الإنترنت الجديد

الإنترنت الجديد

ماهي سلسلة الكتل (والإمكانيات الثورية التي تحملها)؟

على مدى العقد الماضي، دفعتنا التقنية الجديدة الثورية لإعادة التفكير كلياً في إمكانيات الإنترنت. ولكن هذه التقنية ليست الذكاء الاصطناعي أو وسائل التواصل الاجتماعي أو إنترنت الأشياء؛ بل هي التقنية المعروفة باسم سلسلة الكتل (بلوكتشين)، والتي أطلق عليها البعض اسم “الإنترنت الجديد”. إنها تقنية تسمح للمهندسين بتطوير تطبيقات لامركزية موزعة في بيئة غير معتمدة الثقة. يمكننا تعريف سلسلة الكتل كشبكة لامركزية من المشاركين الذين يتعاونون معاً لبناء وتحديث قاعدة بيانات مشتركة غالباً ما تسمى دفتر الأستاذ (Ledger) بطريقة آمنة غير متعددة الثقة. كما أن تخزين قاعدة البيانات هذه لا مركزي، فهو لا يخزن في موقع مركزي، وإنما تخزن نسخة منه في مستودع كل مشارك.

كلمة (بلوكتشين)؛ أي سلسلة الكتل، مشتقة من بنية قاعدة البيانات المشتركة هذه. حيث توضع قاعدة البيانات ضمن سلسلة من كتل متصلة؛ فهي سلسلة من الكتل التي تبدأ مع كتلة رقم 1 والتي تحدث بإضافة كتلة رقم 2، ومن ثم كتلة رقم 3، وهكذا دواليك في كل الكتل اللاحقة بشكل لا نهائي. بناء على التعريف أعلاه، نفهم أن هناك جانبين لسلسلة الكتل، أولهما الطبيعة اللامركزية لشبكة المتعاونين. والثاني هو هيكل قاعدة البيانات (سلسلة من الكتل). في الآونة الأخيرة، اقتصر تعريف سلسلة الكتل ليشمل الجانب الثاني فقط. والسبب هو أن حالات استخدام سلسلة الكتل ركزت على بنية البيانات المبتكرة فحسب، متجاهلة الشبكة اللامركزية. ومن الجدير بالذكر أيضاً أن التقنية الجديدة، المستوحاة من سلسلة الكتل، قد اقترحت هيكلًا جديداً بالكامل لتخزين دفتر الأستاذ المشترك.

ومن الأمثلة على هذه التقنيات: هاشغراف (Hashgraph) ، أيوتا (IOTA)، تانغل (Tangle) وآر ثري كوردا ) (R3 Corda). تنطوي هذه التقنيات الآن إلى جانب سلسلة الكتل تحت مصطلح تقنيات دفتر الأستاذ اللامركزية  .(DLT) لن تأخذ سلسلة الكتل دور قواعد البيانات أو لغات البرمجة أو بروتوكولات الإنترنت أو الحوسبة السحابية أو ذاكرات التخزين المؤقت أو التشفير أو جدران الحماية أو الخوادم أو أي شيء يمكن استخدامه لإنشاء تطبيق حقيقي. ولكنها قد تصبح الخيط الذي يربطهم جميعاً عبر الأسواق والصناعات والدول.

كيف تعمل سلاسل الكتل
سلسلة الكتل في جوهرها هي قاعدة بيانات. ومع ذلك، فهي ليست مجرد قاعدة بيانات تخزن معلومات عشوائية. إنها دفتر إسناد يخزن نوعاً معيناً من المعلومات، ومن خلال تخزين هذه المعلومات والحفاظ عليها، تخدم سلسلة الكتل غرضاً محدداً. لنأخذ مثالًا على ذلك، وما هو أفضل مثال من تطبيق سلسلة الكتل الأول، بيتكوين

