आईएसपी केवल आपको पता होगा कि आप www.website.com
(और शायद URL का उपयोग कर रहे हैं, अगर आप उनके DNS का उपयोग कर रहे हैं और वे विशेष रूप से ट्रैफ़िक की तलाश कर रहे हैं - यदि DNS क्वेरी उस से नहीं जाएगी तो वे उसे नहीं देखेंगे)।
(यहां मेरे साथ थोड़ा सहन करें - मुझे जवाब मिलता है।)
जिस तरह से HTTP प्रोटोकॉल काम करता है वह एक पोर्ट (आमतौर पर पोर्ट 80) से कनेक्ट होता है और फिर वेब ब्राउज़र यह बताता है कि वह किस पेज पर सर्वर को चाहता है - देखने के लिए एक साधारण अनुरोध http://www.sitename.com/url/of/site.html
में निम्नलिखित लाइनें होंगी:
GET /url/of/site.html HTTP / 1.1
होस्ट: www.sitename.com
HTTPS पोर्ट 443 को छोड़कर बिल्कुल वैसा ही काम करता है - और यह पूरे टीसीपी सत्र को लपेटता है (यानी, सब कुछ जो आप उद्धृत बिट में प्रतिक्रिया से अधिक है) को SSL एन्क्रिप्टेड सत्र में देखते हैं - इसलिए ISP को कोई भी ट्रैफ़िक नहीं दिखता है ( लेकिन वे साइट के आकार के आधार पर कुछ अनुमान लगाने में सक्षम हो सकते हैं, और www.sitename.com
पहली बार में एक आईपी पते पर हल करने के लिए DNS लुकअप )।
बेशक, यदि पृष्ठ में "वेब बग" अंतर्निहित हैं, तो यह सूचना वितरकों के "साझेदारों" को दे सकता है जो आप देख रहे हैं और जो आप हैं - इस बारे में संकेत देता है कि इसी तरह, यदि आपका विश्वास श्रृंखला टूट गई है, तो एक आईएसपी प्रदर्शन कर सकता है एक आदमी के बीच में हमला। सिद्धांत रूप में आपके पास निजी एंड-टू-एंड एन्क्रिप्शन हो सकता है, इसका कारण यह है कि आपके ब्राउज़र के साथ वितरित सीए प्रमाण पत्र हैं। यदि एक ISP या सरकार या तो CA प्रमाणपत्र जोड़ सकती है या CA समझौता कर सकती है - और दोनों अतीत में हुए हैं - आप अपनी सुरक्षा खो देते हैं। मेरा मानना है कि द ग्रेट फायरवॉल ऑफ चाइना HTTPS डेटा को पढ़ने के लिए मैन-इन-द-मिडिल हमलों को प्रभावी ढंग से करता है, लेकिन जब से मैं वहां गया था, तब से कुछ समय हो गया है।
आप सॉफ्टवेयर के एक टुकड़े को प्राप्त करके अपने आप को आसानी से परख सकते हैं जो आपके कंप्यूटर में प्रवेश करने और छोड़ने वाले ट्रैफ़िक को सूँघेगा। मुझे विश्वास है कि Wireshark नामक एक मुफ्त सॉफ्टवेयर आपके लिए ऐसा करेगा।