تهديدات سيبرانية لنظم «الذكاء الصناعي التوليدي»

من «تشات جي بي تي» المحاور إلى «هاك جي بي تي» القرصان

تهديدات سيبرانية لنظم «الذكاء الصناعي التوليدي»
TT

تهديدات سيبرانية لنظم «الذكاء الصناعي التوليدي»

تهديدات سيبرانية لنظم «الذكاء الصناعي التوليدي»

يستخدم المجرمون السيبرانيون منذ سنوات تقنيات الذكاء الصناعي لقرصنة نظم الشركات وتعطيل العمليات التجارية. ولكنّ أدوات الذكاء الصناعي التوليدي كـ«تشات جي بي تي» تضع قادة الأعمال أمام نسقٍ جديدٍ من التحديات.

تأمّلوا السيناريوهات المعقولة التالية:> قرصان يستخدم «تشات جي بي تي» ChatGPT لتوليد رسائل بهدف التصيّد الاحتيالي بناءً على مواد الترويج التي تعتمدها الشركة ورسائل التصيّد التي أثبتت نجاحها في تجارب سابقة، وينجح في خداع الأشخاص المدرّبين جيّداً على تمييز الرسائل الإلكترونية؛ لأنّها لا تبدو كالرسائل التي تدرّبوا على رصدها.> يتّصل روبوت محادثة بموظّف في المحاسبة ويتحدّث مستخدماً صوتاً مزيّفاً يبدو تماماً كصوت المدير. بعد تبادل بعض الطرائف، يطلب «المدير» من الموظّف تحويل آلاف الدولارات إلى حساب «لتسديد فاتورة». يعلم الموظّف أنّه يجب ألّا يفعل ذلك، ولكنّ المدير يمكنه القيام ببعض الاستثناءات، أليس كذلك؟

> يستخدم القراصنة السيبرانيون الذكاء الصناعي لـ«تسميم» المعلومات في أي نظام بشكلٍ واقعي، وصناعة ملفّ قيّم يمكنهم سحبه قبل اكتشاف عملية الاحتيال.

> في رسالة إلكترونية مزيّفة، ولكن مقنعة من إعداد الذكاء الصناعي التوليدي، يناقش أحد المديرين التنفيذيين في الشركة التغطية على عجز مالي. تنتشر الرسالة «المسرّبة» على نطاقٍ واسع بمساعدة جيش من روبوتات المحادثة على التواصل الاجتماعي، فتؤدّي إلى هبوط حاد في أسعار الأسهم وإلى ضررٍ دائم في سمعة الشركة.

قد تبدو هذه السيناريوهات مألوفة جداً للأشخاص الذين يتابعون بعناية قصص مواد «ديب فيك» والفوضى التي تحدثها على التواصل الاجتماعي أو الاختراقات الموجعة في أنظمة تكنولوجيا المعلومات في الشركات، ولكنّ طبيعة التهديدات الجديدة تقع في خانة مختلفة وفئة مخيفة؛ لأنّ التقنية التي تقف خلفها أصبحت «مخيفة أكثر».

- ابتكارات غير معهودة

استخدم معظم الاعتداءات السيبرانية حتّى اليوم منطلقات غير معقّدة. تخيّلوا ملايين التهديدات المتواصلة التي تفتقر إلى الأدمغة وتنجح فقط عندما تقع على نقطة أو نقطتي ضعف في الحاجز الدفاعي. في المقابل، تأتي التهديدات الأكثر تعقيداً – أي الاحتيالات والسرقات الكبرى التي نسمع عنها أحياناً في وسائل الإعلام – على شكل اعتداءات تتطلّب مشاركة بشرية حقيقية لتنجح.

هذا العصر الجديد من البرمجيات المدعومة بالذكاء الصناعي يعني أنّه لم يعد بإمكان الشركات استخدام منطلقات أفضل الممارسات التي كانت فعّالة قبل بضعة أشهر. بمعنى آخر، لن يكفي بعد اليوم أنّ تعتمد الشركات على الدفاع من العمق، أي تطبيق استراتيجية السياسات الأمنية الصحيحة، واستخدام الأدوات التقنية للوقاية والرصد، وتعزيز وعي الموظفين بالقواعد الأمنية؛ لأنّ عصراً جديداً قد بدأ.

