ISP จะรู้ว่าคุณเข้าเยี่ยมชมที่อยู่ IP ที่เชื่อมโยงกับwww.website.com
(และอาจเป็น URL หากคุณใช้ DNS ของพวกเขาและพวกเขากำลังมองหาปริมาณการใช้งานโดยเฉพาะ - หากการค้นหา DNS ไม่ผ่านที่พวกเขาจะไม่เห็น)
(อดทนกับฉันสักหน่อยที่นี่ - ฉันจะได้คำตอบ)
วิธีการทำงานของโปรโตคอล HTTP คือการเชื่อมต่อกับพอร์ต (โดยทั่วไปคือพอร์ต 80) จากนั้นเว็บเบราว์เซอร์จะสื่อสารกับหน้าเว็บที่ต้องการไปยังเซิร์ฟเวอร์ - คำของ่าย ๆ ในการค้นหาhttp://www.sitename.com/url/of/site.html
จะมีบรรทัดต่อไปนี้:
GET /url/of/site.html HTTP / 1.1
ผู้ดำเนินรายการ: www.sitename.com
HTTPS ทำสิ่งเดียวกันยกเว้นในพอร์ต 443 - และล้อมรอบเซสชัน TCP ทั้งหมด (เช่นทุกสิ่งที่คุณเห็นในบิตที่ยกมาข้างต้นบวกกับการตอบกลับ) ในเซสชันที่เข้ารหัส SSL ดังนั้น ISP จึงไม่เห็นการรับส่งข้อมูลใด ๆ แต่พวกเขาอาจสรุปบางสิ่งบางอย่างตามขนาดของไซต์และการค้นหา DNS เพื่อแก้ไขwww.sitename.com
ที่อยู่ IP ในอินสแตนซ์แรก)
แน่นอนถ้ามี "เว็บบั๊ก" ฝังอยู่ในหน้าเว็บสิ่งนี้สามารถมอบ "พันธมิตร" ของผู้จัดจำหน่ายข้อมูลให้คำแนะนำเกี่ยวกับสิ่งที่คุณกำลังดูและคุณเป็นใคร - เช่นเดียวกันถ้าเครือข่ายที่ไว้ใจของคุณขาด ISP การโจมตีของคนกลาง เหตุผลที่คุณสามารถมีการเข้ารหัสแบบ end-to-end ส่วนตัวในทางทฤษฎีเป็นเพราะใบรับรอง CA กระจายกับเบราว์เซอร์ของคุณ หาก ISP หรือหน่วยงานรัฐบาลสามารถเพิ่มใบรับรอง CA หรือประนีประนอมกับ CA และทั้งคู่เคยเกิดขึ้นในอดีตคุณสูญเสียความปลอดภัย ฉันเชื่อว่า The Great Firewall of China ทำการโจมตี Man-In-The-Middle เพื่ออ่านข้อมูล HTTPS ได้อย่างมีประสิทธิภาพ แต่ก็ไม่นานหลังจากที่ฉันอยู่ที่นั่น
คุณสามารถทดสอบสิ่งนี้ได้อย่างง่ายดายด้วยตัวคุณเองโดยรับซอฟต์แวร์ชิ้นหนึ่งซึ่งจะดมกลิ่นการรับส่งข้อมูลและออกจากคอมพิวเตอร์ของคุณ ฉันเชื่อว่าซอฟต์แวร์ฟรีที่ชื่อว่า Wireshark จะทำสิ่งนี้ให้คุณ