ISP hanya akan tahu Anda mengunjungi alamat IP yang terkait www.website.com
(dan mungkin URL jika Anda menggunakan DNS mereka dan mereka secara spesifik mencari lalu lintas - jika permintaan DNS tidak melewati bahwa mereka tidak akan melihatnya).
(Beruang bersama saya sedikit di sini - saya mendapatkan jawabannya.)
Cara protokol HTTP bekerja adalah dengan menyambungkan ke port (biasanya port 80) dan kemudian browser web mengomunikasikan halaman yang diinginkannya ke server - Permintaan sederhana untuk mencari http://www.sitename.com/url/of/site.html
akan memiliki baris berikut:
DAPATKAN /url/of/site.html HTTP / 1.1
host: www.sitename.com
HTTPS melakukan hal yang persis sama kecuali pada port 443 - dan membungkus seluruh sesi TCP (yaitu, semua yang Anda lihat dalam bit yang dikutip di atas ditambah respons) ke dalam sesi terenkripsi SSL - sehingga ISP tidak melihat lalu lintas apa pun ( tetapi mereka mungkin dapat menyimpulkan sesuatu berdasarkan ukuran situs, dan pencarian DNS untuk menyelesaikan www.sitename.com
ke alamat IP pada contoh pertama).
Tentu saja, jika ada "bug web" yang tertanam di halaman, ini dapat memberikan "mitra" petunjuk distributor informasi tentang apa yang Anda lihat dan siapa Anda - juga, jika rantai kepercayaan Anda rusak, ISP dapat melakukan serangan pria di tengah. Alasan mengapa Anda dapat memiliki enkripsi end-to-end pribadi, secara teori, adalah karena sertifikat CA yang didistribusikan dengan browser Anda. Jika ISP atau pemerintah dapat menambahkan sertifikat CA atau mengkompromikan CA - dan keduanya pernah terjadi di masa lalu - Anda kehilangan keamanan Anda. Saya percaya bahwa Great Firewall of China secara efektif melakukan serangan Man-In-The-Middle untuk membaca data HTTPS, tetapi sudah lama sejak saya di sana.
Anda dapat menguji sendiri ini dengan cukup mudah dengan mendapatkan perangkat lunak yang akan mengendus lalu lintas yang masuk dan meninggalkan komputer Anda. Saya percaya perangkat lunak gratis bernama Wireshark akan melakukan ini untuk Anda.