باستخدام مجموعات من النصوص والأصوات والرسومات والفيديوهات، سيطلق الذكاء الصناعي التوليدي العنان لابتكارات غير معروفة وغير قابلة للكشف في مجال القرصنة، لا سيّما أنّ الدفاعات الناجعة ضدّها غير قابلة للأتمتة بعد.

- ردع ووقاية ذكية

> مواجهة الذكاء الصناعي التوليدي بالذكاء الصناعي التوليدي. يجب على الشركات أن تستخدم الذكاء الصناعي التوليدي لتقوية قدراتها الدفاعية وتسريع قدرتها على الاستجابة للتهديدات الجديدة في الوقت الحقيقي.

تعمل شركة «أوبن إي.آي». (صانعة «تشات جي بي تي») وغيرها على إطلاق أدوات كـ«جي بي تي. زيرو» GPTZero ستتيح للشركات رصد ما إذا كانت النصوص الجديدة (التي لا تتضمّن توقيعاً قابلاً للتعريف) هي من إنتاج الذكاء الصناعي التوليدي. تستطيع الشركات من خلال إدراج هذه الأدوات في خوادم البريد الإلكتروني تحسين احتمالية حجب رسائل التصيّد المتطوّرة.

ثانياً، من الضروري جداً أن يتحسّن الرصد بالوقت الحقيقي وبسرعة. تعتمد شركات كثيرة على رصد النمط لصدّ الاعتداءات، ولكنّ المشكلة هي أنّ الأنماط تتشكّل بناءً على معلومات من اعتداءات سابقة. لذا؛ ولمواجهة الاعتداءات المدفوعة بالذكاء الصناعي التوليدي، نحتاج إلى عصرٍ جديد من الوقاية «الذكية».

يملك الذكاء الصناعي التوليدي القدرة على تحسين قدرة الشركات على الرصد السريع للاعتلالات في السلوكيات والأفعال بين الموظفين أو أي مكان آخر في قلب أنظمة الشركة. تعدّ سلوكيات الموظفين – والتي يمكن تحديدها من خلال الأنظمة التي يلجون إليها، وكمية البيانات التي يصلون إليها، والجهات التي يتواصلون معها عبر البريد الإلكتروني – قابلة للتوقّع بشكلٍ يومي بحسب المهام الوظيفية الموكلة إليهم؛ الأمر الذي يمكن وصفه ببصمتهم السلوكية. إذا تغيّرت هذه البصمة فجأة ومن دون تعديل في توصيف وظيفتهم، قد يشير هذا الأمر مثلاً إلى وجود محاولة للقرصنة أو سلوك خاطئ من أحد الموظفين.

تستطيع الشركات استخدام الذكاء الصناعي التوليدي مع بعض أدوات الذكاء الصناعي لتحديد مدى الضرر – أو تحديد عدم حصول اختراق. أُعلن أخيراً عن عددٍ لا بأس به من إضافات المتصفّح وتطبيقات الطرف الثالث المطوّرة المدفوعة ببرنامج «جي بي تي - 4»؛ لذا يجب أن نتوقّع إطلاق أدوات أمنية مدعومة بالذكاء الصناعي قريباً.

> تدريب الأفراد على الاعتداءات الأكثر ذكاءً. يبقى السلوك البشري الواعي للأمن ضرورياً وأساسياً للسلامة السيبرانية، ولكنّ الناس يستمرّون في ارتكاب الأخطاء. تعمل حملات توعية كثيرة على توصيف التهديدات القائمة وتقدّم قواعد يجب اتباعها: لا تنقروا على الروابط، واحرصوا على استخدام كلمات مرور قوية، وحدّثوا جميع البرمجيات، والكثير غيرها.

في مجال الذكاء الصناعي التوليدي، يحتاج التدريب الواعي إلى الانتقال من السياسات التي تحكم السلوك إلى الجهوزية المعتمدة على المعرفة التي تتيح للموظف رصد التهديدات الجديدة. بمعنى آخر، يجب على الموظّف أن يعرف ما يكفي من المعلومات عن القرصنة ليتطوّر من مجرّد عارفٍ للقواعد إلى مدافعٍ نشط. مع تقدّم أدوات الذكاء الصناعي التوليدي، فقدت سياسات أمن المعلومات التقليدية فاعليتها؛ لأنّ المقاربة المبنية على القواعد لم تعد ببساطة ناجعة.

