Os sinais sem fio serão recebidos e lidos pelo software de rede de nível mais baixo em todos os computadores equipados com WiFi nas proximidades. Se o computador de destino não for o computador atual, os pacotes serão descartados - a menos que a interface tenha sido colocada no modo promíscuo . Um sniffer de pacotes, como o Wireshark, pode capturar e exibir os dados do pacote.
Isso é semelhante a outras mídias de rede de transmissão, como o antigo cabo Ethernet coaxial 10BASE5 ou 10BASE2 e redes que usam hubs mais antigos 10BASE-T (ou mesmo 100BASE-TX) switches - que segregam o tráfego aprendendo os endereços MAC por porta).
Pelo que entendi, Se WEP, WPA etc estão em uso pelo hub WiFi (ponto de acesso local), os dados são criptografados e, portanto, outros computadores não podem decodificar os dados do pacote, pois eles não têm as chaves de sessão negociadas entre o outro computador e o hub Wifi. Atualização: Eu acho que estou errado neste último ponto, como Christian Mann sugeriu, WEP, WPA e WPA2 não usam chaves de sessão e então não proteger seus dados de outras pessoas legitimamente usando o mesmo hub WiFi. A chave compartilhada que é usada para autenticar a "conexão" ao hub de WiFi é (eu acho) também usada para criptografar o tráfego. Normalmente, todos usam a mesma chave e, em princípio, podem descriptografar o tráfego de todos os outros.
A criptografia WEP é quebrada com relativa facilidade em um tempo muito curto e, portanto, não oferece proteção contra receptores não autorizados do sinal WiFi.
Parece que nem todo hardware WiFi (ou mais apropriadamente, seus drivers associados) suportam "modo promíscuo" (veja www.tamos.com ) - mas acredito que muitos fazem.
Alguns hardwares Wi-Fi também suportam o Modo Monitor do Wi-Fi, que pode ser usado para capturar o tráfego de outras pessoas, mesmo de um computador que não está "conectado" ao hub de WiFi.
(Terminologia: meu "hub WiFi" = Ponto de acesso sem fio (WAP) - geralmente integrado a um roteador DSL)