A Marko Elez, un empleado de 25 años del Departamento de Eficiencia del Gobierno de Elon Musk (DOGE), se le ha otorgado acceso a bases de datos delicadas en la Administración de Seguridad Social de los Estados Unidos, los Departamentos de Tesoro y Justicia y el Departamento de Seguridad Nacional. Por lo tanto, debería llenar a todos los estadounidenses con una profunda sensación de confianza para saber que el Sr. Elez durante el fin de semana publicó inadvertidamente una clave privada que permitió a cualquiera interactuar directamente con más de cuatro docenas de modelos de idiomas grandes (LLM) desarrollados por la compañía de inteligencia artificial Xai de Musk. Imagen: Shutterstock, @SDX15. El 13 de julio, el Sr. Elez cometió un script de código a GitHub llamado «agente.py» que incluía una clave de interfaz de programación de aplicaciones privadas (API) para XAI. La inclusión de la clave privada fue marcada por primera vez por Gitguardian, una compañía que se especializa en detectar y remediar secretos expuestos en entornos públicos y patentados. Los sistemas de Gitguardian escanean constantemente GitHub y otros repositorios de código para claves API expuestas, y disparan alertas automatizadas a los usuarios afectados. Philippe Catulgli, «Director de piratería» en la consultoría de seguridad Seralys, dijo que la clave API expuesta permitió el acceso a al menos 52 LLM diferentes utilizados por XAI. La LLM más reciente en la lista se llamó «Grok-4-0709» y se creó el 9 de julio de 2025. Grok, el chatbot generativo de IA desarrollado por Xai e integrado en Twitter/X, se basa en estos y otros LLM (una consulta para Grok antes de que la publicación se muestra actualmente usa Grok-3, que se lanzó en febrero de 2025). Hoy temprano, Xai anunció que el Departamento de Defensa comenzará a usar Grok como parte de un contrato por valor de hasta $ 200 millones. La adjudicación del contrato se produjo menos de una semana después de que Grok comenzó a arrojar peroratas antisemitas e invocar a Adolf Hitler. El Sr. Elez no respondió a una solicitud de comentarios. El repositorio de códigos que contiene la tecla XAI privada se eliminó poco después de que Catulgli notificó a ELEZ por correo electrónico. Sin embargo, Catulli dijo que la clave API expuesta todavía funciona y aún no ha sido revocada. «Si un desarrollador no puede mantener una clave de API en privado, plantea preguntas sobre cómo están manejando información gubernamental mucho más sensible a puerta cerrada», dijo Curatugli a Krebsonsecurity. Antes de unirse a Doge, Marko Elez trabajó para varias compañías de Musk. Su carrera de Duge comenzó en el Departamento del Tesoro, y una batalla legal sobre el acceso de Doge a las bases de datos del Tesoro mostró que Elez estaba enviando información personal sin cifrar en violación de las políticas de la agencia. Mientras aún estaba en el Tesoro, Elez renunció después de que el Wall Street Journal lo vinculara a las publicaciones de redes sociales que abogaban por el racismo y la eugenesia. Cuando el vicepresidente JD Vance presionó para que Elez fuera volviendo a contratar, el presidente Trump estuvo de acuerdo y Musk lo restableció. Desde su reactivación como empleado de Doge, Elez se le ha otorgado acceso a bases de datos en una agencia federal tras otra. TechCrunch informó en febrero de 2025 que estaba trabajando en la Administración del Seguro Social. En marzo, Business Insider encontró que Elez era parte de un destacamento de Dux que se asigna al Departamento de Trabajo. Marko Elez, en una foto de un perfil de redes sociales. En abril, el New York Times informó que ELEZ ocupó cargos en la Aduana y Protección Fronteriza de los Estados Unidos y las oficinas de Inmigración y Control de Aduanas (ICE), así como en el Departamento de Seguridad Nacional. El Washington Post informó más tarde que Elez, mientras se desempeñaba como asesor dux en el Departamento de Justicia, había obtenido acceso a la Oficina Ejecutiva para los Tribunales y el Sistema de Apelaciones (EACS) de Inmigration Review. ELEZ no es el primer trabajador de dux en publicar claves de API internas para XAI: en mayo, Krebsonsecurity detalló cómo otro empleado de Doge filtró una clave XAI privada en Github durante dos meses, exponiendo LLM que estaban hechas a medida para trabajar con datos internos de las compañías de Musk, incluidas SpaceX, Tesla y Twitter/X. Catulli dijo que es difícil confiar en alguien con acceso a sistemas gubernamentales confidenciales cuando ni siquiera puede administrar los conceptos básicos de la seguridad operativa. «Una fuga es un error», dijo. «Pero cuando el mismo tipo de llave sensible se expone una y otra vez, no es solo mala suerte, es una señal de negligencia más profunda y una cultura de seguridad rota».