تحتاج الشركات إلى التخلّي عن الاستراتيجية المبنية على الامتثال لصالح أخرى يُصار فيها إلى تطوير مهارات الموظف؛ الأمر الذي يتطلّب تدريبات بقيادة مختص، وجهاً لوجه أو عبر الإنترنت، وتطوير المعرفة التي تتخطّى السياسات التقليدية.

باختصار، يمكن القول إنّ أفضل دفاع في وجه الحيل المدعومة بالذكاء الصناعي يكون بالتعلّم من الذكاء الصناعي نفسه، وهذا الأمر لا يعني استراتيجيات دفاعية أسرع وأقوى فقط، بل استراتيجيات أذكى للتقنية والنّاس أيضاً.

لن تستطيعوا مواجهة «الزومبي» الذكي بتعلية السور، ولكن يمكنكم تعزيز الدفاعات التقليدية بأدوات جديدة معززة بالذكاء الصناعي. في عالم جديد ومخيف من «هاك جي بي تي» HackGPT المتسلل والقرصان، يجب أن تبدأوا من اليوم بالتحضير للحفاظ على أمن وسلامة شركاتكم.

- باحثة علوم الكومبيوتر بجامعة ستراثكلايد الأسكوتلندية - بروفسورة النظم المعلوماتية بجامعة مسيسيبي الأميركية - مدرس أقدم في كلية سلاون للإدارة بمعهد ماساشوسيتس للتقنية. «سلاون مانيجمنت ريفيو» - معهد ماساتشوستس للتقنية

ـ خدمات «تريبيون ميديا»


مقالات ذات صلة

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

تكنولوجيا حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

تشير الدراسة إلى أن حماية البيانات المالية تتطلب مزيجاً من التقنية والتنظيم وسلوك المستخدم مع تزايد التهديدات التي تتجاوز الحلول الأمنية التقليدية.

نسيم رمضان (لندن)
خاص توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)

خاص هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات ومخاطر الموردين مع بروز الحساب الضامن أداةً لحماية الخدمات الرقمية الحيوية.

نسيم رمضان (لندن)
شؤون إقليمية أعلنت مجموعة القرصنة الإيرانية «حنظلة» أنه «تم تنفيذ عمليتنا السيبرانية الكبيرة بنجاح تام» (رويترز)

مجموعة إيرانية تتبنى قرصنة واسعة لشركة طبية أميركية

أعلنت مجموعة قرصنة إلكترونية مرتبطة بإيران مسؤوليتها، الأربعاء، عن هجوم واسع النطاق على شركة «سترايكر» الأميركية العملاقة للتكنولوجيا الطبية.

«الشرق الأوسط» (لندن)
تكنولوجيا لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)

تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

يتحول الاحتيال الرقمي إلى منظومة عالمية مدعومة بالذكاء الاصطناعي مع تضاعف احتيال العملاء، وازدهار أسواق الإنترنت المظلم، وتسارع المدفوعات الرقمية

نسيم رمضان (لندن)
العالم خلال تجربة إطلاق صاروخ من غواصة أميركية قبالة سواحل كاليفورنيا 26 مارس 2018 (رويترز)

التشويش الإلكتروني: كيف يُعطِّل الصواريخ الذكية ويُغيّر مسارها؟

يربك التشويش الإلكتروني أنظمة توجيه الصواريخ الذكية عبر حجب أو تزوير الإشارات، ما يؤدي إلى انحرافها وفقدان دقة إصابة الهدف.

