Puntos claves
- Desde el 20 de enero, los participantes en la acción del D.O.G.E. han tomado el control de redes informáticas, han obtenido acceso a bases de datos y han sustituido o desactivado sistemas de software.
- De este modo, han utilizado sus infraestructuras digitales contra las agencias, al tiempo que han actuado de forma opaca en una estrategia de hecho consumado.
- Están hackeando todo el gobierno federal estadounidense, utilizando los algoritmos contra la infraestructura digital.
- Ante este ataque relámpago, los contrapoderes corren el riesgo de ser insuficientes. Si bien son capaces de frenar ciertas acciones, son impotentes ante métodos operativos de una brutalidad sin precedentes.
Durante los dos primeros meses de su presidencia, la atención se centró principalmente en el escenario donde actúa Donald Trump. Sus frenéticas declaraciones, sus continuos giros y la radicalidad de su postura suscitan un interés legítimo. Pero en segundo plano se está desarrollando otra historia que, aunque documentada por los medios de comunicación estadounidenses, deja perplejos a los observadores y parcialmente paralizados a los primeros afectados: los funcionarios federales y los beneficiarios de la ayuda pública federal. Como un organismo parásito, el autoproclamado «Departamento de Eficiencia Gubernamental» (D.O.G.E.) de Elon Musk ha invadido las agencias federales y ha ido tomando gradualmente el control de ellas desmantelando sus recursos humanos y su experiencia.
El poder de la infraestructura en la era de la IA
Esta maniobra relámpago se basó en una palanca invisible pero crucial para el funcionamiento de las organizaciones contemporáneas: su infraestructura digital. Esta incluye las soluciones de software, las bases de datos y las redes informáticas que permiten no solo su funcionamiento interno, sino también el cumplimiento de su misión y razón social. Estas infraestructuras digitales presentan una dimensión ambivalente. Son, sin duda, un conjunto de recursos y una palanca social que favorece el poder infraestructural de los poderes públicos.
Las infraestructuras digitales son un elemento esencial al servicio de otra infraestructura: la del Estado administrativo estadounidense estructurado por una red de múltiples agencias.
Stéphane Taillat
Definido en 1984 por el sociólogo Michael Mann como «la capacidad del Estado de penetrar efectivamente en la sociedad civil y de implementar, a nivel logístico, las decisiones políticas en todo un territorio», 1 el concepto de poder infraestructural permite comprender la función política de los arreglos burocráticos, tecnológicos, jurídicos, culturales y sociales en la construcción del Estado. Desde este punto de vista, las infraestructuras y los datos que transportan o que permiten su funcionamiento son instrumentos de una relación de poder y control que pasa por un despliegue espacial de dispositivos materiales, técnicos, jurídicos, administrativos y sociales.
El poder infraestructural implica dos dimensiones:
- el poder de extracción, es decir, la capacidad de penetrar en la sociedad, extraer y desplegar recursos con su consentimiento y legitimidad;
- el poder de transformación, es decir, la capacidad de iniciar, patrocinar y explotar innovaciones tecnológicas sustanciales en beneficio del Estado.
En este sentido, las infraestructuras digitales son también un elemento esencial al servicio de otra infraestructura: la del Estado administrativo estadounidense, estructurado por una red de múltiples agencias con funciones, ámbitos y estatutos heterogéneos, pero cuyos efectos se hacen sentir en toda la sociedad y en un territorio que se extiende a escala nacional e internacional.
