La bascule d'un Internet basé sur la "confiance" à un Internet protégé est lente est difficile. C'est vrai que les opérateurs se multiplient et les risques avec. On voit régulièrement encore des gens leaker une full view par maladresse sur un point d'échange (souvent des petits opérateurs pas encore très expérimentés) ou des préfixes RFC1918 etc et d'autres opérateurs envoyer leur trafic vers lui faute de filtrage (un max prefix est quand même le minimum et certains l'oublient tout de même).
Le problème c'est que s'il est simple de filtrer certaines choses (ses propres préfixes, les martians/bogons, les préfixes plus petits que /24), il est nettement plus chiant de contrôler les 472K routes restantes.
Filtrer les préfixes de tes peers, c'est bien quand il en a une poignée, bon courage avec un HE ou un Init7, ou même moins extrême avec un Jaguar (~240 préfixes). Les petits sont les plus risqués ceci dit. Egalement si tu te raccordes à un route-server de point d'échange, le problème est encore augmenté.
Alors il y a les bases RIPE, on peut aussi s'amuser à filtrer sur l'AS path (mais là encore s'il y a plein de clients, bonjour la liste), reste que c'est lourd, pas toujours à jour et correctement renseigné, etc.
Parce qu'hormis le RIPE (quand c'est bien rempli), personne ne peut te garantir que l'opérateur qui t'envoie la route d'un site n'est pas un de ses transitaires...
Et encore là on parle des routes apprises, parce que même si c'est interdit, rien en routage ne t'empêche réellement de forcer une route statique vers une IP d'un point d'échange et d'envoyer du trafic illégitime à un opérateur.
Mais c'est pas nouveau, j'imagine que c'est très à la mode en ce moment avec toutes les attaques et les outils d'analyses de "flow" type Arbor ou autres qui montrent beaucoup mieux les choses et permettent d'agir plus efficacement et rapidement.