

  • RFC 2368 – The mailto URI scheme. Juli 1998 (englisch).
  • RFC 6068 – The mailto URI scheme. Oktober 2010 (englisch).
  • Universal Resource Identifiers. w3.org, 19. Dezember 1996.

Einzelnachweise Bearbeiten

  1. a b RFC 2368 – The mailto URI scheme. Juli 1998 (englisch).
  2. RFC 6068 – The mailto URI scheme. Oktober 2010 (englisch).
  3. Jürgen Schmidt: Microsofts Outlook tappt ebenfalls in URI-Falle. heise online, 9. Oktober 2007.
  4. Hide Email Address from Bots – Keep mailto: auf Stack Overflow, abgerufen am 5. April 2019 (englisch)
  5. Till Krüss: PHP-Plugin: Email Address Encoder. GitHub, 4. März 2018.
  6. Thomas von Mengden: 15 Möglichkeiten, die E-Mail-Adresse geschützt darzustellen. HostEurope, 7. November 2015.
  7. Address Munging Lab, University of Washington, Paul G. Allen School of Computer Science & Engineering, 2007 (englisch)
  8. The Official CAPTCHA Site (Memento des Originals vom 4. April 2012 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.captcha.net, Carnegie Mellon University, Pittsburgh, USA, abgerufen am 5. April 2019 (englisch)
  9. Bert Ungerer: Google weiß genug: Invisible reCAPTCHA ohne Klick. heise online, 11. März 2017.
  10. Sascha Dubbel: So knackt Künstliche Intelligenz die CAPTCHAs. Computerwoche, 9. Juli 2018.
  11. Signe Brewster: Time to abandon the CAPTCHA? AI software solves them with 90 percent accuracy. GIGAOM, 28. Oktober 2013 (englisch)