.(Bitcoin) إن الغرض من سلسلة كتل بيتكوين أن تكون عملة رقمية بنظام الند للند (peer-to-peer). وهكذا، فإن الهدف من سلسلة الكتل في هذه الحالة هو تسجيل جميع المعاملات التي أجراها المشاركون منذ انطلاق عملة بيتكوين (Bitcoin). تسجل كل عملية نقل لعملة بيتكوين  (Bitcoin) منذ عام 2009 في سلسلة كتل بيتكوين (Bitcoin). إنها بالطبع جزء كبير من البيانات - في الواقع، يتجاوز حجم سلسلة كتل بيتكوين (Bitcoin) الآن 300 غيغابايت تقريباً. يمكنك الاطلاع على جميع هذه المعاملات علناً باستخدام أي من مواقع التصفح الالكترونية المتاحة لسلسلة الكتل. ومع ذلك، فإن الحفاظ على دفتر الأستاذ (Ledger) الخاص بهذه المعاملات يُمكِن النظام من تتبع رصيد كل مشارك بسهولة في أي وقت من الأوقات من خلال معرفة تاريخ جميع التحويلات الواردة والتحويلات الصادرة. بإضافة جميع التحويلات الواردة وطرح التحويلات الصادرة، يمكنك معرفة الرصيد. لا تحتاج سلسلة الكتل في هذه الحالة إلى تخزين الأرصدة. فكل ما تحتاج تخزينه -لأداء الغرض المراد منها - هو التاريخ الكامل لجميع المعاملات. يمكن تخيل بنية سلسلة الكتل كسلسلة واحدة من الكتل المتصلة. تضم سلسلة كتل بيتكوين (Bitcoin)، حتى تاريخه، أكثر من 700,000 كتلة.

يُلحق بكل كتلة أيضاً بيانات إضافية تسمى التوقيعات الرقمية المشفرة. إن سبب تخزين البيانات في سلسلة الكتل بهذه الطريقة هو أنه من المفترض أن تكون غير قابلة للتغيير. يتم قفل أي بيانات مخزنة في الكتل بشكل نهائي وأبدي. لا يمكن العبث بهذه البيانات إطلاقا وذلك لوجود نظام توقيع تشفيري (Cryptographic Signature Scheme). إذا تم تغيير بت واحد من البيانات، سيتغير التوقيع الرقمي لتلك الكتلة، مما يرفع علامة حمراء فوقها على الفور. ولأن التوقيع الرقمي لتلك الكتلة يتم تخزينه في الكتلة التي تليها، فإن الكتلة التالية سيتغير توقيعها أيضاً، مما يؤدي إلى سلسلة من ردود الفعل على كامل سلسلة الكتل فتفسد السلسلة بأكملها وتظهر على أنها معيوبة بشكل واضح أمام الجميع.

عموماً، تتكون شبكة البيتكوين (Bitcoin) من نوعين من المشاركين: المستخدمين والمنقبين (Miners). يمتلك المستخدمون محافظ رقمية خاصة بهم ويرسلون ويستقبلون كميات من بيتكوين (Bitcoin). لا يحتاج المستخدمون إلى تخزين سلسلة الكتل بالكامل على أجهزتهم. كل ما يحتاجونه هو برنامج محفظة رقمية (أو تطبيق الهاتف الذكي) واتصال بالإنترنت. عندما يريد المستخدم إرسال عملات بيتكوين (Bitcoin) إلى مستخدم آخر، لا يرسل التطبيق ملفاً رقمياً يحتوي على بيتكوين (Bitcoin)، كما قد يتخيل البعض. ما يحدث هو أن التطبيق يرسل فقط طلب معاملة إلى الشبكة. لذلك، يطلب المستخدمون أساساً من الشبكة تسجيل معاملاتهم على سلسلة الكتل.

من ناحية أخرى، يستمع المنقب إلى طلبات المعاملات على الشبكة، ويجمعها، ويضعها داخل كتلة، ويقوم بعمل تشفير معقد عليها، وأخيراً، عندما تكون الكتلة جاهزة، يقوم المنقبون بإرفاق هذه الكتلة الجديدة بالإصدار الحالي من سلسلة الكتل. ومن خلال ذلك، قام المنقب بتحديث سلسلة الكتل. ويقوم المنقبون الآخرون بتحديث نسخهم من سلسلة الكتل وفقاً لذلك، بعد التحقق من العمل. إذاً، يمارس المنقبون بشكل أساسي مهمة محاسبي الشبكة. فهم يقومون بتحديث سلسلة الكتل والتحقق منها والحفاظ عليها وعلى تكاملها. يقدم بروتوكول بيتكوين (Bitcoin) وحدات بيتكوين (Bitcoin) منتجة حديثاً إلى المنقب الذي يتمكن من إضافة كتلة جديدة إلى السلسلة كحافز للمنقبين لأداء ذلك العمل.

