第一部 有人在看着你--监控对个的影响 10
第一章 无处可逃的个人 10
监控技术 10
第二章 数据监控和执法机关 19
申根信息系统 19
欧洲刑警组织数据库 23
四国行动 25
普里什蒂那行动 26
意大利行动 27
葡萄牙行动 27
西班牙行动 28
英国警方系统 30
对数据库的滥用 33
第三章 数据库经济 37
信用鉴定机构 37
垃圾邮件 42
互联网 42
管理互联网的尝试 48
第四章 有人在看着你:闭路监视系统 53
英国的闭路监视系统 53
对闭路监视系统的批评 55
技术的新发展 59
第五章 监视工作中的你 67
对工作场所的监控是如何产生的 67
使用的工具 68
挑战工作场所的监控 70
技术的滥用 73
法律行为 80
第二部 特务机构--更大范围的监控 88
第六章 监视世界的眼睛:曼威斯山 88
曼威斯山的历史 88
第七章 “艾克龙” 99
信息超载 99
P-415项目--艾克龙 101
监视戴安娜和英国皇室成员 103
公众得到的解释 105
冷战结束后的监控 108
罗伯特·麦克斯维尔 113
移动电话跟踪 115
英国通讯指挥部 116
第八章 有人在听:揭开“艾克龙”的神秘面纱 118
帕里·菲尔沃克 118
邓肯·坎贝尔和尼克·海格 119
哥本哈根会议 122
欧米迦基金会的报告 124
工业和经济间谍活动 127
第九章 深入考察间谍机构 134
英国情报机构 134
美国情报机构 135
苏联情报机构 137
希望公开档案的努力 137
凯西·玛斯特和军情五处 139
哈罗德·威尔逊:苏联间谍? 140
对其它公众任务的调查 143
布鲁斯·肯特 147
第十章 重新定义情报机构的角色 150
军情五处的新角色 150
特工、情报员和泄密者 158
高层的新指示 163
第十一章 保密工作的范围 165
争取更大公开性和透明度 165
与犯罪做斗争 171
保密和新技术 174
第三部 精益求精--技术和对基础设施的威胁 179
第一节 窃听与打击犯罪 179
美俄对抗 179
窃听北爱尔兰 181
耳鸣行动 186
加强监视力量的措施 189
缉毒之战 190
挑战黑手党 193
第十三章 电话窃听 198
J·埃德加·胡佛 198
今日的电话窃听 203
电话窃听在英国 205
第十四章 后门钥匙?对抗加密技术 210
加密技术 210
快速芯片行动 211
通讯支持法律实施条令 214
英国的反应 217
对调查权力进行规范的议案 221
军情五处与电子邮件监控中心 224
第十五章 犯罪趋势和互联网 226
恋童癖与互联网 226
欺骗、黑客和经济犯罪 229
金融犯罪 230
病毒、网络蠕虫、定时炸弹和特洛伊木马 238
盗窃信息 241
第十六章 黑客攻击! 247
战略信息大战 247
谁是黑客? 250
凯文·米特尼克 250
政治黑客攻击 252
遭遇黑客的后果 255
黑客如何侵入系统 256
跟踪黑客 257
尾声 理想和现实 261
附录 指南:如何在网上保护你的安全和隐私 268
保障你的计算机安全 268
口令 268
窃取信息 269
商业电子邮件发送 269
隐私:网上浏览 270
Javascript与Active-X Controls 270
谈谈Cookie 271
隐私条款 271
总结:给网络使用者的12条建议 271
关于SecuriySearch.Net 272