As redes emergentes do Wikileaks: o estudo de estatísticas aplicadas ao Gephi
1 de julho de 2013 • por labic
Por Priscilla Calmon e Fábio Malini
O estudo das redes, sobretudo as sociais, é de grande interesse para a área científica, devido ao poder desses emaranhados de conexões representarem diversos problemas de natureza real. Recuero (2009) explica que com o advento da comunicação mediada pelo computador, as formas de organização, a identidade, os debates e a mobilização social se alteraram profundamente. Ela destaca que essa nova forma de comunicação ampliou a capacidade de conexões entre os indivíduos, permitindo assim que redes fossem criadas e difundidas nesses espaços, as redes sociais mediadas pelo computador.
Mas o estudo das redes sociais não é algo novo, afirma Recuero (2009). Esse estudo da sociedade a partir do conceito de rede foi uma mudança de foco significativa na ciência durante o século XX. Antes, o estudo se limitava a análise dos fenômenos das redes sociais, examinando suas partes detalhadamente. Mas é só a partir do século passado que a investigação começa a mudar o foco para o fenômeno social constituído pela interação entre as partes.
Em 1973, o matemático Leonard Euler publicou um artigo sobre o enigma das Pontes de Konigsberg, utilizando pela primeira vez a metáfora das redes. Koningsberg era uma cidade prussiana localizada em meio a ilhas no centro de um rio. Ao todo, a cidade tinha sete pontes e contava-se que era uma diversão para seus habitantes atravessarem a cidade através delas, cruzando-as apenas uma vez. Euler desmitifica a ideia dos habitantes, mostrando que cruzar essas pontes sem repetir o caminho não era possível e apresenta uma rota possível para os habitantes da região. O matemático conecta quatro partes terrestres (nós) com as sete pontes (arestas), confirmando a inexistência da rota desejada pelos moradores e criando o primeiro teorema da Teoria dos Grafos. Esse teorema parte do princípio que, para entrar em uma lado da cidade e sair sem passar pela mesma ponte, seria necessário que cada parte tivesse pelo menos duas pontes. (RECUERO, 2009)
Neste trabalho, em particular, delimitaremos o estudo a três estatísticas utilizadas no Gephi: grau, grau de entrada e centralidade de autovetor. A escolha de investigar inicialmente essas métricas se dá por serem elas as responsáveis por fornecer um panorama geral da rede. A partir do uso do grau e grau de entrada, por exemplo, conseguimos visualizar quais figuras tiveram participação significativa na narrativa construída pelo Wikileaks, e ainda se essas pessoas ganham importância na rede devido ao número de retuites que recebe ou se é pelo tweets realizados por ela. Em seguida, a centralidade de autovetor irá nos mostrar quais perfis estão mais centrais, e como essa relação se dá pela ligação com o outro, o usuário é mais central quando tem ligação com outros mais centrais. Portanto, tentaremos entender se esses mesmos perfis com alto valor de grau e grau de entrada, também apresentam alto número de centralidade de autovetor.
3.1 Panorama geral dos acontecimentos #Wikileaks
As maiores controversas em torno da organização Wikileaks se confundem com a história do seu próprio criador, o ativista Julian Assange. Nascido na Austrália, o hacker teve uma formação familiar incomum, seu sobrenome vem do padrasto, o diretor de teatro Brett Assange, com o qual sua mãe se casou quando tinha um ano. Em 1979, a mãe de Assange casa-se de novo e tem um filho, cuja guarda passou a ser disputada entre os pais e acabou a levando para um esquema de esconderijo das crianças, a mãe do hacker alegava estar sendo perseguida pelo ex-marido. Como vivia mudando de residência na sua infância, Assange passou por várias escolas, muitas vezes se dedicando aos estudos em casa. (DOMINGOS; COUTO, 2011).