Estas infraestructuras presentan una flagrante debilidad. Por un lado, debido a la arquitectura privada y relativamente abierta de los servicios digitales. Pero también en el supuesto de que un actor externo tome el control, lo que se confirma cuando estas entidades son víctimas de intrusiones informáticas. Así, un pirateo masivo atribuido por el gobierno estadounidense a actores chinos y dirigido contra la Oficina de Administración de Personal (OPM) en 2014 habría permitido acceder a los datos de varios millones de funcionarios federales y sus familiares. A raíz de este acto de espionaje, se adoptaron medidas para proteger los datos y los sistemas de información del sector federal contra operaciones de intrusión externas o actos aislados internos. 2
A partir de 2021, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) del Departamento de Seguridad Nacional ha sido el principal actor en la construcción de redes informáticas seguras y resistentes en todas las agencias federales. 3 Sin embargo, estas disposiciones presentan dos ángulos muertos. En primer lugar, no pueden contar con bases jurídicas y constitucionales sólidas. Además, estas disposiciones son demasiado imprecisas en lo que respecta a los daños colectivos e individuales derivados de la intrusión en las infraestructuras digitales federales. Por ejemplo, la Ley de Privacidad, que se supone que protege los datos de los ciudadanos estadounidenses recopilados y tratados por las administraciones públicas, data de 1974, tras el caso Watergate. 4 En segundo lugar, los dispositivos de ciberseguridad no dicen nada sobre una amenaza procedente del interior de las agencias y apoyada por medios institucionales. En otras palabras, las infraestructuras digitales federales están poco protegidas frente a agentes procedentes del núcleo del poder ejecutivo estadounidense y que se apoyan en el principio de las cadenas jerárquicas.
La acción llevada a cabo por los empleados del D.O.G.E. puede interpretarse, por tanto, como un acto de piratería informática destinado a apoderarse del Estado para subvertirlo. Si este movimiento y la resistencia que suscita permiten visibilizar y documentar esta doble infraestructura digital y administrativa —en particular, cartografiándola en su extensión espacial, pero también en su profundidad socioeconómica y cultural—, suscita interrogantes sobre sus implicaciones a corto, mediano y largo plazo.
Las infraestructuras digitales federales están poco protegidas frente a agentes procedentes del núcleo del poder ejecutivo estadounidense y que se basan en el principio de las cadenas jerárquicas.
Stéphane Taillat
Hackear el Estado
En su acepción más común y sintética, la seguridad de la información en el ámbito digital —o ciberseguridad— consiste en proteger la confidencialidad, la integridad y la disponibilidad de los datos y los sistemas de información.
Desde el 20 de enero, los participantes en la acción del D.O.G.E. han tomado el control de redes informáticas, han obtenido acceso a bases de datos y han sustituido o inutilizado sistemas de software. De este modo, han utilizado sus infraestructuras digitales contra las agencias, al tiempo que han actuado de forma opaca en una estrategia de hecho consumado.
La toma de control de las infraestructuras digitales obedeció a un modus operandi que puede analizarse a la luz de las ciberoperaciones: adquirir acceso a un sistema, desplegarse sobre un objetivo para producir efectos en él. 5 Los agentes del DOGE comenzaron por obtener lo que parecen privilegios y derechos de administrador en todo el sector federal a partir de entidades que, debido a que administran los sistemas informáticos y físicos de la infraestructura del Estado administrativo, son elementos clave. 6 A partir de la Administración de Servicios Generales (GSA) y, más concretamente, de su Servicio de Transformación Tecnológica (TTS), 7 los operadores del DOGE tomaron el control del parque inmobiliario federal, así como de las herramientas informáticas desplegadas al servicio del público en general y de las normas que rigen la contratación pública de servicios digitales. 8 En el Departamento del Tesoro, se ha iniciado una batalla por el acceso a los sistemas seguros (y sensibles) que gestionan las transferencias financieras y los pagos realizados por el gobierno, 9 lo que ha llevado a la dimisión del ministro interino. 10 Otros organismos cruciales, como el Servicio de Impuestos Internos (IRS) o la Administración de la Seguridad Social (SSA), se vieron rápidamente afectados debido al carácter estratégico de sus bases de datos, que afectan a los ciudadanos estadounidenses. 11
