Відповіді:
Так, їх може спостерігати будь-хто на шляху розмови. Існують кроки, які можна вжити, щоб пом'якшити це. Наприклад, Pidgin із плагінами шифрування Pidgin або OTR може використовуватися для встановлення зашифрованих каналів між двома кінцевими точками. Він також працює з послугами чату, такими як GTalk, AIM, MSN тощо, де інфраструктура управляється третьою стороною.
Весь ваш вихідний трафік проходить через провайдер вашого провайдера. Якщо цей трафік не зашифрований за допомогою загальнодоступних ключів, які ніколи не обмінювалися через цей провід, ваш Інтернет-провайдер може контролювати що завгодно. Дійсно, всі маршрутизатори, через які проходить ваш трафік, можуть це зробити.
Якщо сервер чату запропонував послугу SSL, ваш трафік буде зашифрований за допомогою його сертифіката. Однак, оскільки служба чату може розшифрувати ваш трафік (оскільки це той, який шифрує його), він може контролювати ваш трафік в чаті. Це виводить вашого провайдера з циклу, але змушує вас довіряти своєму чатовому серверу, а також органу, що видає сертифікат SSL.
p2p за своєю суттю не захищений, оскільки ваш вихідний трафік все ще потрапляє на провід вашого провайдера, якщо тільки він не зашифрований за допомогою загальнодоступних ключів, які ніколи не обмінювались через цей провід. Шифрування p2p покладається на ключ або "сертифікат", запропонований іншим рівним партнером, до якого ви підключаєтесь. Виймає провайдера з циклу, але змушує вас довіряти іншому партнеру.
TL; DR: слухайте @Xenoactive.