Dostawca usług internetowych będzie wiedział tylko, że odwiedziłeś powiązany z nim adres IP www.website.com
(a może także adres URL, jeśli korzystasz z ich DNS, a oni konkretnie szukają ruchu - jeśli zapytanie DNS nie przejdzie przez to, że go nie zobaczy).
(Trochę mnie tu proszę - docieram do odpowiedzi.)
Sposób działania protokołu HTTP polega na połączeniu się z portem (zazwyczaj portem 80), a następnie przeglądarka internetowa komunikuje, jakiej strony chce do serwera - proste żądanie wyszukania zawiera http://www.sitename.com/url/of/site.html
następujące linie:
GET /url/of/site.html HTTP / 1.1
host: www.sitename.com
HTTPS robi dokładnie to samo, z wyjątkiem portu 443 - i otacza całą sesję TCP (tj. Wszystko, co widzisz w cytowanym bicie powyżej oraz odpowiedź) w zaszyfrowanej sesji SSL - więc dostawca usług internetowych nie widzi żadnego ruchu ( ale mogą być w stanie wywnioskować coś na podstawie wielkości witryny i wyszukiwania DNS, aby www.sitename.com
w pierwszej kolejności rozpoznać adres IP).
Oczywiście, jeśli na stronie osadzone są „błędy sieciowe”, może to dać „partnerom” dystrybutorów informacji podpowiedzi na temat tego, co oglądasz i kim jesteś - podobnie, jeśli Twój łańcuch zaufania zostanie zerwany, dostawca usług internetowych może wykonać atak człowieka w środku. Teoretycznie powodem posiadania prywatnego szyfrowania end-to-end są certyfikaty CA dystrybuowane wraz z przeglądarką. Jeśli dostawca usług internetowych lub rząd może albo dodać certyfikat urzędu certyfikacji, albo narazić na szwank bezpieczeństwo urzędu certyfikacji - co zdarzyło się w przeszłości - tracisz bezpieczeństwo. Uważam, że Wielka Zapora ogniowa w Chinach skutecznie wykonuje ataki typu Man-In-The-Middle, aby odczytać dane HTTPS, ale minęło trochę czasu, odkąd tam byłem.
Możesz to łatwo przetestować samodzielnie, zdobywając oprogramowanie, które będzie wąchać ruch przychodzący i wychodzący z komputera. Wierzę, że darmowe oprogramowanie o nazwie Wireshark zrobi to za Ciebie.