Una vez que se tomó el control de estos órganos cruciales, los hombres de Musk pudieron maniobrar lateralmente desplegándose gradualmente en todas las agencias. 12 En cada una de ellas, el proceso siguió la misma lógica: entrar por la astucia o por la fuerza para tomar el control de los sistemas sensibles, excluir a los usuarios legítimos —es decir, los funcionarios de carrera— y desviar el conjunto. 13 Por lo tanto, las infraestructuras digitales se han utilizado para llevar a cabo despidos masivos e indiscriminados, recortes importantes en los gastos o la eliminación de programas importantes que incluyen ayudas financieras, programas educativos, supervisión de contratos públicos o protección de los consumidores. Algunos de ellos parecen incluso utilizarse como medio de intimidación o presión sobre los beneficiarios de la ayuda social. 14 Además, el acceso a los sistemas centrales del aparato federal (Oficina de Gestión de Personal y GSA) ha permitido al D.O.G.E. dirigirse directamente por correo electrónico a todos los funcionarios federales. Debido a que los sistemas informáticos están parcialmente compartimentados y son específicos de cada agencia, esto se hizo desviando las medidas fundamentales de seguridad informática con el riesgo de violar las leyes contra la piratería. 15
Esta purga del Estado administrativo a partir del control y la coerción que representan las infraestructuras digitales se llevó a cabo con una lógica de opacidad y secreto. 16
Las declaraciones de la administración de Trump o de Elon Musk sobre la «transparencia» de las medidas del D.O.G.E. dejaron perplejos a los jueces encargados de examinar las decenas de denuncias presentadas para detenerlas o anularlas. La sospecha de los observadores se centró en particular en el estatus del D.O.G.E. y en la identidad de su jefe. 17 La estrategia jurídica y de comunicación del Despacho Oval o del Departamento de Justicia consistió en afirmar alternativamente que el D.O.G.E. no tenía las responsabilidades y deberes de una agencia federal, pero sí disfrutaba de los privilegios asociados a ese estatus. Por otro lado, los abogados que representaban al gobierno sostuvieron que Elon Musk no era el administrador del «departamento», sino un simple asesor especial del presidente.
La purga del Estado administrativo se lleva a cabo según una doble lógica: la opacidad y el hecho consumado.
Stéphane Taillat
Esta opacidad se basa en una ambigüedad que se explica por la posición del D.O.G.E. en el organigrama de la Casa Blanca. De hecho, el 20 de enero, el decreto presidencial que establecía este servicio lo injertó en el Servicio Digital de Estados Unidos, una oficina creada en la Casa Blanca en 2013 para facilitar la modernización y el acceso de los ciudadanos a ciertos servicios federales, cambiando este último de nombre. De ahí una confusión terminológica sabiamente mantenida entre el D.O.G.E. de Elon Musk y el US DOGE Service, que incluye a los empleados «históricos» del USDS excluidos de la misión del primero. 18 El director general de D.O.G.E. parece ser un lugarteniente de Musk llamado Steve Davis, 19 mientras que la administradora de USDS es Amy Gleason, que puede presentarse convenientemente como la directora de todo el conjunto.
Además de su carácter opaco, la acción de D.O.G.E. puede definirse como una estrategia de hecho consumado. 20
El interés de las infraestructuras digitales como punto de entrada para controlar el Estado federal aparece aquí claramente. Aprovecharse de estos recursos ofrece dos ventajas comparativas.
El primero tiene que ver con la proverbial lentitud de las organizaciones burocráticas para adaptarse. En esta representación, se piensa que es más fácil eludir las complejas cadenas jerárquicas y la pesadez de los procedimientos apoyándose en herramientas sistémicas que permiten excluir, controlar la información y paralizar organizaciones.
El segundo beneficio se refiere a los contrapoderes. Ya sea en los medios de comunicación o en el sistema judicial, actuar con opacidad, sobre todo en infraestructuras caracterizadas por su habitual invisibilidad y su alto nivel de tecnicidad, permite crear confusión e incertidumbre mediante la saturación («flooding the zone») y adelantar a los adversarios. Así, las primeras decisiones que obstaculizan las operaciones del D.O.G.E. u ordenan el retorno a la situación anterior (reintegración de los funcionarios despedidos, restablecimiento de los programas financieros, protección de las bases de datos) llegan quizás demasiado tarde.
El siguiente paso podría consistir en fusionar los datos de las administraciones y los que poseen los estados federados en el marco de la financiación federal. 21 Si bien tal desglose podría tener sentido desde una perspectiva de eficacia e interoperabilidad entre las agencias, es altamente problemático. 22 Podría permitir eludir y adelantarse a los poderes de contrapeso en caso de un uso que amenace los derechos y libertades individuales.
