理論的にはそうですが、問題はそれが新しいことではないということです。実際的には、これを攻撃に役立てるにはさまざまな制限や特定の情報が必要です。
例えば、これはVPNを通じてのみ到達可能な宛先IP(例:RFC 1918のプライベートネットワーク)や、ファイアウォールによってアクセスが制限されている場合には役立ちません。また、挿入するルーティングはVPNクライアントによって提供されるルーティングよりも具体的でなければなりません。
トラフィックの成功した傍受/監視は、クライアントがVPNなしでも到達できる宛先に限定されます(したがって、あなたのターゲットは、おそらくISPから隠すためにVPNを使っている人々になるでしょうか)。また、そのトラフィックから何を推測または操作できるかは、使用されているプロトコルに依存します。