J'ai récemment commencé à relever des entrées étranges dans le journal de mon pare-feu :
kernel : arplookup 26.XXX.XXX.XXX a échoué : l'hôte n'est pas sur le réseau local
Il y a au moins une douzaine d'entrées, toutes vers des IP différentes dans DISANET26.
Je n'ai pas pu m'empêcher d'être curieux de savoir ce qui se passait, j'ai donc lancé Wireshark et commencé à capturer des paquets pour essayer de trouver d'où cela venait.
Il s'avère que c'est mon tout nouveau HTC sensation avec toutes les applications installées sauf une poignée (les applications standard de Google + d'autres applications que j'ai utilisées dans le passé) - je ne l'ai même pas encore enraciné.
Wireshark montre un paquet ARP de diffusion provenant de l'adresse mac de la sensation, mais l'enregistre comme provenant de l'IP du DoD en question. La cible est la passerelle (routeur pfsense).
J'ai trouvé une discussion similaire sur les forums de Tmobile, sans réponse officielle de Tmobile : http://forums.t-mobile.com/t5/Help-General-Discussion/Hiport-connects-to-DoD/td-p/205863
Je doute que je trouve quelqu'un chez tmobile qui ait la moindre idée de ce dont je parle, mais que le DoD soit impliqué ou non, il est indéniable que le téléphone essaie de leur envoyer ces paquets.
Je ne dormirai pas bien tant que je ne saurai pas pourquoi.