El siguiente paso podría consistir en fusionar los datos de las administraciones, así como los que poseen los estados federados en el marco de la financiación federal.
Stéphane Taillat
Una estrategia de subversión
Estos modos de operar parecen obedecer a una lógica subversiva evidente.
Podría caracterizarse por la explotación de los recursos o características de un sistema —sociotécnico o sociopolítico— en su contra para erosionar su legitimidad, debilitarlo o incluso derrocarlo.
El D.O.G.E., sus promotores y defensores justifican estas medidas desde el punto de vista del ahorro presupuestario —mediante la eliminación del «fraude, el despilfarro y el abuso»—, pero también basándose en la misión definida por los decretos presidenciales del 20 de enero 23 y del 11 de febrero, 24 a saber, la «modernización tecnológica de la burocracia». 25
El grupo se presenta así como una empresa beneficiosa destinada a simplificar y hacer más eficiente el gobierno, pero también a llevarlo al siglo XXI aprovechando las competencias de ingenieros formados en las empresas emergentes de Silicon Valley. 26
Esta argumentación no se sostiene, al menos por tres razones. Entre los puestos y programas eliminados se encuentra la iniciativa 18F 27 del servicio de transformación tecnológica adscrito a los servicios generales. Esta iniciativa tiene como objetivo contratar a ingenieros y fundadores de empresas tecnológicas emergentes para un empleo temporal al servicio de la modernización tecnológica del Estado, integrando herramientas de inteligencia artificial generativa en la interfaz de los servicios públicos o desarrollando servicios para declarar impuestos en línea o renovar el pasaporte. En términos más generales, por cierto, los despidos de funcionarios federales han sido indiscriminados y no se han basado en un examen del rendimiento y la utilidad de los puestos eliminados. Además, el anuncio de los ahorros o de los fraudes supuestamente identificados se parece más a una comunicación política 28 que a una acción de transparencia dirigida al público en general, como parecen demostrar los numerosos errores, aproximaciones y exageraciones 29 detectados en el sitio web oficial del D.O.G.E. 30 Por último, sus procedimientos no pueden considerarse en ningún caso como acciones de auditoría o control debido a su falta de precaución y precipitación. 31
Al estudiar las lógicas y representaciones subyacentes de estas operaciones, vemos cómo parecen inscribirse en una coalición ideológica cuya única característica común es querer apoderarse del Estado para desmantelarlo y reconfigurarlo a su favor.
La eliminación de lo que se percibe como una base social y política para los demócratas y los liberales es la traducción en actos de un programa explícito: «traumatizar a los burócratas».
Esta coalición incluye representaciones que cuestionan la legitimidad de la acción del Estado administrativo que habría que «reestructurar», como se reestructura una empresa. También incluye actores que piensan que hay que obstaculizar la burocracia reguladora y que rechazan la expansión de sus prerrogativas redistributivas desde el New Deal y la Gran Sociedad. También se estructura en torno a los «aceleracionistas» y los anarcocapitalistas 32 que buscan la privatización o la fragmentación del Estado. En el trasfondo, los promotores de la teoría maximalista del poder ejecutivo 33 —una versión más radical de la teoría del poder ejecutivo unitario apreciada por los juristas conservadores— proporcionan un fin para unos y un medio para otros.
La subversión abarca así una amplia gama de medios, facilitados por la acción del D.O.G.E.
La puesta a raya de los funcionarios federales y la eliminación de lo que se percibe como una base social y política para los demócratas y liberales es la traducción en actos de un programa explícito: «traumatizar a los burócratas». 34
La agenda ideológica también pasa por la persecución y eliminación de los programas de «diversidad, igualdad e inclusión» (DEI) en la acción del Estado a escala nacional e internacional, tratando así de llevar a término las «batallas culturales». La amenaza de eliminar o limitar las ayudas sociales (Medicaid, seguridad social) obedece a la lógica de promover una meritocracia libertaria hostil a la redistribución. La intrusión en las bases de datos del Servicio de Impuestos Internos (IRS) también permite utilizar las palancas del Estado contra potenciales adversarios y enemigos políticos. El desmantelamiento de las agencias encargadas de la regulación o la protección de los consumidores —como la Oficina de Protección Financiera del Consumidor creada tras la crisis financiera de 2008— y la promoción de determinados productos y servicios por parte de administradores que también son jefes de empresa muestran la voluntad de desregulación estructural que promete el D.O.G.E. 35 Por último, la «milagrosa» solución tecnológica de la IA es una herramienta para captar el mercado público, así como un pretexto para el despido masivo de funcionarios en nombre del tratamiento supuestamente eficaz, neutral y racional de los datos.
