futurebeat.pl News Tech Mobile Gaming Nauka Moto Rozrywka Promocje

Technologie

Technologie 21 maja 2015, 14:59

autor: Filip Grabski

Wojna totalna z piratami - historia zabezpieczeń DRM

DRM to czasem niezwykle skuteczna forma zabezpieczenia gry przed piratami. Jest to jednak wojna totalna, bo narzędzie często zbiera więcej ofiar wśród niewinnych użytkowników. Jak wyglądała ewolucja DRM?

Przez większość znanej nam historii pirat miał łódź, szablę, drewnianą nogę i papugę na ramieniu, a jego ulubionym surowcem było złoto. Od kilku dekad jednak pirat ma inne oblicze (i nie chodzi o oblicze drogowe). Jeden jest chudy, inny gruby, jeden ma okulary, inny psa, a każdy komputer i internet, zaś surowiec ze świecącego kruszcu zmienił się w bajty składające się na wszystko, co można zapisać na dysku. Jak z tym walczyć? Twórcy oprogramowania, a w szczególności gier, mają swoją tajną broń. DRM – Digital Rights Management, czyli „zarządzanie cyfrowymi prawami”.

Oczywiście DRM nie wyczerpuje tematu zabezpieczeń antypirackich, ale ostatnimi czasy to właśnie ten skrót stał się synonimem działań mających utrudnić „piracenie” oprogramowania i to właśnie nim zajmę się w tym tekście. Samo zjawisko kopiowania gier czy programów jest w zasadzie tak stare jak cała branża, a pierwsze sposoby na uniemożliwienie tworzenia dodatkowych kopii danego dzieła były jednocześnie dziwne, pomysłowe, zabawne i denerwujące (to ostatnie jest zresztą aktualne do dzisiaj).

Oryginalna, tętniąca życiem okładka gry (vintage-computer.com) - 2015-05-19
Oryginalna, tętniąca życiem okładka gry (vintage-computer.com)

Początkowo kopiowano wszystko bez mrugnięcia okiem – papierowe taśmy do komputerów Altair czy magnetofonowe kasety z oprogramowaniem – albo nie kopiowano wcale, bo koszt maszyn do tego przeznaczonych oraz samych nośników był zbyt wysoki. Wraz z upowszechnieniem się dyskietek pojawiły się pierwsze sposoby na zabezpieczanie nagranej na nich zawartości. Np. pierwsza pecetowa gra w historii, Microsoft Adventure z 1981 roku (wcześniej istniejąca jako Collosal Cave na komputer PDP-10), posiadała tzw. bad sectory, których obecność na dyskietce pozwalała maszynie sprawdzić, czy nośnik był oryginalny. Oczywiście tego typu zabezpieczenie błyskawicznie doczekało się narzędzia pozwalającego je zneutralizować – była nim kopiarka Locksmith. Proces tworzenia zabezpieczenia przed kopiowaniem i szybkiego jego łamania rozpoczął się więc dobre trzy i pół dekady temu i trwa do dziś. O różnego rodzaju mniej lub bardziej ciekawych sposobach na utrudnienie życia piratom przeczytacie w ramkach. W samym tekście skupię się na tych narzędziach, które pojawiły się w XXI wieku.

Przed DRM #1 – instrukcje

Dawno, dawno temu, gdy o internecie jeszcze nie marzono, twórcy zabezpieczali się przed kopiowaniem swoich gier, wymuszając na graczach szukanie konkretnego słowa lub znaku w dołączanej do nośnika instrukcji. Jedną z pierwszych produkcji korzystających z tego patentu, było Elite z 1984 roku, a jedną z ostatnich nasza rodzima Liga Polska Manager z 1997. Oczywiście instrukcję zawsze można było skserować, pojawiały się więc wynalazki w rodzaju bardzo malutkiej książeczki z mnóstwem stron dołączonej do Alone in the Dark, co dość skutecznie odstraszało od żmudnej czynności papierowego kopiowania.

SafeDisc, SecoROM i StarForce

Jestem pewien, że każdy z was słyszał przynajmniej o jednym z tych systemów, których zasada działania opiera się na dołączaniu unikatowego cyfrowego podpisu do oryginalnych nośników z grą, które mają być bardzo trudne do skopiowania (SafeDisc), sprawdzaniu fizycznej lokalizacji danych na dysku (SecuROM) czy liczeniu ilości sektorów na płycie (StarForce). To oczywiście tylko czubek góry lodowej, bo rzeczywistość była bardziej skomplikowana tak dla piratów, jak i uczciwych graczy.

