1) Un "archivo JPG" puede ser identificado por la extensión en la solicitud HTTP, y eso es trivial para un proxy para bloquear. Pero las extensiones no son muy significativas en la web, por lo que lo que realmente debería estar buscando un proxy es cuando el servidor web devuelve datos con el tipo de contenido "imagen / jpeg", momento en el cual puede optar por tomar medidas alternativas. Pero los encabezados de tipo de contenido tampoco son la última palabra; Los navegadores no se basarán únicamente en los encabezados de tipo de contenido. Una etiqueta img hará que el navegador realice una solicitud al recurso indicado en el atributo src, y hará todo lo posible para mostrar los datos devueltos como una imagen, independientemente del encabezado de tipo de contenido (que puede ser incorrecto debido a una configuración incorrecta o como un acto de malicia). Por lo tanto, un proxy que realmente quisiera bloquear los datos JPEG necesitaría examinar el cuerpo de cada respuesta. Los encabezados de los archivos JPEG son fácilmente identificables, por lo que no sería tan difícil.
2) Si la conexión está cifrada de extremo a extremo, no puede ver ni modificar los datos. No es infrecuente que un firewall corporativo administre activamente las conexiones HTTPS, generando certificados de sitio firmados con un certificado raíz que se ha enviado a todas las estaciones de trabajo. En este caso, es lo mismo que el caso 1.
3) La pregunta me implica que el túnel VPN se termina antes de B. Entonces, lo que B ve es un HTTP sin cifrar, igual que el caso 1.