Интернет-провайдер узнает только о том, что вы посетили связанный с ним IP-адрес www.website.com
(и, возможно, URL-адрес, если вы используете их DNS и они специально ищут трафик - если DNS-запрос не проходит, он этого не увидит).
(Потерпи меня немного здесь - я получу ответ.)
Протокол HTTP работает, подключившись к порту (обычно к порту 80), а затем веб-браузер сообщает серверу, какую страницу он хочет. Простой запрос для поиска http://www.sitename.com/url/of/site.html
будет иметь следующие строки:
ПОЛУЧИТЕ /url/of/site.html HTTP / 1.1
хост: www.sitename.com
HTTPS делает то же самое, за исключением порта 443 - и он оборачивает весь сеанс TCP (т. Е. Все, что вы видите в приведенном выше бите, плюс ответ) в сеанс с шифрованием SSL - поэтому провайдер не видит никакого трафика ( но они могут быть в состоянии вывести что-то на основе размера сайта и поиска DNS для разрешения www.sitename.com
IP-адреса в первом случае).
Конечно, если на странице есть «веб-ошибки», это может дать «партнерам» распространителей информации подсказки о том, что вы просматриваете и кем вы являетесь - аналогично, если ваша цепочка доверия нарушена, провайдер может выполнить эту задачу. атака "человек посередине". Теоретически, причина, по которой вы можете использовать частное сквозное шифрование, заключается в том, что сертификаты CA распространяются вместе с вашим браузером. Если интернет-провайдер или правительство могут добавить сертификат CA или поставить под угрозу CA - и то, и другое произошло в прошлом - вы потеряете свою безопасность. Я считаю, что Великий брандмауэр Китая эффективно проводит атаки «человек посередине» для чтения HTTPS-данных, но с тех пор, как я был там, прошло довольно много времени.
Вы можете проверить это достаточно легко самостоятельно, получив программный продукт, который будет анализировать трафик, входящий и выходящий из вашего компьютера. Я верю, что бесплатное программное обеспечение под названием Wireshark сделает это за вас.