وأخيراً، على عكس المستخدمين، يتعين على المنقبين تخزين سلسلة كتل بيتكوين (Bitcoin) بالكامل في مخازنهم. كما أنهم يحتاجون إلى قوة حوسبة ضخمة لحساب الأرقام بسرعة كافية وإيجاد ذلك العدد المحدد الذي يفي ويحقق المطلوب في مجموعة من القواعد التشفيرية العشوائية .(arbitrary cryptographic rule set) النتيجة الرئيسية هنا هي أن الشبكة تهدف إلى تسجيل المعاملات على سلسلة الكتل والحصول على اتفاق جماعي على الإصدار الحالي من سلسلة الكتل. وهذه باختصار كيفية عمل بيتكوين .(Bitcoin)

ميزات تقنية سلسلة الكتل الترميز
عندما بدأ عصر الحاسوب في الازدهار في بداية القرن الحادي والعشرين، كانت إحدى السمات المميزة له هو الانفجار الثوري لعالم المعلومات. أصبح بالإمكان مشاركة كل شيء رقمي بسهولة عبر الشبكة. صار الناس يشاركون الصور ومقاطع الفيديو والكتب والموسيقى بسلاسة. عندما تتم رقمنة الأشياء، يمكن نسخها ولصقها ومشاركتها بسهولة.

وهكذا، عندما أصبح الأمر يتعلق بإنشاء عملة رقمية (أو رمز رقمي مميز يمثل أي شيء)، واجه مبرمجو الحاسوب مشكلة سيئة السمعة تسمى “مشكلة الإنفاق المزدوج”. باختصار، في حالة وجود رمز رقمي مميز، ما الذي يمنع أي شخص من نسخ هذا الرمز المميز وإنفاقه في مكان آخر؟ أي، الإنفاق المزدوج. في ذلك الوقت، كانت وسيلة الترميز الوحيدة الممكنة هي باستخدام كيان مركزي يقوم بسك هذه الرموز على منصته الرقمية، وكان على الجميع الوثوق بها. بخلاف ذلك، كان الترميز الغير معتمد على الثقة مجرد حلم. ولكن الآن، مع تقنية سلسلة الكتل، تحقق هذا الحلم وحُلت مشكلة الإنفاق المزدوج دون الحاجة إلى سلطة مركزية.

عند التفكير في الأمر، لا يواجه النقد أو الذهب مشكلة الإنفاق المزدوج هذه، نظرا لطبيعتهما الملموسة. بمجرد إعطاء الريال الورقي للتاجر، لا يمكن إنفاقه مرة أخرى في مكان آخر. المشكلة تنشأ فقط في العالم الرقمي. لذلك، عندما حلت سلسلة الكتل المشكلة، استطاعت بشكل أساسي إدخال الصفة الملموسة للعالم الرقمي. وقد ثبت منذ ذلك الحين أنها أداة قوية للغاية. يمكن لفكرة الترميز أن تتجاوز بكثير مفهوم العملات المشفرة. في الأساس، يمكن ترميز أي أصل يمتلك قيمة في السوق. بدأت بالفعل العديد من الجهود في جميع أنحاء العالم العمل على ترميز العقارات والأصول المالية والأسهم والحصص والمركبات وغيرها. ومن خلال امتلاك هذه الأصول كرموز مميزة على سلسلة الكتل، يمكن للناس تداولها بسهولة والاستفادة منها وتخزينها. سيؤدي تنفيذ مثل هذا التحول إلى تعزيز جهود الرقمنة التي تسعى كل حكومة في الوقت الحاضر لتحقيقها.

مشاركة البيانات والتعاون
في حال احتجنا إلى منصة لمشاركة البيانات بين عدة كيانات، تقدم سلسلة الكتل حلا لامركزياً لبناء هذه المنصة. نلاحظ هنا أن سلاسل الكتل لا تحتاج دوماً أن تكون متاحة في النطاق العام. يمكن تصميم سلاسل الكتل للعمل بشكل خاص. وهذا يعني السماح فقط للمشاركين المسموح لهم بالانضمام. وفي هذا الصدد، يمكن إنشاء سلاسل الكتل الخاصة فوق تلك العامة. هذا السيناريو يسمى الحل الهجين. تتمثل ميزة هذا المخطط مقارنة بحلول مراكز البيانات التقليدية في أن الشبكة اللامركزية عملياً لا تتوقف عن العمل. أيضاً، لا تحتوي الشبكة اللامركزية على نقطة فشل واحدة، على عكس مراكز البيانات التقليدية.