Sin embargo, esta agenda ideológica de subversión está llena de contradicciones y tensiones. Si bien se adapta bien a una estrategia de normalización de la incertidumbre y el caos, ilustra sobre todo sesgos que dificultan la comprensión de lo que realmente son las entidades subvertidas o desmanteladas. Estos no son agentes autónomos en busca de prerrogativas exorbitantes en materia de poder extractivo y coercitivo. Se trata de un archipiélago de actores institucionales que participan en una tecnología cultural y social a gran escala: vehículos funcionales para resolver o responder a problemas socioeconómicos y sociopolíticos específicos. En otras palabras: existe una infraestructura administrativa que no está separada de la sociedad civil, sino que está estrechamente entrelazada con ella.
Otro sesgo tiende a ocultar la heterogeneidad de los sistemas, las herramientas de software y las bases de datos de las infraestructuras digitales, 36 minimizando así la complejidad del conjunto.
Del Estado administrativo en Estados Unidos
En estas condiciones operativas e ideológicas, no es de extrañar que se multipliquen los errores por parte del D.O.G.E.: 37 despidos de personal sensible que hay que volver a contratar, divulgación de datos clasificados, rescisión de contratos de alquiler de edificios federales a los que hay que volver, etc. No se trata de incidentes aislados, sino de características de su forma de funcionamiento. Sin embargo, las consecuencias no se notan de inmediato, excepto quizás en el caso de la ayuda humanitaria en el extranjero, pero los riesgos existen para los más vulnerables. No obstante, no cabe duda de que la pérdida de conocimientos especializados, la invisibilización, la explotación o la eliminación de los datos en poder del sector público, así como la fricción o incluso la paralización de algunos servicios esenciales, causarán profundos perjuicios en la sociedad estadounidense. Además, geográficamente, el desempleo de los funcionarios federales tendrá un impacto en todos los estados, ya sean demócratas o republicanos.
Estos fallos y el desmantelamiento de parte del Estado administrativo no solo afectan a la sociedad civil, sino también a la seguridad nacional y a los instrumentos en los que se basa una parte importante de la estrategia de Estados Unidos en materia de seguridad y coerción económica. Es difícil saber hasta qué punto el sector de la seguridad nacional —la otra cara del Estado administrativo— 38 se ve afectado por las maniobras del D.O.G.E.
Algunos indicios 39 pueden sugerir que no se salvará, pero es poco probable que los agentes de inteligencia y los militares protesten públicamente o demanden a la administración. La visión estrecha, obsoleta y mitológica del «Estado» que subyace a la subversión de la que el DOGE es instrumento, descuida la evolución de la infraestructura de poder de Estados Unidos a escala global.
Henry Farrell y Abraham Newman han documentado cómo las sucesivas administraciones han ido construyendo y perfeccionando los mecanismos de control y coerción que permiten las tecnologías digitales en materia de información financiera o de inteligencia. Más recientemente, Edward Fishman ha demostrado hasta qué punto la creciente sofisticación del aparato de coerción económica de Estados Unidos se basa en burócratas y agencias que coordinan cada vez más sus herramientas, 40 un fenómeno que ya estaba en marcha en la época del primer imperialismo estadounidense. 41
El balance provisional del D.O.G.E. está lejos de las espectaculares declaraciones de Musk o del Despacho Oval.
Stéphane Taillat
En un momento en el que se institucionaliza, se refuerza y se complica la instrumentalización de las infraestructuras financieras, judiciales y de información transnacionales y globales como cuellos de botella, no se pueden descartar los efectos negativos producidos por la pérdida de experiencia, conocimientos y datos como consecuencia de la infiltración y subversión de las entidades federales. Del mismo modo, la acción contra las agencias encargadas de analizar el cambio climático 42 o de promover análisis sobre conflictos armados y crisis humanitarias tendrá un efecto en la influencia de Estados Unidos y su papel de liderazgo.
