Obwohl zum mailto href zur Datenübertragung ('&body=') wirklich schon viel Abratendes gesagt wurde --ich kanns nicht lassen! Ich liebe es halt, mit einigen meiner Untersuchungsteilnehmerinnen (und -teilnehmern) emailmäßig ins Gespräch zu kommen. Und als Datensaug-Opfer schätze ich es selbst auch nicht, wenn ich nicht sehen kann, was da eigentlich genau losgeschickt wird.
Daher lasse ich auch, als Notnagel für inkompatible Browser/Email-Konfigurationen, von meiner Javascript-Anwendung die komplette Email zusätzlich als Plaintext ins Browserfenster schreiben, für cut&paste. Diese Möglichkeit wird übrigens von Leuten mit Remailer/WWW-Email gut angenommen; vermutlich auch aus Anonymitätsbedürfnissen. Frage mich, ob andere Sammler und Jäger auch schon auf diese Idee gekommen sind.
Bestimmte Versionen der AOL Software unterstützen das mailto:-href besonders mies. Die schieben alles ins Subject-Feld, verhunzen es noch mit diesen Hex-Codierungen (z.B. %20 statt Blank), und was bei mir ankommt, ist natürlich abgeschnitten. Ich würde dafür gerne eine Sonderbehandlung einbauen (zB das mailto-href von vornherein unterdrücken), wenn es möglich wäre, diese Fälle über die Browserversion abzufragen. Meine Bitte also an AOL-Kunden unter Euch: bitte die sehr kleine 'Tutor-Version' meiner Anwendung ('WebQ') testen und mir die damit produzierte Email schicken, ggf. über die cut&paste Variante, wenn die mailto-href nicht funktioniert:
http://www.rz.unibw-muenchen.de/~p41bsmk/test/tutorwq.htm
(mehr zu WebQ: http://www.rz.unibw-muenchen.de/~p41bsmk/qmethod/webq/)
Merci vielmals schon amal,
Peter