أمن البيانات
تتضمن حماية البيانات عدة ممارسات مختلفة، هي: منع الوصول إلى البيانات المحمية، تشفير البيانات (بحيث لن يتمكن الدخيل في حالة حدوث أي اختراق من قراءة البيانات)، وحماية البيانات من أي تلاعب. عززت سلسلة الكتل في الوقت الحاضر التدابير الأمنية من خلال الممارسة العملية. قبل سلسلة الكتل، كانت طرق الختم الزمني للتشفير متاحة، حيث يمكن التحقق من المستندات التي تم ختمها زمنياً والتي أُنشأت قبل تاريخ معين وأن النسخة منها مطابقة للنسخة الأصلية دون أي تغيير على الإطلاق. ولكن هذه الأساليب تعاملت فقط مع كمية ثابتة من البيانات. بالمقابل، تعمل سلسلة الكتل باستمرار على ختم كمية متزايدة من البيانات، ناهيك عن الختم الزمني الذي يطبق على قاعدة بيانات تضم مؤلفين كثر يتعاونون جميعاً في وقت واحد. عند التفكير في تطبيقات أمن بيانات سلاسل الكتل، لا نحتاج إلى التفكير في الشبكات اللامركزية فحسب. هذه الميزة من سلسلة الكتل يمكن استخدامها بطريقة مركزية. إذا احتفظت مؤسسة واحدة بقاعدة بيانات متنامية باستمرار، وكان المقصود من طبيعة قاعدة البيانات أن تكون غير قابلة للتغيير، فإن سلسلة الكتل ستكون الأنسب لها.

العقود الذكية
هذه هي أجزاء من التعليمات البرمجية المضمنة في سلسلة الكتل. إنها تجلب قوة لغة البرمجة لمطوري سلاسل الكتل للعمل معها. تُستخدم العقود الذكية عادة عندما تحتاج المعاملات إلى الاعتماد على شروط معينة قبل تنفيذها. ومن أمثلة هذه الشروط إبرام معاملة ما، ومرور الوقت، وموافقة أحد الأطراف، ونتيجة التصويت لأطراف متعددة، والبيانات الخارجية مثل الطقس أو أسعار الأصول. بناء على هذه الشروط، يمكن تنفيذ العديد من الإجراءات. تتضمن أمثلة هذه المخرجات إجراء عمليات نقل أو حساب قيمة معينة (مكافأة أو عقوبة) أو تحديث البيانات أو إخطار أحد الأطراف.

أصبحت العقود الذكية حجر الأساس لاقتصاد جديد. يتم الآن إنشاء أسواق جديدة بعقود ذكية تسمح للأشخاص بالدخول في المعاملات والالتزام بها بسلاسة متخطين حدود الدولة. فتحت العقود الذكية أبواب جديدة في صناعة الترفيه. على سبيل المثال، الرموز غير القابلة للاستبدال هي عقود ذكية. منذ ابتكار العقود الذكية، كان العالم يتجه نحو أتمتة العمليات الغير معتمدة على الثقة. من أمثلة العقود الذكية الناجحة الجارية حالياً:

1. التبادلات اللامركزية:

إنها، كما يمكن القول، ابتكارات رائدة في عالم التمويل والأسواق العالمية. فقد تمكنت من العمل كمنصة تداول آلية لأي مستخدم يمتلك محفظة رقمية يمكن استخدامها. تتيح المنصة للمستخدمين تجميع السيولة لتكون متاحة للتداول، وتسمح للمستخدمين الآخرين بالتداول في الأصول باستخدام السيولة المتاحة. يمكننا وصفها بأنها منصة للمستخدمين من قبل المستخدمين. ليست هناك حاجة إلى سلطة مركزية لتوفير السيولة واستضافة موقع تداول متطور ومكلف. تُستخدم التبادلات اللامركزية أساساً في الوقت الراهن لتداول العملات الرقمية. ومع ذلك، فإن إمكاناتها أقوى من ذلك بكثير. بفضل قوة الترميز، يمكننا أن نشهد تداول الكثير من أنواع الأصول مثل السندات والأسهم والعقارات.

