O ISP saberá apenas que você visitou o endereço IP associado www.website.com
(e talvez o URL se você estiver usando o DNS deles e eles estiverem procurando especificamente o tráfego - se a consulta DNS não for aprovada, eles não verão isso).
(Tenha paciência comigo aqui - eu chego à resposta.)
A maneira como o protocolo HTTP funciona é conectando-se a uma porta (geralmente a porta 80) e, em seguida, o navegador da Web comunica a página que deseja para o servidor - Uma simples solicitação de consulta http://www.sitename.com/url/of/site.html
teria as seguintes linhas:
GET /url/of/site.html HTTP / 1.1
host: www.sitename.com
O HTTPS faz exatamente a mesma coisa, exceto na porta 443 - e envolve toda a sessão TCP (ou seja, tudo o que você vê no bit citado acima mais a resposta) em uma sessão criptografada SSL - para que o ISP não veja nenhum tráfego ( mas eles podem deduzir algo com base no tamanho do site e na pesquisa de DNS para resolver www.sitename.com
um endereço IP na primeira instância).
Obviamente, se houver "bugs da web" incorporados na página, isso poderá fornecer aos "parceiros" dos distribuidores de informações dicas sobre o que você está visualizando e quem você é - da mesma forma, se sua cadeia de confiança for quebrada, um ISP poderá executar um ataque do tipo homem do meio. A razão pela qual você pode ter criptografia de ponta a ponta privada, em teoria, é por causa dos certificados de CA distribuídos com seu navegador. Se um ISP ou governo puder adicionar um certificado de CA ou comprometer uma CA - e ambos aconteceram no passado - você perde sua segurança. Acredito que o Grande Firewall da China efetivamente realiza ataques Man-In-The-Middle para ler dados HTTPS, mas já faz um tempo desde que eu estive lá.
Você pode testar isso com bastante facilidade, adquirindo um software que detectará o tráfego que entra e sai do computador. Acredito que um software gratuito chamado Wireshark fará isso por você.