Quando Assange tinha entre 13 a 14 anos, sua mãe passou a morar em uma casa em frente a uma loja de eletrônicos, foi quando ele começou a frequentá-la e a trabalhar em um Comodore 64[1]. Aos 16 anos, ganha seu primeiro modem e participa de um programa para crianças superdotadas em Melbourne. Nessa idade, ele também começava a atuar como hacker, com o nome “Mendax”, tirado de uma citação do poeta romano Horácio, que significa “nobremente mentiroso”. (LEIGH; HARDING, 2011)
Os anos 80 o introduziram no submundo hacker de Melbourne, formado por homens em sua maioria e adolescentes autodidatas que estavam acima da média e utilizavam suas habilidades em computadores para criar códigos e utilizar os modens extremamente lentos da época. Em 1988, Mendax tentou invadir o Minerva (sistema de mainframes da empresa Overseas Telecomunicação Commission) que funcionava como uma espécie de rito de passagem para os hackers. Já em 1989, os hackers de Melbourne lançam um worm[2] contra o site da Nasa. No ano de 1991, Assange era apontado como o possível melhor hacker da Austrália, ele e dois amigos, Prime Suspect e Trax, fundam a revista International Subversives (Subversivos Internacionais), que oferecia dicas de como invadir sistemas telefônicos e fazer ligações gratuitas. Em seguida, Assange hackeia uma empresa canadense que vendia equipamentos de telecomunicações, além de invadir o complexo militar-industrial norte-americano, o quartel general do 7º Grupo de Comando da Força Aérea dos Estados Unidos no Pentágono, o Instituto de Pesquisa de Stanford, entre outros. Nesse mesmo ano, os três hackers se juntam para hackear a Milnet, rede de dados secreta da Defesa das Forças Armadas Americanas. (LEIGH; HARDING, 2011).
Porém, a polícia australiana já estava atrás do grupo e após grampear a linha telefônica de Assange, logo souberam das tramas do jovem e invadiram a sua casa. Na ocasião, o hacker acabou confessando a polícia o que tinha feito. Em 1994, Julian Assange é formalmente acusado e acaba se declarando culpado das 24 acusações de
hacking e é solto por boa conduta e pelo pagamento de fiança de 2.100 dólares. Condenado e desempregado, ele sobrevivia com a pensão de um pai solteiro. Seu filho, Daniel, era fruto do seu primeiro casamento e após a separação do casal, Assange passou a lutar pela guarda da criança, numa terrível luta com o Estado pelas informações do caso. As atividades do hacker nesse período, como a criação de um site sobre dicas de segurança digital e a participação no movimento pelo Código Aberto, acabaram o levando para o desenvolvimento do Wikileaks. Já em 1999, ele concebe a ideia de um site para divulgar informações confidenciais e registra o domínio com nome de Wikileaks. Mas é só em 2006 que a organização vem à tona com a divulgação de informações sigilosas sobre a Guerra do Vietnã. (LEIGH E HARDIND, 2011).
A experiência de Assange com a polícia não pararia por aí. Em novembro de 2010, a polícia Sueca emite um pedido de prisão preventiva para um réu estrangeiro, Julian Assange, acusado de coerção ilegal, duas alegações de assédio sexual e uma acusação de estupro, supostamente cometidas em agosto de 2010. Leigh e Harding (2011) contam que após as acusações, o editor-chefe da organização tuitou usando o nome do Wikileaks dizendo: “Fomos avisados de que devíamos esperar ‘truques sujos’. Vemos o primeiro agora”, logo em seguida tuita: “Lembrete: desde 2008 a inteligência norte-americana planeja destruir o Wikileaks”. Ficava claro que para o hacker, toda essa confusão era fruto de uma perseguição dos Estados Unidos para destruí-lo. O autor destaca que precisou passar quatro meses de silencio completo até Assange admitir que não havia evidências de uma “armadilha sexual”.