SafeDisc okazał się względnie mało denerwujący, ale i mało skuteczny – potwierdzanie obecności cyfrowego podpisu na płycie trwało krótko, a program bez problemów się uruchamiał (oczywiście wymagało to obecności oryginalnej płyty w napędzie), zaś po odinstalowaniu wszystko było w jak najlepszym porządku. Sposobem na walkę z tym systemem okazały się emulatory napędów typu Daemon Tools czy Alcohol 120%, które później były wykrywane przez kolejne wersje SafeDiska, co z kolei wymuszało instalację programu do ukrywania emulatora. Dużo zachodu, ale SafeDisc nigdy wielkim problemem nie był, ku niezadowoleniu twórców oprogramowania.

SecuROM z kolei to inna liga. Owszem, teraz program sprawdza ulokowanie danych na płycie, ale robi coś dużo gorszego – ogranicza ilość instalacji danej gry. Z perspektywy typowego gracza wyglądało to strasznie: kupował grę, instalował, bawił się, ale z różnych przyczyn (zmiana komputera, format dysku etc.) był zmuszony zainstalować ją na nowo – po kilku takich akcjach pojawiała się konieczność zadzwonienia do twórców i udowodnienia, że nabyło się oryginał, by limit został zwiększony. Mało tego: SecuROM często nie potrafił wykryć znajdującej się w komputerze oryginalnej płyty i nie był kompatybilny z pewnymi modelami napędów optycznych, a obecność wirtualnych napędów (a czasem też programu antywirusowego) powodowała konflikty, zaś samo narzędzie pozostawało na twardym dysku także po odinstalowaniu zabezpieczonego nim tytułu. Oczywiście piraci instalowali i odinstalowywali gry bez większego wysiłku.

Spore, zdobywca niechlubnego tytułu najchętniej „piraconej” gry roku 2008 - 2015-05-19
Spore, zdobywca niechlubnego tytułu najchętniej „piraconej” gry roku 2008

Chyba najbardziej znane przykłady denerwowania uczciwych graczy to BioShock, Spore i pecetowy Mass Effect. Ta pierwsza gra domyślnie pozwalała na zaledwie dwie aktywacje – później trzeba było uprzejmie poinformować kogoś po drugiej stronie telefonicznego kabla o potrzebie kolejnego zainstalowania tytułu. Limit ten szybko został podniesiony do pięciu, bo gracze spoza USA nie mogli zadzwonić do nikogo lokalnie, a na dodatek w pierwszym rzucie wydrukowano zły numer infolinii. W 2008 roku ograniczenie to zniesiono, pozostawiając jedynie konieczność aktywowania klucza online. Uciążliwe? Cóż, obecność tego zabezpieczenia sprawiła, że BioShock nie posiadał pirackiej kopii przez 13 dni od premiery.

Dwie gry wydane przez Electronic Arts, Mass Effect i Spore, miały zostać wyposażone zarówno w SecuROM, jak i system wymagający regularnego potwierdzania autentyczności gry co 10 dni, co oczywiście wymagało połączenia z internetem. Presja opinii publicznej zmusiła firmę do rezygnacji z tego zabezpieczenia, choć limit aktywacji pozostał i na dodatek nie podlegał resetowaniu (początkowo EA nie udostępniło narzędzia do „odzyskiwania” aktywacji podczas odinstalowywania gry). Odpowiedź społeczności? Spore stało się najczęściej „piraconym” tytułem 2008 roku (1,7 miliona pobrań za pośrednictwem torrentów), zaś Electronic Arts musiało sobie dodatkowo poradzić z kilkoma pozwami związanymi z obecnością SecuROM-u na płycie z grą.

Przed DRM #2 – koło kodów

Innym wariantem szukania znaków w instrukcjach były koła z kodami. Takie narzędzie zwykle składało się z dwóch nałożonych na siebie, obracanych osobno okręgów z nadrukowanymi np. twarzami piratów (The Secret of Monkey Island). Gra prosiła użytkownika o takie dopasowanie elementów na kartoniku, by wpisać poprawną odpowiedź (znak, słowo, nazwę). Zgubienie owego koła blokowało możliwość dalszej zabawy. Ostatnia produkcja korzystająca z tego typu zabezpieczenia pojawiła się zaledwie 4 lata temu – chodzi o przygodówkę Edna & Harvey: Harvey’s New Eyes.