«الشرق الأوسط» (لندن)

مشهد نادر... روّاد «أرتيميس 2» يرصدون ارتطام نيازك بسطح القمر

أعضاء طاقم مهمة «أرتميس 2»: اختصاصية المهمة كريستينا كوخ (يسار) واختصاصي المهمة جيريمي هانسن (أعلى) والقائد ريد وايزمان (يمين) والطيار فيكتور غلوفر (أسفل) وهم يلتقطون صورة جماعية داخل مركبة أوريون الفضائية (أ.ف.ب)
أعضاء طاقم مهمة «أرتميس 2»: اختصاصية المهمة كريستينا كوخ (يسار) واختصاصي المهمة جيريمي هانسن (أعلى) والقائد ريد وايزمان (يمين) والطيار فيكتور غلوفر (أسفل) وهم يلتقطون صورة جماعية داخل مركبة أوريون الفضائية (أ.ف.ب)
TT

مشهد نادر... روّاد «أرتيميس 2» يرصدون ارتطام نيازك بسطح القمر

أعضاء طاقم مهمة «أرتميس 2»: اختصاصية المهمة كريستينا كوخ (يسار) واختصاصي المهمة جيريمي هانسن (أعلى) والقائد ريد وايزمان (يمين) والطيار فيكتور غلوفر (أسفل) وهم يلتقطون صورة جماعية داخل مركبة أوريون الفضائية (أ.ف.ب)
أعضاء طاقم مهمة «أرتميس 2»: اختصاصية المهمة كريستينا كوخ (يسار) واختصاصي المهمة جيريمي هانسن (أعلى) والقائد ريد وايزمان (يمين) والطيار فيكتور غلوفر (أسفل) وهم يلتقطون صورة جماعية داخل مركبة أوريون الفضائية (أ.ف.ب)

سنحت لروّاد الفضاء الأربعة، الأعضاء في بعثة وكالة الفضاء الأميركية (ناسا) «أرتيميس 2»، خلال وجودهم على القمر، فرصة رؤية ارتطام نيازك بسطحه، في مشهدٍ حيّ نادر جداً يثير فضول العلماء.

وقال قائد البعثة ريد وايزمان، خلال أول تحليق لرحلة مأهولة فوق القمر منذ أكثر من نصف قرن: «لا شك إطلاقاً في أنها ومضات ناتجة عن ارتطامات على القمر. وقد رأى جيريمي (هانسن) واحدة أخرى للتو»، وفق ما أفادت «وكالة الصحافة الفرنسية».

وأجابته المسؤولة العلمية عن الرحلة كيلسي يونغ، الموجودة على بُعد أكثر من 400 ألف كيلومتر: «هذا مذهل». وأضافت، في اليوم التالي، خلال مؤتمر صحافي: «لا أعتقد أنني كنتُ أتوقع أن يرى الطاقم مثل هذه الظواهر، خلال هذه المهمة، لذا ربما لاحظتم الدهشة والصدمة على وجهي».

وروى وايزمان أن «كل ومضة استمرت لمدّة جزء من الألف من الثانية، كالسرعة التي يمكن أن ينفتح ويُغلق بها غالق كاميرا فوتوغرافية»، مشيراً إلى أن لونها «أبيض مائل إلى الأزرق الفاتح».

وشرحت رائدة الفضاء الاحتياطية لمهمة «أرتيميس 2»، في تصريح جيني غيبونز، لـ«وكالة الصحافة الفرنسية»، أن هذا الحدث «لم يُشاهَد إلا نادراً». وأضافت: «مجرد أنهم رأوا أربع أو خمس (ومضات) أمر لافت حقاً».

وأشارت «ناسا»، الثلاثاء، إلى أن الطاقم أبلغ عن ستة ارتطامات نيزكية في المجموع.

وأوضح كبير العلماء بجمعية «بلانيتري سوساسيتي» بروس بيتس، في تصريح، لـ«وكالة الصحافة الفرنسية»، أن هذه الأوصاف للارتطامات المضيئة يمكن أن تتيح تكوين فكرة أفضل «عن وتيرة حدوث هذه الارتطامات وكذلك عن حجمها». وقال: «لكي تنتج وميضاً يمكن أن يراه رواد الفضاء من مسافة ستة آلاف كيلومتر (...) فهي، بالتأكيد، ليست حبة غبار، لكنها أيضاً ليست صخرة كبيرة».


