Il problema principale in questo caso non è uno di sicurezza prima di tutto; questa situazione crea una perdita apparente di pacchetti, in quanto la mappatura del protocollo del livello di collegamento per il proprio indirizzo IP in genere cambia tra te e l'altro nodo in base all'azione di una condizione di competizione e molto traffico non va al richiedente. Ovviamente, tutto dipende dal livello di collegamento.
È certamente possibile che tu veda il traffico di entrambi, e se tu fossi malizioso potresti sicuramente scaricarlo. Certo, probabilmente non lo capiresti. Tuttavia, questo non è diverso dalla visualizzazione del traffico in transito attraverso una porta mirror o dalla sua uscita da un router o qualcosa del genere - non renderebbe più semplice rompere la sicurezza delle sessioni SSL, per esempio. Quindi, anche se ciò accadesse (e indicerebbe una grave incompetenza da parte dell'ISP), non mi aspetterei un'effettiva violazione della sicurezza a meno che non stessi crittografando le cose.
Vedrai anche il traffico di ritorno dell'altra persona, ma non quello che inviano.
In pratica, quando ci sono IP duplicati come questo su una rete ethernet ei nodi non rilevano e gestiscono l'errore, è praticamente impossibile completare l'handshake TCP a 3 vie (per non parlare di negoziare una sessione TLS) e la connessione sembra essere estremamente poveri o del tutto degradati.
La maggior parte delle differenze sarebbe dovuta al livello di collegamento e al modo in cui associa gli indirizzi del livello di collegamento agli indirizzi di rete e la maggior parte delle differenze di sicurezza dipenderà dal protocollo del livello dell'applicazione utilizzato e dall'utilizzo di IPsec. In IPv6, dato che ti viene assegnato un prefisso e questo è ciò che dovrebbe essere in conflitto, le conseguenze sarebbero quasi identiche, tranne che non è probabile che ci sia qualcuno sulla tua rete con lo stesso IP a cui sono destinati i pacchetti errati.