Ist auch so. Zur "Terrorbekaempfung" etc. ist diese Methode herzlich wenig geeignet. Erst wird alles mit diesen Argumenten eingefuehrt und dann laesst man nach und weitet den Aufgabenkreis aus (s. Mautsystem, Handyortung...). Irgendwann kann man die Datenbanken ja elektronisch auswerten, dann spuckt die gleich die Rechten aus, die auf
www.ritterkreuztraeger-1939-34.de waren. Die muss man dann genauer beobachten und bei Demos sicherheitsverwahren... Ich mag gar nicht dran denken, wie man das missbrauchen kann. Aber immer mit Proxy im Netz bewegen ist auch nervig...