O ISP saberá apenas que você visitou o endereço IP associado a www.website.com
(e talvez o URL, se você estiver usando o DNS deles e eles estiverem procurando especificamente o tráfego - se a consulta DNS não passar por eles que ganharam) ver isso).
(Fique comigo um pouco aqui - eu chego à resposta.)
A maneira como o protocolo HTTP funciona é conectando-se a uma porta (geralmente a porta 80) e então o navegador comunica qual página deseja para o servidor - Uma simples solicitação para procurar http://www.sitename.com/url/of/site.html
teria as seguintes linhas:
GET /url/of/site.html HTTP/1.1
host: www.sitename.com
HTTPS faz exatamente a mesma coisa, exceto na porta 443 - e ele envolve toda a sessão TCP (ou seja, tudo que você vê no bit acima citados mais a resposta) em uma sessão criptografada SSL - assim o ISP não vê nenhum tráfego (mas pode ser capaz de inferir algo com base no tamanho do site e a pesquisa de DNS para resolver www.sitename.com
para um endereço IP na primeira instância).
Naturalmente, se houver "web bugs" embutidos na página, isso pode dar aos "parceiros" dos distribuidores de informações dicas sobre o que você está visualizando e sobre quem você é - da mesma forma, se sua cadeia de confiança for quebrada, O ISP pode executar um ataque man-in-the-middle. A razão pela qual você pode ter criptografia privada de ponta a ponta, em teoria, é por causa de certificados de AC distribuídos com o seu navegador. Se um ISP ou governo puder adicionar um certificado de CA ou comprometer uma CA - e ambos já aconteceram no passado - você perderá sua segurança. Acredito que O Grande Firewall da China efetivamente faz ataques Man-In-The-Middle para ler dados HTTPS, mas já faz um tempo desde que eu estava lá.
Você pode testar isso com facilidade, obtendo um software que detecta o tráfego que entra e sai do seu computador. Acredito que um software gratuito chamado Wireshark fará isso por você.