Após ter entrado na lista de procurados da Interpol por “crimes sexuais”, Assange concluí que o cerco havia se fechado e a melhor opção era se entregar à polícia de Londres e é então detido. Uma semana depois, a Alta Corte da Justiça de Londres concede a liberdade condicional ao hacker, que se abriga sob rígido controle judicial na mansão de um dos seus amigos na Inglaterra. A defesa do fundador do Wikileaks temia, entretanto, que ele fosse extraditado para a Suécia e com isso acabasse sendo transferido para os Estados Unidos, onde correria risco de ser condenado à morte. Em fevereiro de 2011, a justiça britânica valida o pedido de extradição do hacker, que recorre logo em seguida. Nove meses depois, a Alta Corte de Londres confirma a extradição de Assange, e em maio de 2012, ela rejeita a apelação apresentada em novembro e confirma mais uma vez a extradição do australiano.
No dia 19 de junho, Julian Assange se refugia na embaixada do Equador em Londres e pede asilo político ao país. De acordo com o ministro das Relações Exteriores do Equador, Ricardo Patiño, o hacker enviou uma carta ao presidente Rafael Correa, afirmando ser vítima de perseguição, dizendo que seu país não defende as suas garantias mínimas e ignoram a proteção de um cidadão perseguido politicamente e delegam a outro país que aplica pena de morte por espionagem e traição.
O período específico dessa narrativa selecionado para análise nesse trabalho começa a partir de agosto de 2012, quando o governo equatoriano concedeu asilo diplomático ao hacker por considerar que existiam riscos para sua integridade e sua vida em consequência das revelações feitas no site Wikileaks. Patiño afirmou que o asilo também se justificou pela dificuldade dos três estados envolvidos em fornecer as informações sobre o caso do fundador da organização, além de considerar que sua
prisão preventiva poderia gerar uma cadeia de acontecimentos para impedir a saída do hacker do país e que ele não havia recebido apoio do seu país de origem, a Austrália.
Em meio as polêmicas envolvendo o líder da organização em um período bastante conturbado para o site, o Wikileaks ainda sofreu uma grande perda, a do Grupo Anonymous. Em outubro de 2012, o coletivo hacktivista publica um comunicado[3] criticando a posição do Wikileaks em colocar um paypall em suas páginas, impedindo o acesso a certas páginas sem um pagamento. O comunicado afirma que o Anonymous não oferece mais seu apoio ao grupo ou a Assange, afirmando que o foco tem deixado de ser os vazamentos e busca pela liberdade de informação para se concentrar no editor-chefe do site e uma busca intensa por dinheiro. Eles criticam também a organização por ter ignorado os diversos anônimos que foram presos por realizar ataques em defesa do Wikileaks (ROHR, 2012).
É sobre esse período de grandes reviravoltas no caso de Julian Assange e controversas histórias envolvendo o Wikileaks que será aprofundado no próximo tópico. Buscando entender como se constitui a rede formada pelo debate em torno desses temas e quais são os principais atores envolvidos. Dessa forma, conseguiremos antecipar certo comportamento dessa rede, ou seja, padrões e atores que sempre estarão narrando histórias de grande interesse público, contra ou a favor, trazendo para a hashtag #Wikileaks um verdadeiro legado de dilemas e debates, que são erguidos e sustentados por meios de comunicação tradicionais, veículos online, ativistas, políticos, blogueiros, entre muitos outros participantes.
3. Metodologia
Todos os dados para a formação da rede emergente em torno do Wikileaks foram extraídos do Twitter a partir de um processo de mineração de dados. O primeiro passo foi a filtragem do material através do YourTwapperKeeper, um software utilizado em servidores do computador para a captura e armazenamento de dados da plataforma. Esse programa rastreia os tweets associados a uma determinada pesquisa, conforme os dados disponibilizados pelo usuário, para em seguida serem compilados em um arquivo geral, que pode ser de diversas extensões, como csv., .html, .json, entre outros.
Nessa pesquisa, em particular, selecionei a hashtag #Wikileaks, que ficou sendo rastreada do dia 6 de agosto de 2012 ao dia 20 de novembro do mesmo ano. Com os dados coletados, em formato .csv, o próximo passo foi a separação desses tweets em dois diferentes arquivos: retuites (RTs) e menções (ATs). A separação dos RTs e ATs dos tweets é feita através de um script processado na linguagem de programação ‘R’. Tal script foi encontrado em um blog[4], o “tweetgraph.R”. Ele serve para extrair de um arquivo ‘Pipe-delimited’ (wikileaks.csv), um arquivo de texto onde as informações sobre o tweet (texto, hora, local, dispositivo ect) são separados pelo símbolo | (pipes).
