ssh は経路上での漏洩対策。
相手先サーバ内での処理は通常と特に変わりないので
ネットワーク管理者がサーバ監視までも手中に収めているのならば
通信内容を傍受したりすることも出来なくは無い。
要は、ネットワーク管理者の持っている権限次第。
たとえばこんな製品があります。
暗号化された通信内容を監査者が確認できる機能を追加、「安全な通信」と「有効な監査」の両立を実現
~ SecureCube / Access Check、サーバ機器へのアクセス制御・監査製品の機能強化 ~
http://www.nri.co.jp/news/2008/081201_1.html
SSHは通信の当事者同士であれば暗号が復号できる訳ですが、この特徴を利用して通信元Aと通信先Bの間に割り込んでAとの接続とBとの接続の2本を接続を作って、AからB、またはBからAに通信内容を中継してあげれば、通信内容を覗き見ることができます。これを中間者攻撃と言います。SSHで接続した際に「通信先のサーバの公開鍵はXXXだがこれであっているか?」と訊かれるのは、この攻撃を防ぐ為です。公開鍵が違っていたら誰かに割り込まれているか、そもそも違うサーバに接続していることが分かるという訳です。
先に上げた製品はおそらくこの方法で通信内容を監査していると思われます。
また、自分がログインしているサーバが自分で用意したものでない場合、SSHクライアントがキーロガー入りのものに入れ替えられていたりなどの可能性も考えられます。
そもそも誰がどこと通信しているかという情報は暗号化されないので(ルータがルーティングできなくなるから)、通信しているという事実だけは必ずバレます。不審な通信をしている人を直接締め上げて訊き出すという手段を取られる可能性も否定できません。
まず、SSH-1は脆弱性があることが知られています。
SSH-2についてはすでに回答にある通りですが、中間攻撃者が通信先サーバの本物の鍵と同じ鍵を手に入れている、あるいは攻撃者が通信先サーバに侵入している場合があります。
その場合にはサーバの鍵を用いて通信を複合し盗聴することができます。
鍵を登録することでSSH-2の通信内容を記録するような製品もあります。
でも中間者攻撃は「通信先のサーバの公開鍵はXXXだがこれであっているか?」と訊かれることで防げるのでは?