第1章 Google搜索 1
1.1 数字大邦 3
1.2 Google帝国 3
1.3 只需Google搜索它 5
1.4 风险 9
1.4.1 信息泄露的情形 10
1.4.2 摆脱桌面的趋势 12
1.4.3 数据保存以及持久性 13
1.4.4 信任 14
1.5 对待信息需谨慎 14
1.5.1 与第三方共同权衡 15
1.5.2 意外 15
1.5.3 恶意软件和软件漏洞 15
1.5.4 有目标的攻击 16
1.5.5 法律制裁 17
1.6 公正的交易 17
1.7 小结 19
1.8 尾注 20
第2章 信息流和信息泄露 27
2.1 信任问题 28
2.2 PC机上的信息流以及信息泄露 31
2.2.1 Networks 32
2.2.2 外围设备 32
2.2.3 电磁辐射 33
2.2.4 声音 34
2.2.5 电源线 35
2.2.6 人以及人携带的东西 35
2.3 网络上的数据通信 36
2.3.1 网络上的信息流以及信息泄露 37
2.3.2 Google与ISP 39
2.4 小结 42
2.5 尾注 42
第3章 痕迹、识别和连接 50
3.1 基本网络连接以及数据保存 50
3.2 遗留的痕迹 54
3.2.1 网络服务器日志 54
3.2.2 IP地址 55
3.2.3 浏览器标题字段 58
3.2.4 Cookie 60
3.2.5 HTTP referer数据 64
3.3 语义上的泄露 65
3.3.1 注册用户账号 65
3.3.2 网站导航 67
3.4 唯一性和行为定位 73
3.4.1 行为定位 74
3.4.2 唯一性 74
3.5 连接 76
3.6 小结 78
3.7 尾注 79
第4章 搜索 82
4.1 查询内容 83
4.2 50万以上访问量的搜索引擎 90
4.3 搜索的方方面面 91
4.3.1 搜索框和相关的应用程序 92
4.3.2 高级搜索运营商和Google Hacking 94
4.3.3 其他搜索因素 96
4.4 风险 101
4.4.1 操纵通信 101
4.4.2 查到不正确的事物(或者SEO隐患) 103
4.4.3 查到恶意的事物 104
4.4.4 其他的搜索查询 106
4.4.5 (自)审查制度 107
4.5 识别 108
4.6 小结 109
4.7 尾注 109
第5章 通信 117
5.1 电子邮件 117
5.2 语音、视频和即时消息 125
5.3 组 127
5.4 移动设备 130
5.4.1 文字信息 131
5.4.2 移动和定位搜索 132
5.5 风险 134
5.5.1 依赖性 134
5.5.2 通信分析 135
5.5.3 信息存档 135
5.5.4 窃听、过滤和更改 136
5.5.5 语言翻译泄露 136
5.5.6 集中管理 137
5.5.7 透露社交圈 137
5.5.8 通信的计算机分析 139
5.6 小结 140
5.7 尾注 140
第6章 地图、定位和影像 149
6.1 信息泄露 150
6.1.1 基本的交互泄露 151
6.1.2 搜索的风险同样也存在于定位中 153
6.1.3 泄露隐私的个性化 154
6.1.4 通过地理关系链接用户级别 155
6.1.5 条条道路通罗马 155
6.1.6 通过Mashups进行跟踪 156
6.2 内容也有危险 157
6.2.1 基本的影像分析 161
6.2.2 将敏感事物模糊化 163
6.2.3 精确度和虚假性 165
6.2.4 街道级视图 165
6.3 小结 167
6.4 尾注 168
第7章 广告与嵌入内容 172
7.1 跨网站跟踪 172
7.2 广告 175
7.2.1 AdSense 177
7.2.2 AdWords 180
7.2.3 Google DoubleClick 181
7.3 广告风险 182
7.3.1 恶意广告服务 182
7.3.2 恶意界面 183
7.3.3 敌对网络 183
7.3.4 联盟服务 184
7.3.5 Facebook的Beacon 184
7.4 其他的跨站风险 185
7.4.1 Google Analytics 186
7.4.2 Chat Back 188
7.4.3 YouTube视频 189
7.4.4 在网页上搜索 189
7.4.5 Friend Connect 191
7.4.6 嵌入地图 192
7.5 小结 193
7.6 尾注 193
第8章 Googlebot 201
8.1 Googlebot的工作原理 202
8.1.1 Googlebot的足迹 203
8.1.2 robots.txt 205
8.2 Googlebot及其同类的风险 208
8.2.1 欺骗Googlebot 208
8.2.2 在网络上放置敏感信息 210
8.2.3 Google黑客 211
8.2.4 邪恶的爬虫 212
8.3 小结 213
8.4 尾注 213
第9章 对策 217
9.1 为用户打补丁 217
9.1.1 提高意识 218
9.1.2 知晓自己泄露的东西 218
9.1.3 可用的安全性 220
9.2 技术保护 222
9.2.1 控制Cookie 222
9.2.2 泄露的传播与消除 224
9.2.3 加密 230
9.2.4 保护个人网络地址 232
9.2.5 避免使用注册账户 239
9.2.6 在计算机上尽量少保存数据 239
9.3 策略保护 239
9.3.1 禁止跟踪列表 240
9.3.2 向法律和政策制订者请愿 243
9.3.3 支持隐私组织 243
9.3.4 数据的生成、保存和匿名化 243
9.4 小结 245
9.5 尾注 246
第10章 结论与展望 251
10.1 基地与Google 252
10.2 全球网络战将继续 253
10.3 Google已死,Google万岁 256
10.3.1 猎杀Google 256
10.3.2 权力竞争继续 256
10.3.3 Google的合并、收购与倒闭 257
10.4 新因素与新用户 257
10.4.1 网络应用程序 258
10.4.2 传感器与RFID 259
10.4.3 Web 2.0 259
10.5 最后的思考 259
10.6 尾注 260