Airdrop 2.5: Jak zbudować odporny na Sybil program nagród bez KYC (EAS, Sismo, Passport, RLN)
Airdrop 2.5: Jak zbudować odporny na Sybil program nagród bez KYC (EAS, Sismo, Passport, RLN)
Kategorie: Airdropy & Giveaway’e, Web3 & DAO, DeFi, Bezpieczeństwo, Narzędzia & Kalkulatory
Wstęp: Czy Twój airdrop trafia do ludzi, czy do botów?
Każdy większy airdrop przyciąga setki tysięcy zgłoszeń. Niestety znaczną część stanowią farmy kont. Pytanie brzmi: jak podnieść skuteczność dystrybucji bez KYC, zachowując prywatność i zgodność z regulacjami. W tym przewodniku pokazuję praktyczną architekturę Airdrop 2.5 – warstwową, odporną na Sybil, z naciskiem na atestacje on-chain, sygnały reputacyjne i wypłaty rozłożone w czasie.
Architektura Airdropu 2.5: trzy warstwy odporności
1. Warstwa tożsamości i atestacji
Cel: ograniczyć masowe klonowanie tożsamości bez żądania dokumentów.
- EAS (Ethereum Attestation Service): elastyczne schematy atestacji podpisywane przez zaufane podmioty. Możesz publikować pozytywne sygnały (np. aktywny contributor) lub negatywne (np. wykryty Sybil) jako on-chain attestations.
- Sismo: prywatne odznaki i ZK-proofs pozwalające udowodnić przynależność do grupy (np. posiadacz NFT od 6 mies.) bez ujawniania adresu źródłowego.
- Gitcoin Passport: zestaw „stamps” z różnych źródeł (social, domeny, aktywność), które agregują score odporności na Sybil.
- RLN (Rate Limit Nullifier): kryptograficzny mechanizm ograniczania liczby roszczeń per tożsamość, przydatny w formularzach i claimach.
2. Warstwa reputacji i grafu
Cel: nagradzać długoterminowych uczestników, nie jednorazowych „claimerów”.
- On-chain track record: staż adresu, liczba interakcji z protokołem, wolumen, utrzymanie płynności przez min. X dni.
- Graf społeczny: sygnały z Farcaster/Lens (np. odznaki verified dev, relacje z kontami-ekspertami), odfiltrowane przez leakage risk (łatwość sztucznego nabijania).
- Kontrybucje off-chain → on-chain: podpisane commity na GitHubie powiązane z adresem, zgłoszenia w narzędziach bounties, atestacje od maintainerów przez EAS.
3. Warstwa wypłat i ekonomii
Cel: utrudnić farmom szybkie spieniężenie i umożliwić korekty po sygnałach nadużyć.
- Vesting/streaming: wypłaty przez Sablier/Superfluid w 3–6 miesięcznych strumieniach, z opcją pause po nowym atestacie negatywnym.
- Wypłaty w epokach: wielorundowe claims z rosnącym trust bonus za ciągłą aktywność.
- Clawback & realloc: budżet rezerwowy przenoszony do puli społeczności po wykrytych nadużyciach (na podstawie publicznych atestacji EAS).
Metryki i scoring: jak policzyć Sybil-risk bez czarnej skrzynki
Unikaj monolitycznego „score 0–100”. Zamiast tego użyj profilu sygnałów z wagami i ryzykiem wycieku.
| Sygnał | Opis | Waga | Ryzyko wycieku | Szac. koszt |
|---|---|---|---|---|
| Staż adresu | Min. 180 dni od pierwszej tx | Średnia | Niskie | Niskie |
| Liquidity uptime | Utrzymanie LP ≥ 30 dni | Wysoka | Średnie | Średnie |
| Passport score | Zbiór stamps z wielu dostawców | Średnia | Średnie | Niskie |
| Sismo badge | Dowód członkostwa bez ujawniania | Średnia | Niskie | Niskie |
| Negatywne atestacje EAS | Flagi od zweryfikowanych audytorów | Bardzo wysoka | Niskie | Niskie |
Prosty model: TrustScore = Σ (waga_i × sygnał_i) − k × kary, gdzie kary to potwierdzone nadużycia. Następnie zastosuj krzywą bonusową: większy bonus dla prawdziwych użytkowników, malejący zwrot krańcowy dla „edge cases”.
Porównanie narzędzi: atestacje i dowody tożsamości
| Narzędzie | Typ dowodu | Prywatność | On-chain integracja | Zastosowanie |
|---|---|---|---|---|
| EAS | Atestacje podpisane | Wysoka (jawne/anonimowe zależnie od schematu) | Bezpośrednia | Pozytywne i negatywne sygnały |
| Sismo | ZK-badges | Bardzo wysoka | Dowody w kontrakcie klienckim | Dowody przynależności bez KYC |
| Gitcoin Passport | Agregat stamps | Średnia–wysoka | Pośrednia przez oracles/API | Wstępny filtr anty-Sybil |
| BrightID | Social verification | Średnia | Integracje partnerskie | Proof-of-personhood społecznościowy |
| World ID | Biometryczny PoP | Różna, zależna od zaufania do operatora | SDK | Silny, ale kontrowersyjny PoP |
Przewodnik 48 h: od zera do pilotażu
Dzień 1 – Projekt i sygnały
- Zdefiniuj cele airdropu: lojalność LP, aktywni traderzy, contributorzy.
