Интернет-провайдер будет знать только то, что вы посетили IP-адрес, связанный с www.website.com
(и, возможно, URL-адрес, если вы используете их DNS и они специально ищут трафик - если DNS-запрос не проходит, он не будет видеть, что).
(Потерпи меня немного здесь - я получу ответ.)
Протокол HTTP работает, подключившись к порту (обычно к порту 80), а затем веб-браузер сообщает серверу, какую страницу он хочет - Простой запрос для поиска http://www.sitename.com/url/of/site.html
будет иметь следующие строки:
GET /url/of/site.html HTTP/1.1
host: www.sitename.com
HTTPS делает то же самое, за исключением порта 443 - и он оборачивает весь сеанс TCP (т. Е. Все, что вы видите в приведенном выше бите, плюс ответ) в сеанс с шифрованием SSL - поэтому провайдер не видит никакого трафика ( но они могут быть в состоянии вывести что-то на основе размера сайта и поиска в DNS, чтобы сначала разрешить www.sitename.com
IP-адрес).
Конечно, если на странице есть «веб-ошибки», это может дать "партнерам" распространителей информации подсказки о том, что вы просматриваете и кем вы являетесь - аналогично, если ваша цепочка доверия нарушена, интернет-провайдер может выполнить эту задачу. атака "человек посередине". Теоретически, причина, по которой вы можете использовать частное сквозное шифрование, заключается в том, что сертификаты CA распространяются вместе с вашим браузером. Если интернет-провайдер или правительство могут добавить сертификат CA или поставить под угрозу CA - и то, и другое произошло в прошлом - вы потеряете свою безопасность. Я полагаю, что Великий брандмауэр Китая эффективно проводит атаки "человек посередине" для чтения HTTPS-данных, но с тех пор, как я был там, прошло довольно много времени.
Вы можете легко проверить это самостоятельно, получив программный продукт, который будет анализировать трафик, входящий и выходящий из вашего компьютера. Я верю, что бесплатное программное обеспечение под названием Wireshark сделает это за вас.