Самая умная мысль из того, что там написано - алгоритм Диффи-Хеллмана не спасает, потому что незащищен от атаки человека посередине. Это так, и в теории, в случае какого-то одного строго документированного алгоритма, на настоящий момент возможно подменять на ходу ключи и прослушивать соединения (например, выдавать свой сертификат SSL клиенту вместо сертификата сервера - прецеденты уже были). В реальности, есть иерархическая модель доверия, когда есть корневые удостоверяющие центры, которые заверяют что-то еще, они что-то еще и т.п. и способов проверять верность сертификата намного больше, чем по одному протоколу, в который может влезть DPI. В firefox, например, встроены корневые сертификаты - провайдер уж точно не будет подменять сборку firefox на свою с "плохими" сертификатами, когда клиент будет ее скачивать с оф. сайта. Однако, можно, например, пытаться заставить принимать самоподписанный сертификат - браузер будет "ругаться", но без него провайдер может не пускать на сайт совсем. Что касается tor, то там та же история - ключи серверов директорий встроены, их еще можно проверить, зайдя на оф. сайт, написав на специальный ящик и др.
Так что говорить, что криптография вообще не работает - нельзя, но жизнь можно весьма осложнить, особенно для масс - то есть людей, которые не будут смотреть, совпадают ли там отпечатки ключей, когда они заходят на сайт и пр.
Речь, конечно, идет про нормальную криптографию, а не про GSM, шифрование в windows, проприетарные программы с закрытым кодом.
на одном форуме, которому целиком доверять нельзя
Воистину, лучше читайте нормальные тематические форумы.