2020
DOI: 10.1017/s002081832000051x
|View full text |Cite
|
Sign up to set email alerts
|

What's in a Name? Metaphors and Cybersecurity

Abstract: For more than a decade, the United States military has conceptualized and discussed the Internet and related systems as “cyberspace,” understood as a “domain” of conflict like land, sea, air, and outer space. How and why did this concept become entrenched in US doctrine? What are its effects? Focusing on the emergence and consolidation of this terminology, I make three arguments about the role of language in cybersecurity policy. First, I propose a new, politically consequential category of metaphor: foundatio… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
9
0
2

Year Published

2022
2022
2023
2023

Publication Types

Select...
7
1
1

Relationship

0
9

Authors

Journals

citations
Cited by 34 publications
(11 citation statements)
references
References 87 publications
0
9
0
2
Order By: Relevance
“…Адже суспільство стає все більш залежним від комп'ютерів та Інтернет-мережі у роботі та проведенні дозвілля. Зростає і значимість наявності вразливостей в комп'ютерних системах, що привертають увагу зловмисників, які використовують їх як можливість отримати гроші або заподіяти шкоду [1,2]. Також вражливості комп'ютерних систем можуть використовуватися протиборчими сторонами для здобуття переваги під час інформаційних протиборств та війн [2].…”
Section: вступunclassified
See 1 more Smart Citation
“…Адже суспільство стає все більш залежним від комп'ютерів та Інтернет-мережі у роботі та проведенні дозвілля. Зростає і значимість наявності вразливостей в комп'ютерних системах, що привертають увагу зловмисників, які використовують їх як можливість отримати гроші або заподіяти шкоду [1,2]. Також вражливості комп'ютерних систем можуть використовуватися протиборчими сторонами для здобуття переваги під час інформаційних протиборств та війн [2].…”
Section: вступunclassified
“…Зростає і значимість наявності вразливостей в комп'ютерних системах, що привертають увагу зловмисників, які використовують їх як можливість отримати гроші або заподіяти шкоду [1,2]. Також вражливості комп'ютерних систем можуть використовуватися протиборчими сторонами для здобуття переваги під час інформаційних протиборств та війн [2]. Тому вкрай важливо захищати комп'ютерні системи та веб-ресурси від кібератак, а також розпізнавати такі атаки для їх своєчасного усунення, якщо методи превентивного захисту не спрацювали.…”
Section: вступunclassified
“…However, as cybersecurity concerns grew, it quickly expanded and eventually became a major issue in every country. According to Branch (2021), cybersecurity terminology began to be addressed throughout the world in the mid-1990s, when there was a "information war." The word refers to an assault and defense operation on computer networks that targets classified material.…”
Section: Cyber Security: Ensure Data Securitymentioning
confidence: 99%
“…Building such narratives allows state actors to construct the cyber domain as a controlled and predictable environment, at least to the extent of traditional military challenges. As Lambach (2020: 483) observes, “States assert their authority over cyberspace by translating familiar territorial logics to this ‘undiscovered country’ (see also Branch, 2021).…”
Section: State Responses To Ontological Insecurity In the Cyber Domainmentioning
confidence: 99%