Najmocniejszym zawodnikiem w tej kategorii okazał się StarForce. Dzieło rosyjskich programistów było ukierunkowane na dwa najbardziej podatne na „piracenie” rynki na świecie: Rosję i Chiny, więc wytyczna mogła być tylko jedna – stworzyć coś, czego nie da się złamać. Z jednej strony działania te okazały się bardzo skutecznie, bo zabezpieczony StarForce’em Splinter Cell: Chaos Theory bronił się przed złamaniem przez 422 dni i do dzisiaj pozostaje jednym z rekordzistów, jeśli chodzi o spędzanie snu z powiek crackerom. Z drugiej strony StarForce również pozostawał na komputerze po odinstalowaniu gry, był przy tym oskarżany o fizyczne niszczenie optycznych napędów i o bycie złośliwym oprogramowaniem. Założono nawet sprawę sądową przeciwko Ubisoftowi właśnie z powodu używania inwazyjnego zabezpieczenia, jakim był StarForce. Po 2 latach pozew oddalono z braku dowodów. Niesmak jednak pozostał do dziś, co stanowi jeden z powodów, dla których StarForce jest w zasadzie nieobecny na zachodnich rynkach.

Sam chowa się przed piratami. - 2015-05-19
Sam chowa się przed piratami.

Ciągle w sieci

Aktywacje kluczy online to jedno, wszak można na chwilkę połączyć się z internetem, będąc nawet gdzieś w lesie, by uruchomić nowo nabytą grę. Ale kiedy deweloper życzy sobie ciągłego połączenia z siecią, także wówczas gdy gramy tylko w kampanię fabularną, która z multiplayerem nie ma nic wspólnego, to można się zdenerwować. Tak było w przypadku chociażby Assassin’s Creed II oraz Diablo III czy nowego SimCity.

Zasada działania jest prosta: gra musi być w stałym kontakcie z serwerem firmy, aby twórcy mieli pewność, że jej użytkownik posiada oryginalną kopię ich dzieła. Najczęściej jest to ukryte pod płaszczykiem rzekomo łatwiejszego dostarczania aktualizacji, usprawniania funkcji społecznościowych czy szybkiego przełączania się między trybami single i multi. Ale tak naprawdę w sytuacji, gdy ktoś chce cieszyć się opowieścią w zaciszu własnego pokoju, ma gdzieś „szerowanie” czy „acziki” i nigdy, przenigdy nie zamierza korzystać z gry w sieci, jest to wielkie utrudnienie. Wszak infrastruktura sieciowa, choćby najlepsza na świecie, nigdy nie będzie w stu procentach niezawodna, a zerwanie połączenia z serwerem w trakcie zabawy oznacza brak możliwości dalszego grania i utratę postępów od ostatniego punktu zapisu.

To było straszniejsze i bardziej denerwujące niż najtrudniejsza walka z bossem. - 2015-05-19
To było straszniejsze i bardziej denerwujące niż najtrudniejsza walka z bossem.

Po kilku wpadkach (np. Rainbow Six: Vegas 2 prosiło graczy posiadających cyfrową kopię tytułu o umieszczenie płyty w napędzie, co oczywiście było niemożliwe – lekarstwem okazało się pożyczenie cracka od warezowej grupy Reloaded) Ubisoft w 2008 roku wypuścił na rynek grę Prince of Persia bez jakichkolwiek zabezpieczeń, by sprawdzić, jak prawdomówni okażą się gracze twierdzący, że DRM to zło, które zmusza uczciwych ludzi do „piracenia”. Efekt? Ponad 20 tysięcy nielegalnych pobrań w ciągu doby od premiery gry. Więc „always-on DRM” powróciło. Silent Hunter 5 bazował na ciągłym połączeniu z serwerami, z czym crackerzy poradzili sobie już w dniu premiery, z kolei Assassin’s Creed II wymagał już miesiąca pracy piratów.

To zresztą też... - 2015-05-19
To zresztą też...

