O seu ISP pode sempre saber qual é a sua conexão inicial (web, email, transferência de arquivos, mensagens instantâneas).
O mais provável é que você use seus serviços DNS também para que eles saibam qualquer hostname que você consultar.
Dada a longa lista de raízes de certificado (âncoras de confiança, o que você quiser chamá-las) que a Microsoft, Firefox, Apple, Mozilla e Opera confiam, é possível que seu ISP veja todo o seu tráfego, seja em um túnel SSL ou não . Isso ocorre porque eles podem configurar um proxy transparente e você provavelmente confiará no certificado que eles oferecem. É possível detectar isso, mas a maioria dos usuários não sabe como e os fabricantes de navegadores não facilitam isso.
Desculpa :(
==
@DanielB @ zamnuts Receio que esteja enganado. Dê uma olhada na sua lista de raiz em qualquer navegador disponível que você use; Você notará uma grande variedade de países e empresas que estão lá. Muitos desses países e empresas são extremamente suscetíveis à influência de entidades nacionais; muitos emitiram certificados errantes e muitos emitem certificados falsos para o solicitante certo (sua inteligência favorita, agência militar no caso dos países ocidentais e os cartéis de drogas no caso de países e negócios da América Central e do Sul). Estes são fatos simples. O que impede uma CA "patriótica" ou corruptível de emitir um certificado para o yourbank.com? Claro que alguns usuários, depois de verem o cadeado dourado, checam se a autoridade emissora e o root não mudaram desde a última vez que visitaram - mas não a maioria. Mesmo alguém como Wells Fargo que usa os certificados que dão uma barra de endereços verde (o ID não é apenas o nome do domínio foi validado pela autoridade de emissão) não está imune, já que a maioria dos usuários não sabe o que significa a barra verde e nunca notará que é não mais verde, desde que o cadeado ainda esteja lá. BTW perguntar a sua tecnologia parentes ignorantes que o cadeado é e eles nem sequer sabem disso.
GET
) e o domínio (ou seja,Host: domain.tld
), são sempre criptografados. Isso não quer dizer que o ISP poderia inferir o domínio por meio de uma consulta DNS não criptografada que foi solicitada em milissegundos antes (se fosse um erro de cache local).