Інтернет-провайдер дізнається лише, що ви відвідали IP-адресу, пов’язану з цим www.website.com
(і, можливо, URL-адресою, якщо ви використовуєте їх DNS, і вони спеціально шукають трафік - якщо запит DNS не пройде, він цього не побачить).
(Потерпіть зі мною трохи тут - я дістаюсь до відповіді.)
Те, як працює протокол HTTP, полягає в підключенні до порту (як правило, порт 80), а потім веб-браузер повідомляє, яку сторінку хоче отримати до сервера. Простий запит на пошук http://www.sitename.com/url/of/site.html
повинен мати такі рядки:
GET /url/of/site.html HTTP / 1.1
хост: www.sitename.com
HTTPS робить саме те ж саме, за винятком порту 443 - і він обгортає весь сеанс TCP (тобто все, що ви бачите в цитованому біті вище плюс відповідь) в зашифрований SSL сеанс - тому провайдер не бачить жодного трафіку ( але вони можуть зробити висновок про щось залежно від розміру веб-сайту та пошуку DNS для вирішення www.sitename.com
першої інстанції до IP-адреси).
Звичайно, якщо на сторінці вбудовані "веб-помилки", це може дати "партнерам" розповсюджувачів інформації підказки про те, що ви переглядаєте та хто ви такі - також, якщо ваша ланцюжок довіри порушена, провайдер може працювати атака чоловіка в середині. Причина, чому ви можете мати приватне шифрування в кінці, теоретично, через те, що сертифікати CA розповсюджуються у вашому браузері. Якщо Інтернет-провайдер або уряд можуть або додати сертифікат сертифіката ЦС, або поставити під загрозу ЦА - і те і інше траплялося в минулому - ви втрачаєте свою безпеку. Я вважаю, що Великий Брандмауер Китаю ефективно робить атаки "Людина в середині", щоб прочитати дані HTTPS, але пройшов деякий час, як я був там.
Ви можете перевірити це досить легко самостійно, отримавши частину програмного забезпечення, яке буде нюхати трафік, що входить і залишає ваш комп'ютер. Я вірю, що безкоштовна частина програмного забезпечення під назвою Wireshark зробить це за вас.