Recientemente, se ha generado gran preocupación y debate en torno a la creación de cuentas para empleados de DOGE, el Departamento de Eficiencia Gubernamental, en redes informáticas altamente clasificadas que contienen datos confidenciales sobre el arsenal nuclear de Estados Unidos. Esta situación ha impulsado un amplio análisis sobre las responsabilidades, protocolos de acceso y los posibles riesgos que este tipo de incidentes significa para la seguridad nacional. El caso involucra específicamente a dos individuos vinculados a DOGE: Luke Farritor, un joven de 23 años que anteriormente fue pasante en SpaceX, y Adam Ramada, un inversionista de Miami. Según fuentes internas consultadas por NPR, ambos obtuvieron cuentas en sistemas clasificados durante un periodo mínimo de dos semanas. A primera vista, ni Farritor ni Ramada tenían experiencia previa en manejo de armas nucleares ni capacitación para manipular información clasificada, lo que ha aumentado el nivel de alerta en diversas agencias gubernamentales.
Las redes sobre las que se suscita la polémica son fundamentalmente dos. La primera es la NNSA Enterprise Secure Network, destinada a sustentar el flujo de información restringida sobre los diseños de armas nucleares estadounidenses y los materiales especiales utilizados en ellas. Esta red conecta la Administración Nacional de Seguridad Nuclear (NNSA), laboratorios nacionales y centros de producción involucrados en el mantenimiento y actualización del arsenal nuclear. La segunda red es la conocida como Secret Internet Protocol Router Network (SIPRNet), una plataforma del Departamento de Defensa que facilita la comunicación con el Departamento de Energía sobre asuntos nucleares. Además de usarse para información nuclear, SIPRNet opera como vía de intercambio para datos clasificados en el nivel “secreto”, cuya divulgación puede suponer un daño significativo para la seguridad nacional.
El acceso a cualquiera de estas redes requiere normalmente una autorización Q —el nivel más alto dentro del Departamento de Energía— que implica un proceso riguroso y prolongado de revisión. Sin embargo, ciertos casos permiten acelerar esta autorización, lo que podría explicar la rapidez con la que se crearon dichas cuentas para los empleados de DOGE. El Departamento de Energía inicialmente negó que Farritor y Ramada hubieran accedido a los sistemas, afirmando que aunque las cuentas fueron creadas, no fueron activadas ni utilizadas. Sin embargo, fuentes internas que prefirieron mantener el anonimato confirmaron haber visto sus nombres en los directorios internos de las redes, visibles para miles de trabajadores involucrados en asuntos nucleares. La mera presencia en el directorio no otorga acceso automático a la información sensible, que está cuidadosamente restringida por criterios de necesidad de conocer.
No obstante, este avance representa un ‘‘toehold’’, un punto de entrada que podría permitir a los empleados solicitar y eventualmente recibir información clasificada en niveles secretos, lo cual es motivo de gran preocupación para expertos y funcionarios. Hans Kristensen, director del Nuclear Information Project en la Federación de Científicos Americanos, ha señalado que aunque el presupuesto de armas nucleares puede ser en gran parte público, la mayoría de los detalles específicos permanecen profundamente clasificados para proteger la seguridad y estrategias nacionales. La inclusión de personal no tradicional en estas redes podría complicar la gestión y confidencialidad de dicha información. Este escenario se produce tras una serie de cambios y controversias dentro del Departamento de Energía, particularmente por la influencia del DOGE, que ha impulsado recortes y despidos masivos en agencias relacionadas con la seguridad nuclear durante la administración pasada. En febrero, se anunció el despido de cientos de trabajadores del NNSA, aunque posteriormente esta cifra se redujo a menos de cincuenta tras un ajuste en las órdenes.
Paralelamente, han surgido tensiones sobre el manejo de datos sensibles en otras entidades gubernamentales por parte de DOGE. Recientes investigaciones periodísticas revelaron incidentes en la Junta Nacional de Relaciones Laborales (NLRB) donde miembros de DOGE accedieron a información interna y borraron registros para ocultar sus actividades, generando alarma entre los empleados y reportes de intentos de acceso no autorizados desde direcciones IP asociadas a Rusia. Este contexto hizo que el caso de los accesos a redes nucleares clasificadas cobrara mayor relevancia y fuera examinado con rigor por autoridades y expertos en seguridad informática y nacional. La posibilidad de que personal sin el entrenamiento adecuado pueda acceder, incluso restringidamente, a información tan crucial representa un riesgo potencial para la integridad operativa y la protección de secretos estratégicos. Además, la situación puntualiza un debate más amplio sobre la supervisión y control del DOGE dentro de las agencias federales.
Inicialmente concebido para optimizar y limpiar la burocracia, su influencia creciente en ámbitos tan sensibles como la seguridad nuclear podría estar superando las fronteras bien establecidas en materia de secretos gubernamentales. En un plano paralelo, la controversia se ha visto amplificada por otras polémicas recientes. Entre ellas destaca el uso, por parte del Secretario de Defensa Pete Hegseth, de la aplicación de mensajería encriptada Signal para discutir detalles operativos de ataques militares en Yemen. La filtración accidental de estas comunicaciones puso en evidencia los riesgos de usar aplicaciones no oficiales para tratar información delicada. La suma de estos hechos revela que Estados Unidos enfrenta un momento crítico en cuanto a la integridad de sus sistemas de información clasificada y a la gestión de acceso a personal gubernamental.