Como ha demostrado la investigación en sociología de la ciencia y la tecnología sobre las infraestructuras, estas a menudo emergen ante la atención del observador con motivo de crisis, incidentes o averías. 43 La captura de las infraestructuras digitales de algunas agencias federales pone así al descubierto el despliegue y el enredo social del Estado federal estadounidense como infraestructura. La habitual invisibilidad de los «burócratas» —este Estado «sumergido»— 44 explica en parte la dificultad para movilizarse en su defensa y la facilidad para abrumarlo con los males de la ineficacia y el despilfarro, o incluso el parasitismo. Uno de los efectos inesperados de esta acción del D.O.G.E. es que ha llevado a investigadores, analistas, periodistas e incluso votantes y contribuyentes a interesarse por el funcionamiento de la maquinaria.
Sin embargo, dos meses después de la investidura de Donald Trump, esta estrategia se enfrenta a sus límites. Por un lado, el número de funcionarios que han dimitido voluntariamente sigue siendo bajo en comparación con un año normal: 75.000 según la Casa Blanca. Por otro lado, varias sentencias en primera o segunda instancia han bloqueado los despidos u ordenado la reincorporación de los funcionarios a sus puestos. En este tema, como en el de los supuestos ahorros, el balance provisional del D.O.G.E. está lejos de las espectaculares declaraciones de Musk o de la Casa Blanca.
No obstante, es posible que los contrapoderes sean insuficientes. Si bien son capaces de frenar ciertas acciones, son impotentes frente a los métodos operativos del D.O.G.E.
También es posible que no puedan actuar con la suficiente rapidez para evitar los perjuicios que se derivarán de ello. La cuestión de la resiliencia es esencial en este caso: Estados Unidos también se basa en otros poderes administrativos que se aplican a escala federal o local. Pero el análisis de las operaciones del D.O.G.E. arroja luz sobre la evolución del federalismo en beneficio del poder central: una infraestructura administrativa reforzada y multiplicada por su infraestructura digital.
Notas al pie
- Michael Mann, « The autonomous power of the state : its origins, mechanisms and results », European Journal of Sociology / Archives Européennes de Sociologie, noviembre de 1984.
- Federal Information Security Modernization Act | CISA
- Stéphane Taillat, De la cybersécurité en Amérique, PUF, 2024.
- Eric Geller, « The 50-Year-Old Law That Could Stop DOGE in Its Tracks—Maybe », Wired, 18 de febrero de 2025.
- Derek Robertson, « Why Musk’s tech-based wrecking ball is so powerful », Politico, 4 de febrero de 2025.
- Qu’est-ce que la gestion des accès à privilèges (PAM) ?, CyberArk.
- Makena Kelly, « DOGE Has Started Gutting a Key US Technology Agency », Wired, 12 de febrero de 2025.
- Dhruv Mehrotra, Leah Feiger y Tim Marchman, « Here’s a Map of the For-Sale Government Properties the GSA Pulled From Its Website », Wired, 5 de marzo de 2025.
- Vittoria Elliott, Leah Feiger y Tim Marchman, « The US Treasury Claimed DOGE Technologist Didn’t Have ‘Write Access’ When He Actually Did », Wired, 6 de febrero de 2025.
- Andrew Duehren, Alan Rappeport, Theodore Schleifer, Jonathan Swan y Maggie Haberman, « Treasury Official Quits After Resisting Musk’s Requests on Payments », The New York Times, 31 de enero de 2025.
- Andrew Duehren y Cecilia Kang, « Struggle Over Americans’ Personal Data Plays Out Across the Government », The New York Times, 19 de febrero de 2025.
- How To Prevent Lateral Movement In Cybersecurity ?, Fortinet
- Suzanne Smalley, « USAID staff accuses DOGE of jeopardizing safety, accessing security clearance data », The Record, 14 de febrero de 2025.
- Emily Peck, « DOGE Social Security plan targets small fraud at possible high cost », Axios, 20 de marzo de 2025.
