Він просто побачить, що з'єднання SSH є відкритим, і, можливо, якась зашифрована інформація, коли він зробить більш детальну перевірку даних. Якщо він не знає ключі шифрування, він не зможе побачити, що саме ви робите. Тож із мережевого трафіку він не зможе побачити, чи ви були у Facebook. Не забудьте про історію браузера. Ваш sysadmin, можливо, встановив щось на кожній робочій станції для моніторингу історії браузера. Я також сумніваюся, що систематик буде докладати стільки зусиль, щоб довести, що ви були у Facebook. ;)
З http://en.wikipedia.org/wiki/Tunneling_protocol#Secure_Shell_tunneling :
SSH-тунелі забезпечують обхід брандмауерів, які забороняють певні послуги в Інтернеті - доки сайт дозволяє вихідні з'єднання. Наприклад, організація може заборонити користувачеві отримувати доступ до веб-сторінок Інтернету (порт 80) безпосередньо, не проходячи через проксі-фільтр організації (який забезпечує організацію засобами моніторингу та контролю того, що користувач бачить через Інтернет). Але користувачі можуть не бажати, щоб їх веб-трафік відстежувався або блокувався проксі-фільтром організації. Якщо користувачі можуть підключитися до зовнішнього SSH-сервера, вони можуть створити тунель SSH для пересилання даного порту на локальній машині до порту 80 на віддалений веб-сервер. Для доступу до віддаленого веб-сервера користувачі вказували б на свій браузер http://localhost/
.