Он просто увидит открытое SSH-соединение и, возможно, некоторую зашифрованную информацию, когда проведет более тщательную проверку данных. Если он не знает ключи шифрования, он не сможет увидеть, что именно вы делаете. Поэтому по сетевому трафику он не сможет увидеть, был ли ты на Фейсбуке. Не забывайте об истории браузера. Ваш системный администратор мог установить что-то на каждой рабочей станции, чтобы отслеживать историю браузера. Я также сомневаюсь, что системный администратор приложит столько усилий, чтобы доказать, что вы были на Facebook. ;)
С http://en.wikipedia.org/wiki/Tunneling_protocol#Secure_Shell_tunneling :
Туннели SSH предоставляют средства для обхода межсетевых экранов, которые запрещают определенные интернет-сервисы - при условии, что сайт разрешает исходящие соединения. Например, организация может запретить пользователю доступ к веб-страницам в Интернете (порт 80) напрямую, без прохождения через прокси-фильтр организации (который предоставляет организации средства мониторинга и контроля за тем, что пользователь видит через Интернет). Но пользователи могут не захотеть, чтобы их веб-трафик отслеживался или блокировался прокси-фильтром организации. Если пользователи могут подключиться к внешнему серверу SSH, они могут создать туннель SSH для переадресации данного порта на своем локальном компьютере на порт 80 на удаленном веб-сервере. Для доступа к удаленному веб-серверу пользователи могут указать свой браузер
http://localhost/
.