- Nick Bednar, « Breaking Down OPM’s ‘Fork in the Road’ Email to Federal Workers | Lawfare », Lawfare, 30 de enero de 2025.
- Kyle Cheney, « Wondering what DOGE is up to ? Check the court docs », Politico, 21 de febrero de 2025.
- Christopher Bing, Avi Asher-Schapiro y Annie Waldman, « Who’s Really in Charge at DOGE : Elon Musk or Amy Gleason ? », ProPublica, 14 de marzo de 2025.
- Ibid.
- Ryan Mac, Kate Conger y Theodore Schleifer, « Meet Steve Davis, Elon Musk’s Top Lieutenant Who Oversees DOGE – The New York Times », The New York Times, 20 de marzo de 2025.
- Brian Barrett, « DOGE’s Race to the Bottom », Wired, 13 de febrero de 2025.
- Casa Blanca, « Stopping Waste, Fraud, and Abuse by Eliminating Information Silos », 20 de marzo de 2025.
- Suzanne Smalley, « Trump order on information sharing appears to have implications for DOGE and beyond », The Record, 21 de marzo de 2025.
- Establishing and Implementing the President’s « Department of Government Efficiency »
- Implementing the President’s « Department of Government Efficiency » Workforce Optimization Initiative
- « Turmoil within DOGE spills into public view as Musk’s group confronts a PR crisis », Washington Post, 10 de marzo de 2025.
- Steven Levy, « Plaintext » del 14 de febrero de 2025.
- Rebecca Heilweil, « GSA shutters 18F, possibly leaving agencies in the lurch », FedScoop, 1 de marzo de 2025.
- Aarian Marshall, « DOGE’s Dodgy Numbers Employ a Tesla Technique | WIRED », Wired, 19 de marzo de 2025.
- Aatish Bhatia, Emily Badger, David A. Fahrenthold, Josh Katz, Margot Sanger-Katz y Ethan Singer, « DOGE’s Only Public Ledger Is Riddled With Mistakes », The New York Times, 21 de febrero de 2025.
- Jason Koebler, « Anyone Can Push Updates to the DOGE.gov Website », 404, 14 de febrero de 2025.
- Vittoria Elliott, « ‘It’s a Heist’ : Real Federal Auditors Are Horrified by DOGE », Wired, 18 de marzo de 2025.
- Quinn Slobodian, Le Capitalisme de l’apocalypse. Ou le rêve d’un monde sans démocratie, Seuil, 2025.
- Jack Goldsmith, « The President’s Favorite Decision : The Influence of Trump v. U.S. in Trump 2.0 | Lawfare », Lawfare, 10 de febrero de 2025.
- Ibid.
- Jody Freeman y Sharon Jacobs, « President Trump’s Campaign of ‘Structural Deregulation’ | Lawfare », Lawfare, 12 de febrero de 2025.
- Michael Scherer, Ashley Parker, Matteo Wong y Shane Harris, « This Is What Happens When the DOGE Guys Take Over », The Atlantic, 19 de febrero de 2025.
- Brian Barrett, « The Incompetence of DOGE Is a Feature, Not a Bug », Wired, 20 de febrero de 2025.
- Emily Chertoff y Jessica Bulman-Pozen, « The Administrative State’s Second Face » (9 de enero de 2025). 100 N.Y.U. L. Rev. __ (forthcoming 2025), Columbia Public Law Research Paper No. 5090207, Georgetown University Law Center Research Paper
- Erin Banco, « Elon Musk visits US National Security Agency amid ongoing DOGE cuts | Reuters », Reuters, 13 de marzo de 2025.
- Edward Fishman, Chokepoints, Penguin Random House, 2025.
- Mary Bridges, Dollars and Dominion, Princeton University Press, 2024.
- Andrew Freedman, « NOAA told to search its grants for climate change terms », Axios, 9 de febrero de 2025.
- Francesca Musiani, « L’invisible qui façonne. Études d’infrastructure et gouvernance d’Internet », Tracés, 35, 2018, pp. 161-176.
- Suzanne Mettler, The Submerged State : How Invisible Government Policies Undermine American Democracy, University of Chicago Press, 2011.