Autant la réponse de zyz est juste, autant elle est très techniquement détaillée.
Je vous propose une version plus light pour décrire ce qu'est une attaque Man in the middle.
Cela consiste pour l'attaquant de trouver un moyen de se placer entre votre équipement (ordinateur, téléphone ou n'importe quoi de connecté) et le serveur.
Ainsi, tous les échanges passeront par l'attaquant avant d'aller sur le serveur.
C'est là que l'attaquant à le choix entre :
1. Simplement tout écouter
2. Faire semblant que le serveur a reçu votre message, alors qu'il l'a bloqué
3. Modifier les messages envoyés au serveur à sa guise
Si vous êtes en train de donner votre numéro de carte de crédit, cela devient tout de suite plus clair...
Enfin, pour revenir à l'explication de zyz, il décrit la situation d'une usurpation d'une antenne wifi. Et oui, comme vous êtes connecté "sans fil", un attaquant pourrait se faire passer pour votre réseau wifi et être l'intermédiaire entre vous et Internet.
Les éléments cités (ARP et adresses MAC) sont des éléments techniques structurant le fonctionnement des réseaux en général et d'Internet en particulier.
En espérant avoir apporté un éclairage complémentaire à cette question,
https://defense-numerique.com