ваш провайдер всегда может знать, к чему ваше первоначальное соединение (веб, почта, передача файлов, обмен мгновенными сообщениями).
Скорее всего, вы тоже используете свои службы DNS, чтобы они знали любое имя хоста, на которое вы запрашиваете.
Учитывая длинный список корневых сертификатов (якорей доверия, как бы вы их ни называли), которым доверяют Microsoft, Firefox, Apple, Mozilla и Opera, ваш провайдер может видеть весь ваш трафик, будь то в туннеле SSL или нет. Это потому, что они могут настроить прозрачный прокси и вы, скорее всего, доверять сертификат, который они предлагают. Это можно обнаружить, но большинство пользователей не знают, как и производители браузеров не делают это легко.
Извините: (
==
@DanielB @zamnuts боюсь, вы ошибаетесь. Взгляните на свой корневой список в любом готовом браузере, который вы используете; вы заметите, что там находится множество стран и компаний. Многие из этих стран и компаний чрезвычайно подвержены влиянию со стороны национальных организаций; многие из них выдают сертификаты с ошибками, и многие выдача поддельных сертификатов нужному запрашивающему (вашей любимой разведке, военному ведомству в случае западных стран и наркокартелям в случае стран Центральной и Южной Америки и бизнеса). Это простые факты. Что должно помешать "патриотическому" или коррумпированному CA выдавать сертификат yourbank.com? Конечно, некоторые пользователи, увидев золотой замок, дважды проверят, что орган выдачи и root не изменились с момента последнего посещения, но не большинство. Даже кто-то вроде wells fargo, который использует сертификаты, которые дают зеленую адресную строку (то есть ID не только доменное имя было подтверждено выдающим органом), не застрахован, поскольку большинство пользователей не знают, что означает зеленая полоса, и никогда не заметят, что она больше не зеленая, пока замок все еще там. Кстати, спросите своих технических невежественных родственников, что такое замок, и они даже этого не узнают.