Cette situation arrive quand, devant le grand nombre de connexions entrantes, le noyau[1] pense qu'il a affaire à une attaque et réagit en conséquence.
Seulement dans notre cas, c'est simplement que nos torrents actifs entraînent un nombre de connexions très important, ce qui donne l'impression au noyau qu'on est sous attaque (c'est con un noyau parfois).

Sur le forum Ubuntu, une solution est proposée, à savoir d'indiquer au noyau de ne pas envoyer ces fameux cookies en faisant un simple :
$: sudo echo 0 > /proc/sys/net/ipv4/tcp_syncookies
ou pour faire en sorte que ça soit le cas à chaque démarrage :
$: sudo sed -i s/#net.ipv4.tcp_syncookies=1/net.ipv4.tcp_syncookies=0/ /etc/sysctl.conf
(ce qui change le réglage dans le fichier qui va bien).

Seulement pour moi, ça n'aidait pas trop, étant donné que ça ouvrait à un autre message, lui aussi répété en boucle, très similaire (que je n'ai pas noté, histoire de faire un article de blog sur le sujet le plus précis possible).

Bref, en fait, j'ai compris surtout pourquoi j'avais ces messages et, du coup comment éviter qu'ils apparaissent (puisqu'en fait, tout va bien, notre système n'est pas vraiment en train d'être attaqué hein).
Simplement, mon instance de Deluge était configuré pour se lancer avec un niveau de log warning au lieu de error.
Il m'a suffit de changer dans le script de démarrage sous Debian -L warning en -L error pour me débarrasser des messages.
$ sudo nano /etc/init.d/deluge-daemon
et changer la variable -L pour DAEMON1_ARGS="-d -c /var/lib/deluge -L error -l /var/log/deluged.log de warning à error.

Voilà, autant le partager (même si c'est très simple).

Notes

[1] Noyau = kernel en anglais, pour ceux et celles dans le fond qui ne suivent pas.