«واتساب» يختبر ميزة عزل الضوضاء لتحسين جودة المكالمات

الميزة تعتمد على معالجة الصوت في الوقت الفعلي لتقليل الضوضاء الخلفية (شاترستوك)
الميزة تعتمد على معالجة الصوت في الوقت الفعلي لتقليل الضوضاء الخلفية (شاترستوك)
TT

«واتساب» يختبر ميزة عزل الضوضاء لتحسين جودة المكالمات

الميزة تعتمد على معالجة الصوت في الوقت الفعلي لتقليل الضوضاء الخلفية (شاترستوك)
الميزة تعتمد على معالجة الصوت في الوقت الفعلي لتقليل الضوضاء الخلفية (شاترستوك)

يختبر تطبيق «واتساب» ميزة جديدة لعزل الضوضاء في المكالمات الصوتية والمرئية، في خطوة تهدف إلى تحسين جودة الاتصال؛ خصوصاً في البيئات المزدحمة أو في أثناء التنقل؛ حيث تتأثر المكالمات عادة بالأصوات المحيطة.

وحسب تقارير تقنية استندت إلى نسخ تجريبية من التطبيق على نظام «أندرويد»، تعمل الميزة على معالجة الصوت في الوقت الفعلي، بحيث يتم تقليل الضوضاء الخلفية والتركيز على صوت المستخدم قبل إرساله إلى الطرف الآخر. وتشمل هذه الضوضاء أصواتاً مثل حركة المرور والرياح والضجيج في الأماكن العامة.

تحسين جودة الصوت المرسل

تعتمد الميزة بشكل أساسي على تحسين الصوت الصادر من المستخدم، أي أن الطرف الآخر هو من سيلاحظ الفرق بشكل أكبر. ويعني ذلك أن جودة المكالمة ستتحسن عندما تكون الميزة مفعّلة لدى الطرف الذي يتحدث، وليس بالضرورة لدى المستمع فقط.

وتشير المعلومات المتاحة إلى أن الميزة يمكن تشغيلها أو إيقافها خلال المكالمة، ما يمنح المستخدم مرونة في التحكم حسب الحاجة. كما يُتوقع أن تعمل بشكل تلقائي في بعض الحالات؛ خصوصاً عندما يكتشف النظام وجود ضوضاء مرتفعة.

تركز الميزة المختبرة بشكل أساسي على تحسين الصوت المرسل للطرف الآخر (أدوبي)

معالجة تحافظ على الخصوصية

أحد الجوانب المهمة في هذه الميزة هو أنها تعمل محلياً على الجهاز، دون الحاجة إلى إرسال الصوت الخام إلى خوادم خارجية. وهذا يتماشى مع طبيعة التشفير من «الطرف إلى الطرف» (End-to-End Encryption) التي يعتمدها التطبيق؛ حيث لا يتم المساس بمحتوى المكالمات ولا تخزينها.

هذا النهج يتيح تحسين جودة الصوت دون التأثير على مستوى الأمان، وهو عامل أساسي في تطبيقات التواصل؛ خصوصاً مع ازدياد الاهتمام بحماية الخصوصية.

جزء من سباق أوسع

يأتي هذا التحديث في سياق منافسة متزايدة بين تطبيقات الاتصال؛ حيث لم تعد الرسائل النصية هي الاستخدام الأساسي؛ بل أصبحت المكالمات الصوتية والمرئية جزءاً مركزياً من تجربة المستخدم.

وتقدّم بعض المنصات الأخرى ميزات مشابهة، مثل عزل الصوت في أجهزة الهواتف الذكية الحديثة، ولكن إدخال هذه الوظيفة مباشرة داخل تطبيق مثل «واتساب» يوسّع نطاق استخدامها؛ خصوصاً على الأجهزة التي لا توفر هذه الميزة بشكل افتراضي.

تأتي الميزة ضمن منافسة أوسع بين تطبيقات الاتصال لتحسين تجربة الصوت (أدوبي)

رغم الفوائد المحتملة، تبقى هناك تحديات تتعلق بدقة عزل الصوت؛ خصوصاً في الحالات التي تتداخل فيها الأصوات، أو تكون الضوضاء قريبة من صوت المستخدم. كما أن الإفراط في معالجة الصوت قد يؤدي أحياناً إلى فقدان بعض التفاصيل، أو جعل الصوت يبدو غير طبيعي.

لذلك يعتمد نجاح هذه الميزة على تحقيق توازن بين تقليل الضوضاء والحفاظ على وضوح الصوت الطبيعي، وهو ما تعمل عليه الشركات التقنية بشكل مستمر.