2. التمويل اللامركزي:

إنه مصطلح شامل يصف قطاعاً جديداً بالكامل في التمويل العالمي. باختصار، هو إقراض واقتراض العملة على سلسلة الكتل اللامركزية. تكمن قوة التمويل اللامركزي في الترابط العالمي لمستخدميها ومقدمي الخدمات. وهي تمكن المستخدمين من التفاعل مع مستخدمين آخرين أو مقدمي الخدمات عبر الإنترنت بموجب حوكمة العقود الذكية على سلسلة الكتل. لا يتعين على المستخدمين الآن الوثوق بالمستخدمين الآخرين الذين ربما يكونون مجهولين لهم. كل ما يحتاجون إلى الوثوق به هو رمز العقد الذكي، والذي يمكنهم فحصه بأنفسهم أو الوثوق بطرف ثالث لإجراء التدقيق. لذلك بمجرد أن يثق المستخدمون بالمنصة، يمكنهم الآن التعامل بأمان مع المقترضين والمقرضين بموجب شروط واضحة ينفذها العقد الذكي نفسه.

3. المنظمات اللامركزية المستقلة:

أفضل طريقة لوصف المنظمات اللامركزية المستقلة هي القول إنها دساتير رقمية تشتريها عدة أطراف لغرض إدارة منظمة أو مشروع قصير الأجل. في جوهرها، هي مجموعة من القواعد المشفرة في عقد ذكي تنفذ وفقاً لذلك. إنها تسمح لعدة أشخاص في جميع أنحاء العالم بالتعاون في مشروع ما. لكنها ليست تطبيق سير عمل أو مدير مهام. فهي تعمل على مستوى الحوكمة، حيث يقفل أصحاب المصلحة حصصهم في العقد الذكي، ويتم التصويت على القرارات الرئيسية، وتُحدد مخصصات الميزانية. من المتوقع أن يكون لدى المنظمات اللامركزية المستقلة القدرة على الإطاحة بأكبر شركات تقنية المعلومات في العالم، مثل غوغل (Google)  وأمازون .(Amazon) في حين أن هذا قد يبدو وكأنه أمر من المحال تحقيقه، إلا أنه قد يتحقق بمساعدة الحكومات التي تطبق قوانين مكافحة الاحتكار على هذه الشركات الكبيرة. على عكس هذه الشركات الكبيرة، توفر المنظمات اللامركزية المستقلة نموذجاً أكثر إنصافاً على الصعيد الاقتصادي يجده الكثيرون جذاباً. وإذا تمكن أنصار المنظمات اللامركزية المستقلة من التغلب على التحديات الإدارية التي ترافقها، من يعلم؟ قد ننظر إلى تغيير تاريخي في عالم الأعمال.

المعرف الرقمي والويب 3:

المعرف الرقمي هو مجموعة من السمات وبيانات الاعتماد الرقمية التي تحدد شخصاً أو كياناً لاستخدامه في العالم الرقمي. تماماً كما هو الحال عندما يتنقل الأشخاص في العالم الحقيقي، فإنهم يعرفون عن أنفسهم ببطاقة هوية أو بصمة إصبع؛ بالمثل عندما يتنقل الأشخاص في العالم الرقمي، يمكنهم التعريف عن أنفسهم باستخدام معرف رقمي من أجل التفاعل مع الكيانات العامة والخاصة. المعرف الرقمي ليس بالضرورة نتاج ابتكار سلسلة الكتل. ومع ذلك، أصبح من الأسهل تسهيل استخدام محافظ سلاسل الكتل الرقمية. في الوقت الحالي، وضمن فضاء التشفير، يتفاعل المستخدمون المجهولون مع العديد من الخدمات في عالم التمويل اللامركزي باستخدام محافظهم الرقمية فقط كمعرفات لهم. في هذه الحالة، يعتبر المستخدمون فريدون ولكنهم مجهولون.