W 2012 roku włodarze Ubisoftu oficjalnie zrezygnowali z tego typu zabezpieczeń. Co ciekawe, w tym samym roku zadebiutowało długo oczekiwane Diablo III, które zdenerwowało miliony graczy tym samym typem DRM. Zabezpieczenie uniemożliwiło zabawę wielu ludziom przez kilka tygodni od majowej premiery tytułu. Słynny błąd 37 oznaczał problemy z połączeniem z serwerami Blizzarda, co było oczywistym potknięciem ze strony dewelopera. Chciano dobrze, a wyszło jak zwykle. Diablo III ucierpiało na początku swojej rynkowej kariery, ale z czasem wszystko wróciło do normy, serwery przestały kaprysić, gracze się przyzwyczaili i od lat grają bez większych przeszkód. Tytuł okazał się ogromnym sukcesem, a jedną z przyczyn zapewne jest fakt, że do dzisiaj nie istnieje działająca piracka wersja. Najwyraźniej ciągłe bycie online (nawet jeśli gra się samemu) może się udać, choć w przypadku „Diabełka” mówimy o produkcji de facto multiplayerowej, która jest nieustannie usprawniana przez twórców.

Przed DRM #3 – książki ze wskazówkami

King’s Quest VI został zabezpieczony w taki sposób, że do nośnika z grą dołączana była nie tylko instrukcja, ale też specjalna książka pochodząca z uniwersum KQ. W dziele nazwanym Guidebook to the Land of the Green Isles wydrukowany był alfabet antycznych, którego znajomość okazywała się wymagana do rozwiązania jednej z zagadek w grze. Bez książki nie dało się przejść dalej.

Modyfikowanie zawartości gry

Walka z piratami potrafi być również zabawna. Działania podejmowane przez niektórych deweloperów godzą tylko w posiadaczy nielegalnych kopii, a autorom gier trudno w tym wypadku odmówić pomysłowości i poczucia humoru.

Zamiast stosować wymyślne systemy aktywacji, twórcy m.in. Alana Wake’a, Serious Sama III czy trzecich Settlersów odpowiednio modyfikowali zawartość gry, aby uprzykrzyć życie nielegalnym użytkownikom. Dzieło Remedy jest w tej kategorii przedstawicielem wagi lekkiej, bowiem nielegalne kopie działały bez zarzutu, za wyjątkiem jednego, pozornie nieszkodliwego, elementu. Postać Alana przez cały czas miała na głowie piracką przepaskę na oko – domyślacie się, co taki żart robi z posępnej atmosfery gry...

Podobny, stricte „piracki” zabieg zastosowali autorzy gry DIRT Showdown. Nielegalne kopie porozumiewały się z graczami za pomocą napisów w żartobliwej mowie wilków morskich. Z kolei gra o robieniu gier, czyli Game Dev Tycoon, postawiła piratów w roli okradanego twórcy. Produkcja zdobyta z podejrzanych źródeł po jakimś czasie oznajmiała grającemu, że sprzedaż jego nowego wirtualnego dzieła przedstawia się mizernie, bo zbyt wielu jest chętnych do nielegalnego pobrania gry. Piękne!

Inni deweloperzy w swojej przewrotności poszli dalej. Czwarta odsłona Simsów w swym „warezowym” wcieleniu stopniowo cenzurowała cały ekran gry. Standardowe pikselki zasłaniające simy w czasie kąpieli magicznie rozprzestrzeniały się na wszystko, co znajdowało się w polu widzenia. W grze Crysis: Warhead po kilku minutach wszystkie rodzaje broni zaczynały strzelać kurczakami, a skoro już wspomniałem o zwierzakach, trzeba przypomnieć Settlers III, w którym piece hutnicze zamiast żelaza produkowały świnie, co z kolei uniemożliwiało stworzenie armii i przekładało się na rychłą porażkę.

W tej kategorii zabezpieczeń warto wspomnieć o jeszcze dwóch przykładach. Serious Sam III jest grą wymagającą połączenia ze Steamem (o nim samym przeczytacie za chwilkę), ale Croteam postanowiło wyposażyć grę w dodatkową ochronę. Piraci, którzy zapragnęli za darmo zlikwidować armię kosmicznych najeźdźców, natykali się na nieśmieszonego, superszybkiego skorpiona nieustannie atakującego postać dzielnego Sama. Nad Wisłą też mamy dobrego kandydata w tej kategorii – CD Projekt Red to deweloper znany z tego, że wielokrotnie zabierał głos w sprawie DRM, stając po stronie przeciwników tego rozwiązania. Ale to nie znaczy, że twórcy Wiedźmina nie walczą z piractwem. Zabójcy królów zostali wyposażeni w kilka rodzajów złośliwych błędów: a to Geralt był uśmiercany w trakcie scenki przerywnikowej, a to zaczynały za nim biegać tłumy dzieciaków ewentualnie wszystkie sceny miłosne w grze przedstawiały Geralta obściskującego się z nieszczególnie urodziwą Mariettą Loredo.