توجه نحو تحسين تجربة الاتصال

تعكس هذه الخطوة تحولاً في دور تطبيقات المراسلة، من مجرد أدوات لنقل الصوت إلى منصات تعمل على تحسينه قبل إرساله. فبدلاً من الاكتفاء بجودة الاتصال، أصبح التركيز على جودة التجربة نفسها؛ خصوصاً في ظل استخدام المكالمات في العمل والتواصل اليومي.

ولا تزال الميزة قيد الاختبار، ما يعني أن إطلاقها بشكل واسع قد يخضع لمزيد من التعديلات بناءً على تجربة المستخدمين. ولكن في حال اعتمادها، قد تسهم في جعل المكالمات عبر «واتساب» أكثر وضوحاً واعتمادية؛ خصوصاً في الظروف التي كانت تمثل تحدياً في السابق.


اليونان تتجه لحظر استخدام الأطفال دون 15 عاماً وسائل التواصل الاجتماعي

استخدام وسائل التواصل الاجتماعي بكثرة قد يؤثر على الحياة اليومية (رويترز)
استخدام وسائل التواصل الاجتماعي بكثرة قد يؤثر على الحياة اليومية (رويترز)
TT

اليونان تتجه لحظر استخدام الأطفال دون 15 عاماً وسائل التواصل الاجتماعي

استخدام وسائل التواصل الاجتماعي بكثرة قد يؤثر على الحياة اليومية (رويترز)
استخدام وسائل التواصل الاجتماعي بكثرة قد يؤثر على الحياة اليومية (رويترز)

قال رئيس الوزراء اليوناني كيرياكوس ميتسوتاكيس، اليوم الأربعاء، إن بلاده ستحظر استخدام وسائل التواصل ​الاجتماعي لمن تقل أعمارهم عن 15 عاماً من الأول من يناير (كانون الثاني) 2027.

وعزا رئيس الوزراء القرار إلى زيادة معدلات القلق ومشكلات النوم إضافة إلى تصميم المنصات على الإنترنت بأسلوب يؤدي إلى إدمان استخدامها.

وأضاف في رسالة موجهة لصغار السن أن قضاء ‌الأطفال لساعات طويلة أمام ‌الشاشات لا يسمح لعقولهم ​بالراحة ‌ويعرضهم ⁠لضغط ​متزايد من المقارنة ⁠المستمرة والتعليقات عبر الإنترنت.

وقال إنه تحدث إلى الكثير من أولياء الأمور الذين أشاروا إلى اضطراب النوم لدى أطفالهم وشعورهم بالقلق وقضائهم لساعات طويلة على هواتفهم.

رئيس الوزراء اليوناني كيرياكوس ميتسوتاكيس (أ.ب)

وحظرت الحكومة اليونانية بالفعل استخدام الجوالات في المدارس وأنشأت منصات تمكن أولياء ⁠الأمور من الرقابة على أبنائهم والحد ‌من الوقت الذي يقضونه ‌أمام الشاشات.

وقال ميتسوتاكيس: «اليونان ستصبح ​من أولى الدول التي ‌تتخذ مثل تلك المبادرة... وأنا واثق في أنها ‌لن تكون الأخيرة. هدفنا أن نحث الاتحاد الأوروبي على اتخاذ هذا المسار أيضاً».

وصارت أستراليا أول دولة في العالم تحظر وسائل التواصل الاجتماعي للمستخدمين الأقل من ‌16 عاماً في ديسمبر (كانون الأول).

وأعلنت شركات «ميتا» و«سناب شات» و«تيك ⁠توك» أنها ⁠لا تزال تعتقد أن الحظر الأسترالي لن يحمي صغار السن، لكنها التزمت بالامتثال له.

وتُشدد دول أخرى أيضاً القيود المتعلقة بوسائل التواصل الاجتماعي، إذ تدرس المملكة المتحدة وماليزيا وفرنسا والدنمارك وبولندا حظرها أو توشك على سن تشريعات لحظرها.

وفي رسالة منفصلة إلى رئيسة المفوضية الأوروبية أورسولا فون دير لاين دعا ميتسوتاكيس إلى اتخاذ إجراءات منسقة على مستوى الاتحاد الأوروبي، مؤكداً ​أن التدابير في ​كل دولة على حدة لن تكون كافية لحماية القصر من إدمان الإنترنت.