Esse script foi modificado para que o conteúdo do tweet pudesse estar junto com o RTs e ATs, criando assim o script “tweetgraph2.0.R”[5]. Atendendo a uma necessidade de análise ainda mais profunda de conteúdo, foi criado o “tweetgraph3.0.R”, que guarda tanto quem escreveu o tweet quanto quem fez o RT, além do seu conteúdo e o timestamp (com horário dos tweets) com intuito de organizar temporalmente esses dados.
Dentre eles, me detive a analisar a rede brasileira em torno do tema, selecionando assim os retuites que estavam na língua portuguesa (o YourTwapperKeeper oferece a função de filtrar conforme a língua oficial dos tweets). A escolha dos RTs se dá por ser esta uma métrica fundamental para medir a difusão de informações. Como destaca Bastos, Traviski e Raimundo (2012) a partir dos retuites conseguimos identificar os intermediários das informações e ainda, o ato de retuitar estabelece uma relação entre um usuário e outro fazendo surgir as propriedades do ecossistema do Twitter, uma vez que o conteúdo retuitado foi escrito por um usuário e republicado por outro. Com esses dados em mãos, cerca de 5427 retuites o passo seguinte foi a exportação dessas informações para o Gephi, que possibilitou a visualização da formação da rede com os algoritmos de grau, grau de entrada e centralidade de autovetor.
4. Aplicação das estatísticas do Gephi: uma análise da rede emergente #Wikileaks
A primeira estatística aplicada no grafo do #Wikileaks foi a de grau. O grau de um vértice é dado pelo número de arestas que lhes são incidentes. Ou seja, essa estatística nos proporcionara uma visão de todas as conexões da rede, exibindo tanto os RTs que uma pessoa fez quanto aqueles que ela recebeu.
Aqui utilizamos o layout denominado Force Atlas 2, um layout de força direcionada que simula um sistema físico. Nós se repulsam enquanto arestas atraem os nós que elas conectam (como molas). Essas forças criam um movimento que converge para um estado de equilíbrio. O desenho de força direcionada tem a especificidade de colocar a função de um nó para todos os outros, não limitando a característica única de cada um deles. Isso faz com que o grafo nem sempre apresente a mesma configuração final, pois o resultado depende das forças aplicadas mas também ao estado inicial dos nós e até mesmo a aproximação com o algoritmo. Nesse layout, você não deve ler a posição de um nó, mas compará-la com os outros nós na rede (JACOMY et al, 2011).
A figura 1 nos apresenta uma visão geral do grafo. Em que percebe-se claramente que os atores que tiveram o maior número de conexões estão no centro da rede, em um emaranhado de arestas que se ligam, garantindo a eles o papel central nessa narrativa. Enquanto ao redor desse núcleo, existe um conjunto de nós, que não tem conexões com o centro do grafo mas desempenham um papel importante de “divulgador” de uma informação, pois eles em algum momento deram ou receberam o retuite de alguém que está próximo a ele, alimentando assim o debate em assuntos referentes ao Wikileaks.
GRAFO – Figura 2 – Núcleo da rede formada a partir da estatística de Grau
Nessa imagem específica do núcleo da rede (ver figura 2), observa-se que cinco figuras se destacam: @Wikileaks, @Jose_Simao, @Olhardigital, @Marcelotas, @AgenciaPublica e @Anornirc. Além de outros menores, mais evidentes, como @Estadao, @StanleyBurburin e @EmirSader. Esses foram os perfis que tiveram o maior número de conexões e por isso encontram-se nessa posição.
