Sì, è abbastanza comunemente sfruttabile. La classe di applicazioni che possono farlo sono chiamate sniffer di pacchetti. Funzionano a causa del modo in cui funziona una rete. Mentre le cose sono migliorate molto quando gli switch sono diventati più economici e diventano più standard, cose come il networking wireless rendono più difficile.
L'attacco più comune (non governativo almeno) di questo tipo si verifica sul lato dell'utente in cui le informazioni vengono inviate in modo che altri computer diversi dal destinatario previsto possano vederlo, passando attraverso un hub non commutato (dove l'informazione viene inviata a tutti i computer collegati) o annusando una rete wifi. Le informazioni possono anche essere raccolte in un certo grado di casualità compromettendo un router utilizzato per il routing di Internet o l'inserimento di un router canaglia.
Esempi del mondo reale di questo includono situazioni come quella accaduta qualche anno fa, quando alcuni router in Cina iniziarono misteriosamente a pubblicizzare i loro percorsi veloci disponibili per il traffico statunitense, il che portò a una grande quantità di traffico USA attraverso la Cina per un breve periodo di tempo. Questo potrebbe essere stato solo un hardware mal configurato, o potrebbe essere stato un attacco MITM (man in the middle).
La limitazione di alcune di queste tecniche, in particolare quelle che sono puramente sniffanti, è che non possono impedire al messaggio originale di raggiungere il destinatario previsto, quindi vengono facilmente sconfitti (almeno per scopi di dirottamento) utilizzando un codice crittografato valore incrementale per impedire il riutilizzo di un comando precedente. In altri casi, come un router compromesso, potrebbe essere possibile, entro un breve periodo di tempo, sostituire il messaggio sulla linea finché non viene superato il timeout per il pacchetto.
L'idea di proteggere da questo tipo di attacco è che sarebbe difficile interrompere la crittografia sulla connessione abbastanza rapidamente per compromettere la connessione prima che le informazioni contenute nei pacchetti da sniffare siano irrilevanti.
Per quanto riguarda il traffico non protetto, tuttavia, è relativamente semplice, in particolare sul lato client, sniffare il traffico e apportare modifiche se il protocollo utilizzato non è resistente alla manomissione (come SSL).