Un modo per catturare il traffico remoto su Internet, quando non si è sulla stessa LAN del ricevitore o del mittente, sta usando il dirottamento BGP. Kapela e Pilosov hanno tenuto un'ottima presentazione su questo argomento in Defcon 16: link
L'attacco richiede che l'attaccante abbia il controllo su un AS. Può inviare falsi annunci prefissi con proprietà favorevoli ai suoi colleghi in modo che scelgano di indirizzare il traffico per la vittima attraverso di lui. Questi annunci si propagheranno e l'attaccante può catturare una grande porzione di traffico (o anche tutto) destinato alla sua vittima. Per ottenere il traffico consegnato alla vittima, l'attaccante deve mantenere uno dei suoi pari "puliti" in modo da poter consegnare il traffico là fuori.
L'attacco è complesso e dipende da molti fattori. Internet non è un luogo prevedibile in termini di flusso di traffico. Tuttavia, Kapela e Pilosov danno una dimostrazione dal vivo di successo per catturare il traffico della sede Defcon. Un altro esempio famoso è il Pakistan che ha accidentalmente dirottato il traffico di YouTube nel 2008 (http://www.circleid.com/posts/82258_pakistan_hijacks_youtube_closer_look). La Cina è stata accusata di aver dirottato ampie porzioni di traffico internet negli Stati Uniti (http://bgpmon.net/blog/?p=282).
Un modo per proteggersi da ciò è usando la crittografia end-to-end, come l'uso di SSL o IPSec. Ci sono anche alcune iniziative che tentano di rendere BGP più sicuro (SBGP, SOBGP).