Importante notar que dentro dessa estatística de grau temos dois fatores envolvidos: o grau de entrada (a quantidade de retuites que uma pessoa recebeu) e o grau de saída (o número de retuites que uma pessoas fez). Portanto, o grau da rede é
medido pela soma dos valores de grau de entrada e grau de saída. Nota-se que os cinco primeiros perfis que tiveram maior número de conexões na rede devem esse valor ao número de retuites recebidos, equivalente ao grau de entrada. Isso se deve, primeiro, pelo fato desses perfis serem amplamente conhecidos na rede pelos atores dessa narrativa, ou seja, aqueles que falam sobre o tema Wikileaks e seus desdobramentos, por exemplo, certamente estarão familiarizados com o perfil da organização no Twitter. E, segundo, esses dez perfis de maiores números de grau são de pessoas/instituições com alto reconhecimento nas redes sociais e que contam com grande número de seguidores, consequentemente seus conteúdos atingem a uma parcela significativa da rede, apresentando um alto número de replies.
Outra importante estatística é o grau de entrada, responsável por fornecer os valores de um determinado nó em relação a rede. Mais precisamente, o grau de entrada fornece a quantidade de “menções” ou “replies” que um nó recebeu. Quanto maior for o número de indicações para um mesmo vértice, maior será o seu valor de entrada. Percebe-se que essa estatística refere-se ao destino do nó (tudo que recaiu sobre ele) e não a origem (o conteúdo originado pelo nó).
Nessa estatística, utilizamos o layout Fruchterman-Reingold, desenvolvido por Thomas Fruchterman e Edward Reingold em 1991. O funcionamento desse algoritmo tem como principais objetivos a distribuição dos vértices de forma igualitária no espaço disponível, a minimização do cruzamento de arestas e a uniformização de seu tamanho, além de proporcionar a simetria ao grafo. (FRUTCHTERMAN; REINGOLD, 1991).
Dessa forma, o algoritmo simula um sistema de partículas em que os vértices são tidos como pontos de massa que se repelem mutuamente, por outro lado, as arestas (nós) assumem o comportamento de molas com força de atração. (EVERTON, 2004). O objetivo aqui é portanto, produzir um grafo com uma maior visualidade e de mais fácil compreensão.
Nesse grafo, além da aplicação do layout de Fruchterman-Reingold e a estatística de grau de entrada, aperfeiçoamos a apresentação dos dados com outras duas funções do Gephi: o tamanho dos nós e as cores dos mesmos e arestas. Assim, aqueles que possuem os maiores nós são os que tiveram maior destaque nessa estatística, com os valores mais altos. As cores variam também em ordem crescente dos valores de grau de entrada, entre rosa, verde e roxo. Ou seja, os menores valores representam a cor rosa, os intermediários verde e os maiores a cor roxa.
GRAFO –
Visão geral do grafo com a aplicação da estatística de grau de entrada a partir do layout de Fruchterman-Reingold
Núcleo da rede configurado a partir da estatística de grau de entrada e layout Fruchterman- Reingold
Curioso notar que os mesmos perfis que apareceram no quadro geral da estatística de grau também estão presente nos dados de grau de entrada. Isso mostra que esses nós ganharam papel central na rede através de seus seguidores e o alto número de retuites que ele possibilitaram a um mesmo perfil. Sua relevância na rede foi dada pelo destino (número de direcionamentos recebidos).
Por último, analisou-se a estatística de centralidade de autovetor. Nesse algoritmo é possível encontrar os atores mais centrais, ou seja, aqueles que estão mais próximos dos demais, considerando-se toda a estrutura da rede. Aqui, a importância do nó é baseada em suas conexões. Segundo Silva (2010) se um vértice está ligado a outros que se encontram em uma posição central na rede, esse nó terá centralidade de autovetor elevada. Em uma rede no qual um perfil tem centralidade de valor 12 por exemplo, quer dizer que ele é mais central que alguém com valor 1. O processo de centralidade aqui se dá a partir do outro, o que quer dizer que eu posso ter o valor de centralidade de autovetor alto, mesmo se a influência seja apenas sobre um nó, porque esse nó está ligado a outros importantes, e assim sucessivamente.
