Er wird nur eine offene SSH-Verbindung sehen und möglicherweise einige verschlüsselte Informationen, wenn er eine genauere Datenprüfung durchführt. Wenn er die Verschlüsselungsschlüssel nicht kennt, kann er nicht genau sehen, was Sie tun. Aus dem Netzwerkverkehr kann er also nicht erkennen, ob Sie bei Facebook waren. Vergessen Sie jedoch nicht den Browserverlauf. Ihr sysadmin hat möglicherweise auf jeder Arbeitsstation etwas installiert, um den Browserverlauf zu überwachen. Ich bezweifle auch, dass ein Sysadmin so viel Aufwand durchmachen wird, nur um zu beweisen, dass Sie bei Facebook waren. ;)
Von http://en.wikipedia.org/wiki/Tunneling_protocol#Secure_Shell_tunneling :
SSH-Tunnel bieten die Möglichkeit, Firewalls zu umgehen, die bestimmte Internetdienste verbieten - sofern ein Standort ausgehende Verbindungen zulässt. Beispielsweise kann eine Organisation einem Benutzer den direkten Zugriff auf Internet-Webseiten (Port 80) verbieten, ohne den Proxy-Filter der Organisation zu durchlaufen (der der Organisation die Möglichkeit gibt, zu überwachen und zu kontrollieren, was der Benutzer durch das Web sieht). Benutzer möchten jedoch möglicherweise nicht, dass der Webdatenverkehr durch den Proxy-Filter der Organisation überwacht oder blockiert wird. Wenn Benutzer eine Verbindung zu einem externen SSH-Server herstellen können, können Sie einen SSH-Tunnel erstellen, um einen bestimmten Port auf dem lokalen Computer an Port 80 auf einem Remote-Webserver weiterzuleiten. Um auf den Remote-Webserver zuzugreifen, würden Benutzer auf ihren Browser zeigen
http://localhost/
.