يمكن للحكومات استخدام هذه التقنية لإصدار بطاقات هوية رقمية لمواطنيها، مما يسمح لهم بالتفاعل مع المؤسسات العامة والمؤسسات الخاصة مثل البنوك عبر الإنترنت بسلاسة وأمان. ويب 3 هو مفهوم استخدام المحافظ الرقمية للتفاعل مع مواقع الويب عبر الإنترنت. إنه يتصور مفهوم الإنترنت الذي يزيل الحاجة إلى عملية تسجيل الدخول التي تتطلب أسماء المستخدمين وكلمات المرور ويستبدلها بالتنقل السلس باستخدام المعرفات الرقمية. إن جمع هذا المفهوم مع القدرة على نقل القيمة بين تلك المحافظ الرقمية يمكننا من الحصول على فكرة أكثر اكتمالًا عن كيفية عمل ويب 3.

استشراف

إن سلسلة كتل بيتكوين (Bitcoin) موجودة منذ أكثر من عشر سنوات، ومع ذلك فهي ما تزال الجيل الأول من تقنيات دفتر الأستاذ (Ledger) اللامركزية. وقد تم إنشاء العديد من الأساليب والخوارزميات الأكثر تقدماً من الناحية التقنية من سلسلة الكتل طوال ذلك العقد من الزمن.

وتشجع صناعة تقنيات دفتر الأستاذ اللامركزية على استخدام المزيد من التقنية المتطورة. تسعى العديد من المشاريع المتنوعة إلى أن تكون أكثر من مجرد عملة مشفرة وهي مبنية على مفاهيم متقدمة. من خلال استغلال الخصائص اللامركزية لتقنيات دفتر الأستاذ اللامركزية، تسعى تلك المشاريع إلى الاستفادة من مختلف الصناعات. وفقاً لمركز استشراف التقنية في وزارة الاتصالات وتقنية المعلومات، فإن المشكلة الأكثر مركزية في تقنيات دفتر الأستاذ اللامركزية هي ما أطلق عليه اسم “المعضلة الثلاثية لسلسلة الكتل”:

  • تضمن اللامركزية عدم اعتماد سلسلة الكتل على نقطة تحكم مركزية
  • قابلية التوسع تشير إلى القدرة على التعامل مع عدد متزايد من المعاملات
  • الأمان هو قدرة الشبكة على الدفاع عن نفسها ضد الهجمات والأخطاء والمشكلات الفنية

تحاول مشاريع مختلفة حل هذه المعضلة ثلاثية الأبعاد باستخدام مناهج مختلفة، مع الحفاظ على أهداف المشروع. يجب على كل مشروع موازنة المفاضلة بين هذه العوامل الثلاثة دون المساس بأي منها. واستشرافاً للمستقبل، يتحرك العالم إلى الأمام بوتيرة هائلة نحو تطبيقات مختلفة من تقنيات دفتر الأستاذ اللامركزية. وتضع معظم هذه المشاريع أهدافها على الصعيد العالمي، ولكن بعضها يستهدف الأصعدة المحلية أو الإقليمية. وأخيراً، لتلخيص ما تناولناه في بعض حالات استخدام سلسلة الكتل، مثل العقود الذكية (التبادلات اللامركزية، التمويل اللامركزي، المنظمات اللامركزية المستقلة) و الويب 3: ستتيح هذه قدراً هائلًا من الفرص لبعض القطاعات الحكومية والخاصة. ستسمح العقود الذكية، بشكل عام، بمزيد من المرونة في أداء الوظائف والمعاملات من التمويل إلى العقارات والأصول. مع وجود الويب 3، يمكن لكل فرد أن يمتلك الحق في الاستفادة من الخدمات التي يرغب فيها، وخاصة في قطاعات الرعاية الصحية والوثائق الحكومية والمعاملات المالية، وغيرها الكثير. ومن وجهة نظرنا في وزارة الاتصالات وتقنية المعلومات في المملكة العربية السعودية، يمكننا أن نستنتج أن هذا هو أحد أهم الاتجاهات التي يجب اتباعها في العامين المقبلين.


Share on:

Popular articles

Discover the most outstanding articles.

The future is now

Harnessing the power of digital twins to reimagine cities across the KSA and beyond. According to PwC’s 2022 report,

10 min read

At the forefront of innovation

How Riyadh-based The Garage is contributing to a flourishing startup culture in Saudi Arabia  In the heart of Riyadh, nestled

6 min read

Reaching for the stars

Saudi astronauts Rayyanah Barnawi and Ali Alqarni make history in giant leap for the kingdom. From earthbound dreamers to cosmic

7 min read