Silva (2010) destaca essa métrica como um importante forma de medida para analisar casos de difusão de informação, infecção ou comportamento pessoal. O autor explica que nestes casos no qual um elemento está conectado a vértices que se conectam a um grande número de outros vértices, são um potencial transmissor indireto de informações, pensamentos ou doenças. Percebe-se que essa transmissão ocorre como uma espécie de “fofoca”, de forma indireta, em que, caso seja propagada pelas figuras mais centrais, ela terá grandes chances de ser rapidamente conhecida por muitos outros nós dessa rede.
GRAFO –Visão geral da rede constituída pela estatística de Centralidade de Autovetor.
A rede constituída pelo Wikileaks apresenta em sua grande maioria, perfis com centralidade de autovetor igual a 0 que mostra que esses nós apenas indicaram outro nó e não receberam nenhuma indicação. Ou seja, eles deram RT em algum outro vértice que exerce um papel relevante na rede, tendo um grande número de conexões. Esses nós reinam absoluto na imagem, ocupando a maior parte do grafo. (ver imagem a seguir)
Área rosa do grafo representa os nós com centralidade de autovetor igual 0
No núcleo desse grafo, entretanto, perfis de alto valor de grau, grau de entrada, e autoridades, voltam a aparecer. Aqui, o nó mais central é o @Wikileaks, em seguida, temos os perfis do @OlharDigital, @AgenciaPublica, @MarceloTas, @Jose_simao, @StanleyBurburin, @Anonirc, @Estadao, @Roteirodecinema, entre outros. A aparição desses perfis com um alto grau na estatística de centralidade de autovetor, deve-se a característica de PageRank desse algoritmo, ou seja, sua centralidade é mais alta do que a do resto do nó, pois eles são citados por usuários mais citados. Isso se torna evidente na imagem abaixo (ver figura 6), onde nota-se que o perfil que apresenta o maior valor de centralidade de autovetor (@Wikileaks) é retuitado por outro que também se encontra em lugar central nessa narrativa (@AgenciaPublica), conferindo-lhe o status de ator central. Observa-se aqui, que o perfil da @AgenciaPublica funciona como um porta-voz das informações do Wikileaks no Brasil.
GRAFO – Filtro aplicado que seleciona os nós que tiveram o maior valor de Centralidade de Autovetor
4. Conclusão
Esse é apenas o início da análise de dados que podem ser explorados ainda mais profundamente através do software Gephi. Outras estatísticas, como modularidade (que mede a formação de comunidade), centralidade (mede qual ator está mais central na rede) e HITS (presença de autoridades e hubs) são diferentes algoritmos utilizados para
entender aspectos estruturais dessa narrativa e responder a perguntas como: quais os grupos formados pelo tema em questão? Qual perfil possui a melhor localização na rede? Qual o caminho mais curto para um informação circular nessa trama?
Entender a formação da rede a partir desses algoritmos é de extrema importância para compreender quais atores irão sempre emergir dessa narrativa, constituídos por ativistas, veículos de comunicação tradicionais, mídia online, artistas e comentaristas, que juntos ajudam a construir um sentido global do acontecimento. Em tempos de crises, vazamentos e escândalos, aqueles com domínio para analisar o nascer dessas controvérsias sairão à frente e terão em mãos importantes ferramentas de cartografia e gerenciamento de crise online.
Com a aplicação do algoritmo de grau de entrada, por exemplo, percebemos na visualização da rede que na medida que um perfil recebe mais retuite, ele torna-se cada vez mais central que os outros. Dessa forma é possível entender os caminhos referentes a autoria desses tweets, as comunidades formadas em torno desse perfil e a fidelização comunicativa dessa rede, quando reconhecemos quais conversas, em particular, ganharam mais destaque. Por outro lado, o estudo da centralidade de autovetor nos mostra a relevância dos atores e de suas conexões, uma vez que os usuários mais centrais são aqueles citados por usuários mais citados.
