Ce n'est pas le cas.
Il reconnaît simplement chaque octet du flux, ce qui est très différent. Pour une raison quelconque, le TCP du récepteur (celui sur lequel tourne le navigateur) manque le segment n° 6. Comme le récepteur demande immédiatement sa retransmission, il a dû le recevoir avec une erreur de somme de contrôle.
Tous les segments reçus par la suite (8, 10, 12) sont des segments non ordonnés et déclenchent des acks en double, dont le but est de demander la retransmission du segment n° 6. Comme le chemin de communication entre le récepteur et l'expéditeur subit une certaine latence, l'expéditeur s'en aperçoit un peu tard, réduit la longueur de son tuyau (ou fenêtre de congestion) et retransmet les données contenues dans le segment n° 6.
Ensuite, une autre chose intéressante se produit dans le segment #15 : le récepteur n'envoie pas d'accusé de réception cumulatif sur 8, 10, 12 mais accuse réception uniquement du segment #14, ce qui signifie qu'il a écarté 8, 10 et 12, soit parce qu'ils étaient également sujets à la corruption de données, soit parce qu'il s'agit d'une implémentation TCP très simple. Vous pouvez activer l'évaluation de la somme de contrôle TCP dans wireshark, (il échoue ici à chaque segment sortant en raison du fait que le système d'exploitation laisse le champ de somme de contrôle invalide pour que la carte ethernet puisse l'évaluer) et il confirme la première interprétation : erreurs de somme de contrôle sur 8, 10, 12. Il doit y avoir un lien très bruyant sur le chemin.