<div dir="ltr">I am very grateful for the help I received from several people (mostly off list, which is great to avoid spamming the list).<div><br></div><div>In particular, <a class="gmail_plusreply" id="plusReplyChip-0" href="mailto:v.giotsas@lancaster.ac.uk" tabindex="-1">+Giotsas, Vasileios</a> , introduced by Joe Provo, provided a wonderful RIPE resource which provides convenient API to data from (at least) UCEprotect and SpamHaus, perfectly meeting out current needs: <a href="https://stat.ripe.net/docs/data_api#blocklist">https://stat.ripe.net/docs/data_api#blocklist</a>. </div><div><br></div><div>Let me also use this email to briefly comment on two points from  Matthew Walster's posts; and Matthew, I really come at peace, I have a lot of respect for you and your work, but we can also disagree on some things, right? So: </div><div><br></div><div>1. Matthew's email basically seemed to imply intentional hijacks are not a concern (rare/non-existent?). Few measurement works seem to show the contrary; I esp. recommend the `Profiling BGP serial hijackers' paper from IMC'19 by a team of excellent researchers.</div><div><br></div><div>2. A bit off-topic, Matthew's response to Dora Crisan seem to imply BGP eavesdropping for eventual cryptanalysis, possibly using Quantum computing, isn't a concern. On the one hand, I agree that Quantum computing seems still quite far from ability to break state-of-art PKC, and it may long till it becomes practical (if ever). OTOH, it may also not take that long; also, `conventional' cryptanalysis may still happen, e.g., see Schnorr's recent paper, <a href="https://ia.cr/2021/232" style="font-family:"Times New Roman";font-size:medium">ia.cr/2021/232</a>, which claimed to `destroy' RSA [withdrawn later, so apparently even Schnorr can err - that's part of science - but this doesn't mean next effort won't succeed or that some TLA  (three lettered adversaries) didn't succeed already]. TLAs may have other motivations for eavesdropping, like collecting meta-data. Now, I am sure many customers and providers may not care about security against such TLAs, but I think it is legitimate for some people to be concerned. </div><div><br></div><div>Best, Amir</div><div><div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div dir="ltr">-- <br><div>Amir Herzberg<br></div><div><br></div><div>Comcast professor of Security Innovations, Computer Science and Engineering, University of Connecticut</div><div>Homepage: <a href="https://sites.google.com/site/amirherzberg/home" target="_blank">https://sites.google.com/site/amirherzberg/home</a></div><div>`Applied Introduction to Cryptography' textbook and lectures:<a href="https://sites.google.com/site/amirherzberg/applied-crypto-textbook" target="_blank"> https://sites.google.com/site/amirherzberg/applied-crypto-textbook</a></div><div><br></div><br></div></div></div></div><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, Oct 28, 2021 at 7:48 PM Amir Herzberg <<a href="mailto:amir.lists@gmail.com">amir.lists@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr">Hi NANOGers, for our research on ROV (and ROV++, our extension, NDSS'21), we need access to historical data of blacklisted prefixes (due to spam, DDoS, other), as well as suspect-hijacks list (beyond BGPstream which we already have). <div><br></div><div>Basically we want to measure if the overlap (and non-overlap) btw such `suspect' prefixes and ROV-Invalid prefixes. </div><div><br></div><div>Any help would be appreciated. I'm not sure the list would be interested so I recommend you respond to me privately; if there are useful responses, I could post a summary to the list after few days (of collecting responses, if any). </div><div><br></div><div>thanks and regards... Amir<br clear="all"><div><div dir="ltr"><div dir="ltr"><div dir="ltr">-- <br><div>Amir Herzberg<br></div><div><br></div><div>Comcast professor of Security Innovations, Computer Science and Engineering, University of Connecticut</div><div>Homepage: <a href="https://sites.google.com/site/amirherzberg/home" target="_blank">https://sites.google.com/site/amirherzberg/home</a></div><div>`Applied Introduction to Cryptography' textbook and lectures:<a href="https://sites.google.com/site/amirherzberg/applied-crypto-textbook" target="_blank"> https://sites.google.com/site/amirherzberg/applied-crypto-textbook</a></div><div><br></div><br></div></div></div></div></div></div>
</blockquote></div>