O estudo dessas estatísticas nos mostram que o @Wikileaks é o próprio canal de informação sobre os acontecimentos envolvendo a organização. É esse perfil que ocupa o lugar central na rede e é dele que se origina o maior número de retuites. O próprio @Wikileaks é o responsável por divulgar vazamentos, mobilizar seus seguidores, chamar a atenção para questões políticas envolvendo a organização e alimentar o debate entorno de ataques hackers na rede e polêmica envolvendo os atuantes do grupo, por exemplo. As controvérsias emergentes são diversas e o Wikileaks como usuário central nessa rede só ressalta o poder da organização em agir como principal difusora de informações em detrimento dos veículos tradicionais de comunicação, que aqui aparecem em segundo plano. Esse é um cenário que se abre a partir do surgimento de uma inteligência coletiva, capaz de produzir o seu próprio canal de notícias, pois podem divulgar o que querem, ajudando assim na criação de narrativas coletivas. O perfil ativista da organização agrega, portanto, essas múltiplas vozes, narrando o discurso dessa multidão conectada.
[1] Disponível em: < http://pt.wikipedia.org/wiki/Commodore_64> . Acesso em 30 abril, 2013.
[2] É uma espécie de vírus de computador, porém, enquanto o vírus precisa de um programa hospedeiro para se propagar, o worm é um programa completo, que pode ser projetado para tomar ações maliciosas após infestar um sistema, como deletar arquivos de um sistema e enviar documentos por email. Disponível em: < http://pt.wikipedia.org/wiki/Worm >. Acesso em 29 abril, 2013.
[3] Disponível em: <http://www.anonpaste.me/anonpaste/index.php?f12864c4aaa27e05#b85melA+HwnJhvVZbw93iqqnrdHJLNEJURQgWJSkAhk=>. Acesso em 29 de abril, 2013.
[5] Script criado por Jean Maicon Rickes Medeiros – membro do Laboratório de Imagem e Cibercultura (Labic)
REFERÊNCIAS
BASTOS, Marco T; TRAVITZKI, Rodrigo; RAIMUNDO, Rafael. Tweeting Political Dissent: Retweets as Pamphlets in #FreeIran, #FreeVenezuela, #Jan25, #SpanishRevolution and #OcuppyWallSt. In: University of Oxford, Internet Institute. Disponível em: <http://microsites.oii.ox.ac.uk/ipp2012/marco-bastos-rodrigo-travitzki-rafael-raimundo-tweeting-political-dissent-retweets-pamphlets-freeira>. Acesso em 10 de maio de 2013.
DOMINGOS, José Antonio. Wikileaks: segredos, informações e poder. Bauru, SP: Idea Editora, 2011.
FRUCHTERMAN, Thomas M.; REINGOLD, Edward M. Graph Drawing by Force-directed Placement. Software- Practice and Experience, vol.21, nov.1991. Disponível em <http://pdf.aminer.org/001/074/051/graph_drawing_by_force_directed_placement.pdf>. Acesso em: 25 de abril de 2013.
JACOMY, Mathieu. et al. A Graph Layout Algorithm for Handy Network Visualization. 29 ago.2011. Disponível em: <http://webatlas.fr/tempshare/ForceAtlas2_Paper.pdf>. Acesso em: 04 de maio de 2013.
LEIGH, David; HARDING, Luke. Wikileaks: a guerra de Julian Assange contra os segredos de Estado. Campinas, SP: Verus, 2011.
RECUERO, Raquel. Redes Sociais na Internet. Porto Alegre: Sulina, 2010.
ROHR, Altieres. Comunidado do Anonymous acusa Wikileaks de ‘traição e retira apoio. G1 Globo, 15 out.2012. Disponível em: < http://g1.globo.com/platb/seguranca-digital/2012/10/15/comunicado-do-anonymous-acusa-wikileaks-de-traicao-e-retira-apoio/>. Acesso em: 24 de abril de 2013.
SILVA, Thiago S.A. Um estudo de medidas de centralidade e confiabilidade em redes. 2010. Dissertação – (Mestrado em Tecnologia) – Programa de Pós-Graduação em Tecnologia, Centro Federal de Educação Tecnológica Celso Suckow da Fonseca, 2010.
Comentários