- Dobierz sygnały z niskim ryzykiem wycieku: staż adresu, utrzymanie depozytu, odznaki Sismo.
- Ustal schematy EAS: pozytywne (np. Verified LP 30D), negatywne (Sybil Suspected).
- Wybierz mechanikę wypłat: streaming 90 dni + epoki co 2 tygodnie.
- Przygotuj politykę clawback i zasady sporu on-chain.
Dzień 2 – Implementacja techniczna
- Utwórz listę uprawnionych z wagami i zbuduj drzewo Merkle do etapu claim.
- Opublikuj schematy EAS i wystaw pierwsze atestacje z multisiga DAO.
- Skonfiguruj Sismo – grupy, badges, generator dowodów dla kontraktu claim.
- Dodaj RLN w formularzu zgłoszeń, by ograniczyć wiele roszczeń per osoba.
- Wdroż kontrakt claim z: vesting/streaming, pause, require-proof, anti-replay salt.
- Włącz private RPC i ochronę przed MEV w UI claim (np. prywatny mempool).
Bezpieczeństwo: od anty-MEV do negatywnych atestacji
- Private mempool: chroni pre-image Merkle i podpisy przed wyciekami.
- Per-user salt w roszczeniu: blokuje kopiowanie claimów.
- Negatywne atestacje EAS: publiczny, weryfikowalny rejestr nadużyć, który automatycznie aktywuje pause wypłat.
- Quarantine window: 48–72 h na challenge i audyt nietypowych claimów.
Case study (fikcyjne): Aurora Labs DAO
- Budżet: 1 000 000 tokenów, 3 epoki po 333 333.
- Sygnały: LP 30D (waga 0,4), aktywny trader 90D (0,25), Sismo badge OG (0,2), Passport score >= threshold (0,1), brak negatywnego EAS (kara −1,0).
- Wypłata: streaming 120 dni, możliwość pause przez multisig po atestacji negatywnej.
- Wynik: większe średnie przyznanie na adresy z długim stażem; odrzucono podejrzane klastry po publicznym challenge.
Najczęstsze błędy i jak ich uniknąć
- Jeden wskaźnik do wszystkiego: używaj profilu sygnałów, nie jednego score.
- Brak ścieżki odwołania: zapewnij proces challenge on-chain i publiczne reguły.
- Brak planu na nadużycia po wypłacie: streaming + clawback ogranicza szkody.
- Pomijanie prywatności: preferuj Sismo i dowody bez ujawniania danych.
Narzędzia & mini‑kalkulator wag
- Generator Merkle: tworzenie snapshotów i proofów roszczeń.
- EAS Studio: projektowanie i publikacja schematów atestacji.
- Passport API: pobieranie stamps i wyliczanie progu.
- Formuła wag: TrustScore = Σ (waga × sygnał) − k × kary; dobierz progi metodą percentyli na danych z epoki 0.
Regulacje & Podatki – szybkie notatki (to nie jest porada prawna)
- Jurysdykcja ma znaczenie: status tokena, obowiązki AML i ograniczenia sankcyjne różnią się w zależności od kraju.
- Brak KYC ≠ brak zgodności: listy sankcyjne i polityka wykluczeń mogą być egzekwowane przez atestacje i listy blokujące.
- Podatki: u beneficjentów airdrop może być zdarzeniem podatkowym; poinformuj użytkowników o potencjalnych obowiązkach.
FAQ
- Czy muszę użyć wszystkich narzędzi? Nie. Zacznij od 2–3 mocnych sygnałów i rozbudowuj w kolejnych epokach.
- Co z adresami nowych użytkowników? Przyznaj im mniejszy udział i rosnący bonus za utrzymanie aktywności.
- Jak publikować negatywne atestacje odpowiedzialnie? Tylko po weryfikacji, z transparentnym kryterium i możliwością odwołania.
Wnioski i dalsze kroki
Airdrop 2.5 łączy atestacje, reputację i ekonomię wypłat, by nagradzać realnych uczestników, a nie boty. Zacznij od pilotażu w małej skali, z publicznymi regułami i epokowym modelem wypłat. Gdy sygnały zadziałają, skaluj budżet i dodawaj kolejne warstwy odporności.
Call to Action: Masz projekt? Przygotuj listę sygnałów i schemat EAS, a następnie uruchom epokę 0 na 1–2% budżetu. Zbierz dane, dostrój wagi i powtórz.