Poza utrudnianiem zabawy głównym celem tego typu igraszek z kodem gry wydaje się być napiętnowanie. Niezliczona liczba graczy posiadających nielegalne kopie pisała na forach dyskusyjnych (również tych oficjalnych) o błędach w grze i prosiła twórców o pomoc w ich zlikwidowaniu lub od razu rzucała oskarżenia z hasłami o beznadziejnych konwersjach lub zbyt krótkim okresie testowania gry. A na złodzieju czapka gore...

Steam i jego naśladowcy

Valve i światły nadzorca pecetowego gamingu, Gabe Newell, cieszą się ogromnym szacunkiem całej rzeszy graczy. Oczywiście nikt nie jest idealny (o czym świadczy gniewny pomruk na wieść o płatnych modach na Steamie), ale akurat twórcy serii Half-Life należą do ścisłej czołówki ekip lubianych i poważanych. Wystarczy jednak cofnąć się o 12 lat i spojrzeć na zamierzenia twórców towarzyszące premierze Half-Life 2, które od samego początku miało być powiązane z pewną nową usługą firmy.

Tak wyglądał Steam w 2004 roku. - 2015-05-19
Tak wyglądał Steam w 2004 roku.

Steam był tworzony już przed 2002 rokiem, ale jego pierwsze wcielenie pojawiło się na rynku w styczniu 2003 i było powiązane bezpośrednio z wersją 1.6 gry Counter-Strike, zaś podstawową funkcją miało być zapewnianie bezbolesnych aktualizacji i usprawnianie rozgrywki online. Prawdziwy krzyk rozpaczy wyrwał się z gardeł fanów Half-Life pod koniec 2004 roku, kiedy to okazało się, że długo oczekiwana kontynuacja przygód Gordona Freemana wymaga klienta Steam i aktywacji gry na osobistym koncie. 2004 rok musiał być dla Valve dziwny – z jednej strony ogromny sukces Half-Life 2 i wprowadzenie zupełnie nowej usługi na rynku, z drugiej zmasowany atak rozżalonych graczy.

Przed DRM #4 – Lenslok

To zabezpieczenie antypirackie pochodzi z czasów świetności maszyn ośmiobitowych i bazuje na zestawie pryzmatów zamkniętych w plastikowej obudowie. Zadaniem gracza było takie dopasowanie Lensloka do wyświetlanego na ekranie bałaganu, by pojawił się wyraźny symbol. Fakt, że system ten zupełnie nie zdawał egzaminu przy zbyt małych lub zbyt dużych ekranach oraz to, że czasami w pudełkach znajdowały się Lensloki do zupełnie innych gier, nie przysporzył mu zbyt wielu fanów. Gra Elite wydana na ZX Spectrum korzystała z tego zabezpieczenia.

Wszyscy już dobrze wiecie, jak to się skończyło (a raczej: jak to trwa do dziś). Nieco ponad dekadę później Steam jest kochany. Może nie zawsze i na pewno nie przez wszystkich, ale nie da się ukryć, że ludzie z Valve dobrze wiedzieli, co robią. W 2005 roku podpisali pierwszą umowę partnerską (z firmą Strategy First) pozwalającą sprzedawać gry za pomocą nowej platformy dystrybucyjnej wbudowanej w klienta Steam. Z czasem współpracujących firm pojawiało się coraz więcej – po dwóch latach na Steamie obecnych było 150 tytułów, zaś aktualnie liczba ta przekracza 4500 pozycji. Potężny sklep połączony z cyklicznymi wyprzedażami wysysającymi pieniądze z portfeli ponad 125 milionów aktywnych użytkowników okazał się strzałem w dziesiątkę. Oczywiście pod płaszczem dobrze przemyślanej usługi czai się niezwykle skuteczny system DRM.

