Und was soll eine Abfrage der E-Mail oder Handynummer bringen? NICHT VIEL!
Aktive SIM-Karten werden nur gegen Vorlage eines Ausweises ausgegeben, was die Person hinter der Rufnummer identifizierbar macht. Jetzt verstanden? Ja, es gibt sicher noch aktive SIM-Karten, für die kein Ausweis vorgelegt wurde. Wie wir aber wissen, deaktivieren Anbieter diese nach einer bestimmten Zeit.
Der einzige Vorteil: Es wird den ein oder anderen aus dem Chat fernhalten oder abschrecken, intelligente oder Menschen mit einigermaßen krimineller Energie jedoch nicht, siehe unten.
Der einzige? Du hast hier mindestens zwei genannt. Nicht nur, dass die Person -wie beschrieben- identifizierbar ist, für jede neue Registrierung wäre eine neue Rufnummer notwendig, wenn man sich bedeckt halten will.
Ich könnte jetzt hier etwas schreiben, aber ich lasse es lieber, nur soviel: Egal ob man eine Proxysperre, E-Mail oder Handynummer Angabe einrichtet, es ist absolut nutzlos, da man dies alles mit ein paar wenigen Handgriffen umgehen kann und das sogar leichter funktioniert (sowohl am PC, als auch am Smartphone), als viele denken/wahrhaben wollen.
Ja? Dann teile doch mal dein geheimes Wissen.

Ich bin mir ziemlich sicher, dass die wenigsten sowas umgehen können, wenn sie nicht gerade ein Informatikstudium abgeschlossen haben. Der Spaß mit den Fake-Rufnummern funktioniert kaum noch und SIM-Swapping wird ein IT-Newbie nicht hinbekommen. Wir dürfen also festhalten, bei der Mehrheit der Anwender würde eine solche Maßnahme Wirkung zeigen. Und da du schon, wie ich mich erinnern kann, mit einfachen Quellcodes deine Probleme hattest, wirst du wohl auch keine fremden SIM-Karten kapern können. Die meisten Endanwender, die ich so kenne, können nicht mal eine Linux Distribution auf LPI Essentials Niveau bedienen. Online kann vielleicht mal irgendeine Anleitung zu finden sein, die aber nach kurzer Zeit auch schon wieder deprecated ist. Von Können kann da dann aber auch keine Rede sein.
Insgesamt gibt es selbstverständlich Möglichkeiten, eine Rufnummernverifizierung zu umgehen, aber erstens benötigt dies zunehmend mehr technisches Know-How und zweitens kann der Aufwand enorm sein. Man
hackt ein Handy nicht mal eben so, genauso wenig wie man sich wie in Filmen
einfach mal irgendwo reinhackt. Solche Prozesse erfordern viel Vorbereitung, können Monate dauern und ebenso erfolglos sein. SO einfach, wie du das hier präsentierst, ist es für die meisten (und vermutlich auch für dich) auch wieder nicht. Ich feier es immer,
Fachbeiträge von Nicht-Informatikern zu lesen.