Kryptocenter – miejsce, gdzie znajdziesz wszystko, czego potrzebujesz, by zrozumieć kryptowaluty

Krypto Center
Airdropy & Giveaway’e

Airdrop 2.5: Jak zbudować odporny na Sybil program nagród bez KYC (EAS, Sismo, Passport, RLN)

Airdrop 2.5: Jak zbudować odporny na Sybil program nagród bez KYC (EAS, Sismo, Passport, RLN)

Kategorie: Airdropy & Giveaway’e, Web3 & DAO, DeFi, Bezpieczeństwo, Narzędzia & Kalkulatory

Wstęp: Czy Twój airdrop trafia do ludzi, czy do botów?

Każdy większy airdrop przyciąga setki tysięcy zgłoszeń. Niestety znaczną część stanowią farmy kont. Pytanie brzmi: jak podnieść skuteczność dystrybucji bez KYC, zachowując prywatność i zgodność z regulacjami. W tym przewodniku pokazuję praktyczną architekturę Airdrop 2.5 – warstwową, odporną na Sybil, z naciskiem na atestacje on-chain, sygnały reputacyjne i wypłaty rozłożone w czasie.

Architektura Airdropu 2.5: trzy warstwy odporności

1. Warstwa tożsamości i atestacji

Cel: ograniczyć masowe klonowanie tożsamości bez żądania dokumentów.

  • EAS (Ethereum Attestation Service): elastyczne schematy atestacji podpisywane przez zaufane podmioty. Możesz publikować pozytywne sygnały (np. aktywny contributor) lub negatywne (np. wykryty Sybil) jako on-chain attestations.
  • Sismo: prywatne odznaki i ZK-proofs pozwalające udowodnić przynależność do grupy (np. posiadacz NFT od 6 mies.) bez ujawniania adresu źródłowego.
  • Gitcoin Passport: zestaw „stamps” z różnych źródeł (social, domeny, aktywność), które agregują score odporności na Sybil.
  • RLN (Rate Limit Nullifier): kryptograficzny mechanizm ograniczania liczby roszczeń per tożsamość, przydatny w formularzach i claimach.

2. Warstwa reputacji i grafu

Cel: nagradzać długoterminowych uczestników, nie jednorazowych „claimerów”.

  • On-chain track record: staż adresu, liczba interakcji z protokołem, wolumen, utrzymanie płynności przez min. X dni.
  • Graf społeczny: sygnały z Farcaster/Lens (np. odznaki verified dev, relacje z kontami-ekspertami), odfiltrowane przez leakage risk (łatwość sztucznego nabijania).
  • Kontrybucje off-chain → on-chain: podpisane commity na GitHubie powiązane z adresem, zgłoszenia w narzędziach bounties, atestacje od maintainerów przez EAS.

3. Warstwa wypłat i ekonomii

Cel: utrudnić farmom szybkie spieniężenie i umożliwić korekty po sygnałach nadużyć.

  • Vesting/streaming: wypłaty przez Sablier/Superfluid w 3–6 miesięcznych strumieniach, z opcją pause po nowym atestacie negatywnym.
  • Wypłaty w epokach: wielorundowe claims z rosnącym trust bonus za ciągłą aktywność.
  • Clawback & realloc: budżet rezerwowy przenoszony do puli społeczności po wykrytych nadużyciach (na podstawie publicznych atestacji EAS).

Metryki i scoring: jak policzyć Sybil-risk bez czarnej skrzynki

Unikaj monolitycznego „score 0–100”. Zamiast tego użyj profilu sygnałów z wagami i ryzykiem wycieku.

Sygnał Opis Waga Ryzyko wycieku Szac. koszt
Staż adresu Min. 180 dni od pierwszej tx Średnia Niskie Niskie
Liquidity uptime Utrzymanie LP ≥ 30 dni Wysoka Średnie Średnie
Passport score Zbiór stamps z wielu dostawców Średnia Średnie Niskie
Sismo badge Dowód członkostwa bez ujawniania Średnia Niskie Niskie
Negatywne atestacje EAS Flagi od zweryfikowanych audytorów Bardzo wysoka Niskie Niskie

Prosty model: TrustScore = Σ (waga_i × sygnał_i) − k × kary, gdzie kary to potwierdzone nadużycia. Następnie zastosuj krzywą bonusową: większy bonus dla prawdziwych użytkowników, malejący zwrot krańcowy dla „edge cases”.

