No estoy seguro exactamente a qué tipo de ataque está haciendo referencia, pero considere esto ... si un atacante controla su enrutador, ¿qué es lo que impide que realice cambios arbitrarios a datos no cifrados? Los paquetes pasan a través del enrutador y el enrutador podría (si lo desea) realizar cualquier cambio en el paquete que desee el atacante (suponiendo que le haya enseñado al enrutador cómo realizar los cambios correctamente). Si los datos se cifran de extremo a extremo, esto se vuelve mucho más difícil de extraer (aún es posible a través de una ruta de ataque más compleja).