Hallo Knut,
müsste es nicht, ähnlich wie bei einer Man-in-the-middle Attacke möglich sein, eine Basisstation mit Endgerät zu emulieren, die das eine Ende der End-to-End Verschlüsselung darstellt und dann selbst eine End-to-End Verschlüsselung zum eigentlichen Netz aufbaut?
Das Endgerät sucht sich doch die Basis mit dem stärksten Pegel, oder? Einzig die Laufzeit würde sich verdoppeln...
Gut, der finanzielle und technische Aufwand ist wohl nur von staatlich geförderten "Behörden" zu realisieren, aber prinzipiell???
Gruß PelBB