Porównanie narzędzi: atestacje i dowody tożsamości

Narzędzie Typ dowodu Prywatność On-chain integracja Zastosowanie
EAS Atestacje podpisane Wysoka (jawne/anonimowe zależnie od schematu) Bezpośrednia Pozytywne i negatywne sygnały
Sismo ZK-badges Bardzo wysoka Dowody w kontrakcie klienckim Dowody przynależności bez KYC
Gitcoin Passport Agregat stamps Średnia–wysoka Pośrednia przez oracles/API Wstępny filtr anty-Sybil
BrightID Social verification Średnia Integracje partnerskie Proof-of-personhood społecznościowy
World ID Biometryczny PoP Różna, zależna od zaufania do operatora SDK Silny, ale kontrowersyjny PoP

Przewodnik 48 h: od zera do pilotażu

Dzień 1 – Projekt i sygnały

  1. Zdefiniuj cele airdropu: lojalność LP, aktywni traderzy, contributorzy.
  2. Dobierz sygnały z niskim ryzykiem wycieku: staż adresu, utrzymanie depozytu, odznaki Sismo.
  3. Ustal schematy EAS: pozytywne (np. Verified LP 30D), negatywne (Sybil Suspected).
  4. Wybierz mechanikę wypłat: streaming 90 dni + epoki co 2 tygodnie.
  5. Przygotuj politykę clawback i zasady sporu on-chain.

Dzień 2 – Implementacja techniczna

  1. Utwórz listę uprawnionych z wagami i zbuduj drzewo Merkle do etapu claim.
  2. Opublikuj schematy EAS i wystaw pierwsze atestacje z multisiga DAO.
  3. Skonfiguruj Sismo – grupy, badges, generator dowodów dla kontraktu claim.
  4. Dodaj RLN w formularzu zgłoszeń, by ograniczyć wiele roszczeń per osoba.
  5. Wdroż kontrakt claim z: vesting/streaming, pause, require-proof, anti-replay salt.
  6. Włącz private RPC i ochronę przed MEV w UI claim (np. prywatny mempool).

Bezpieczeństwo: od anty-MEV do negatywnych atestacji

  • Private mempool: chroni pre-image Merkle i podpisy przed wyciekami.
  • Per-user salt w roszczeniu: blokuje kopiowanie claimów.
  • Negatywne atestacje EAS: publiczny, weryfikowalny rejestr nadużyć, który automatycznie aktywuje pause wypłat.
  • Quarantine window: 48–72 h na challenge i audyt nietypowych claimów.

Case study (fikcyjne): Aurora Labs DAO

  • Budżet: 1 000 000 tokenów, 3 epoki po 333 333.
  • Sygnały: LP 30D (waga 0,4), aktywny trader 90D (0,25), Sismo badge OG (0,2), Passport score >= threshold (0,1), brak negatywnego EAS (kara −1,0).
  • Wypłata: streaming 120 dni, możliwość pause przez multisig po atestacji negatywnej.
  • Wynik: większe średnie przyznanie na adresy z długim stażem; odrzucono podejrzane klastry po publicznym challenge.

Najczęstsze błędy i jak ich uniknąć

  • Jeden wskaźnik do wszystkiego: używaj profilu sygnałów, nie jednego score.
  • Brak ścieżki odwołania: zapewnij proces challenge on-chain i publiczne reguły.
  • Brak planu na nadużycia po wypłacie: streaming + clawback ogranicza szkody.
  • Pomijanie prywatności: preferuj Sismo i dowody bez ujawniania danych.

Narzędzia & mini‑kalkulator wag

  • Generator Merkle: tworzenie snapshotów i proofów roszczeń.
  • EAS Studio: projektowanie i publikacja schematów atestacji.
  • Passport API: pobieranie stamps i wyliczanie progu.
  • Formuła wag: TrustScore = Σ (waga × sygnał) − k × kary; dobierz progi metodą percentyli na danych z epoki 0.

Regulacje & Podatki – szybkie notatki (to nie jest porada prawna)

  • Jurysdykcja ma znaczenie: status tokena, obowiązki AML i ograniczenia sankcyjne różnią się w zależności od kraju.
  • Brak KYC ≠ brak zgodności: listy sankcyjne i polityka wykluczeń mogą być egzekwowane przez atestacje i listy blokujące.
  • Podatki: u beneficjentów airdrop może być zdarzeniem podatkowym; poinformuj użytkowników o potencjalnych obowiązkach.

FAQ

  • Czy muszę użyć wszystkich narzędzi? Nie. Zacznij od 2–3 mocnych sygnałów i rozbudowuj w kolejnych epokach.
  • Co z adresami nowych użytkowników? Przyznaj im mniejszy udział i rosnący bonus za utrzymanie aktywności.
  • Jak publikować negatywne atestacje odpowiedzialnie? Tylko po weryfikacji, z transparentnym kryterium i możliwością odwołania.

Wnioski i dalsze kroki

Airdrop 2.5 łączy atestacje, reputację i ekonomię wypłat, by nagradzać realnych uczestników, a nie boty. Zacznij od pilotażu w małej skali, z publicznymi regułami i epokowym modelem wypłat. Gdy sygnały zadziałają, skaluj budżet i dodawaj kolejne warstwy odporności.

Call to Action: Masz projekt? Przygotuj listę sygnałów i schemat EAS, a następnie uruchom epokę 0 na 1–2% budżetu. Zbierz dane, dostrój wagi i powtórz.