Lo único que envía el propio Android es la comprobación del portal cautivo: una única conexión a un servidor web de Google, que no contiene datos personales ni especiales. Google Cloud Messaging también se conecta a un servidor mediante SSL, para recibir las notificaciones push que esperan a tu teléfono.
Pero cualquier aplicación de tu teléfono puede registrarse para recibir una notificación cuando haya una conexión Wi-Fi disponible, así que si una aplicación debía sincronizarse con un servidor, podría haberlo hecho en segundo plano en cuanto tu teléfono se conectara. Podría ser cualquier aplicación que se sincronice con un servidor. Muchas aplicaciones envían informes analíticos o de fallos en segundo plano, aunque no estén relacionados con su funcionalidad principal. No hay forma de saber después qué aplicaciones se han conectado en ese momento, a menos que la propia aplicación te diga cuándo se sincronizó por última vez (o si te dio una notificación o notaste que llegaban nuevos datos en ese momento).
Las aplicaciones bien escritas (incluidas todas las de Google) utilizan SSL para asegurar las conexiones con el servidor, de modo que la información no pueda ser interceptada ni siquiera en una red Wi-Fi hostil. Sin embargo, no todas las aplicaciones están tan bien escritas, y los servidores a los que te conectas son visibles en la red de cualquier manera. Incluso si todas las aplicaciones que usas utilizan SSL correctamente, el mero hecho de que se sincronicen con el servidor indica a un atacante que utilizas esa aplicación/servicio. Esta es una razón por la que podrías querer una VPN siempre activa incluso si no utilizas normalmente redes abiertas.