Chcesz grać, musisz aktywować grę na swoim koncie, którego według oficjalnych zasad nie możesz nikomu odsprzedać. Mało tego – jakiekolwiek wykryte naruszenie regulaminu może spowodować albo zablokowanie całego konta gracza, albo ograniczenie jego funkcjonalności (granie tylko offline, brak opcji społecznościowych etc.), a każda zmiana regulaminu musi zostać zaakceptowana przez użytkownika pod groźbą utraty dostępu do swojej biblioteki. Wielu ludziom tego typu zagrywki nie do końca się podobają, podobnie jak fakt, że cały Steam to praktycznie jedna wielka wypożyczalnia gier, a nie faktyczna własność kupującego. Związana z tym była niedawna próba dostosowania regulaminu usługi do unijnego prawa, które pozwala zwrócić zakupiony przez internet towar w ciągu 14 dni, co Valve sprytnie ominęło, modyfikując kilka linijek w umowie. Ludzie narzekają, ale Steam ma się świetnie i ciągle się rozwija.

Skuteczność metody łączenia systemu DRM ze społecznością i sklepem została potwierdzona przez naśladowców – Ubisoft w 2009 uruchomił platformę Uplay (początkowo jako narzędzie społecznościowe i bazę dla osiągnięć), która później zyskała desktopową aplikację i sklep do dystrybuowania w zasadzie wyłącznie gier tego dewelopera. Electronic Arts także stworzyło coś na wzór Steama – gracze początkowo używali EA Downloadera, który stał się EA Linkiem, by w 2011 roku przeobrazić się w Origin. Produkt EA jest głównym konkurentem Steama i oferuje bardzo podobne funkcjonalności, choć jego społeczność jest póki co skromniejsza (ponad 50 milinów użytkowników). W pewnym momencie gracze bardzo zdenerwowali się na szefów platformy, gdy wyszło na jaw, że Origin może zbierać informacje o ich działaniach, usuwać zakupione gry i uzyskiwać dostęp do niepowiązanego oprogramowania na komputerze gracza. Obecnie, korzystając z tego oprogramowania, trzeba zgodzić się tylko na gromadzenie informacji o sprzęcie, na którym Origin został uruchomiony.

Wygoda korzystania z tego typu systemów póki co wystarcza zdecydowanej większości użytkowników, choć pytanie „co będzie, gdy serwery przestaną działać lub firma zbankrutuje?” pozostaje tak samo aktualne jak kilka lat temu. Minusem jest brak porozumienia między dostawcami usług, czego rezultatem są kuriozalne sytuacje, gdy np. zakupione na Steamie GTA V uruchamia najpierw aplikację Rockstar Social Club (czyli dedykowaną grom tego dewelopera wersję DRM), a dopiero potem grę. Wydaje się jednak, że Steam i jego koledzy są na tyle skutecznym i mało wadliwym sposobem na walkę z piratami, że rzadko słyszy się o prawdziwym utrudnianiu życia uczciwym graczom. Oczywiście do czasu, gdy warte miliony dolarów farmy serwerów nie zostaną zjedzone przez szczury.

Czy walka z piratami ma sens? Jeśli nie odbywa się kosztem spokoju ducha ludzi płacących za gry – jak najbardziej. Wszyscy deweloperzy jednak zdają sobie sprawę, że z procederem łamania zabezpieczeń i wypuszczania do sieci nielegalnych kopii nie da się wygrać. Więc po co to wszystko? Sens sprowadza się do tego: im dłużej nowa gra pozostaje „bezpieczna” tuż po premierze, tym lepiej dla twórcy. Nawet wspomniane w tekście 13 dni BioShocka było bardzo satysfakcjonującym wynikiem dla Take-Two Interactive, nie wspominając już o rekordowym Chaos Theory. Z pewnością wielu graczy sfrustrowanych oczekiwaniem na działającego „pirata” w końcu zakupiło oryginalną kopię. A o to przecież każdemu producentowi gier chodzi.

Filip Grabski

Filip Grabski

Z GRYOnline.pl współpracuje od marca 2008 roku. Zaczynał od pisania newsów, potem przeszedł do publicystyki i przy okazji tworzył treści dla serwisu Gameplay.pl. Obecnie przede wszystkim projektuje grafiki widoczne na stronie głównej (i nie tylko) oraz opiekuje się ciekawostkami filmowymi dla Filmomaniaka. Od 1994 roku z pełną świadomością zaczął użytkować pecety, czemu pozostaje wierny do dzisiaj. Prywatnie ojciec, mąż, podcaster (od 8 lat współtworzy Podcast Hammerzeit) i miłośnik konsumowania popkultury, zarówno tej wizualnej (na dobry film i serial zawsze znajdzie czas), jak i dźwiękowej (szczególnie, gdy brzmi ona jak gitara elektryczna).

więcej