Sim, alguém pode ver esse token no pacote, e é por isso que é recomendável usar a criptografia SSL de todo o tráfego de rede antes e depois da autenticação e distribuição de um token.
Alguém em uma rede sem fio não criptografada, como em um Starbucks, usa esse método o tempo todo para pegar pacotes para serviços como o Facebook que não exigem tráfego criptografado por SSL. Eles podem usar esse token em suas próprias solicitações para falsificar outra sessão de usuários.
Da mesma forma, se eu for um hacker e comprometer uma determinada máquina atrás de um firewall pelo qual passa o tráfego da rede, digamos um balanceador de carga, posso usar essas informações para determinar credenciais e tokens de sessão no tráfego não criptografado que passa por .
A maneira apropriada de lidar com isso é utilizar a criptografia SSL, mesmo que seja um certificado auto-assinado, então você está certo de que terceiros não podem escutar as solicitações dos usuários.