home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / gnu / misc / discuss / 4434 < prev    next >
Encoding:
Text File  |  1993-01-12  |  2.7 KB  |  57 lines

  1. Newsgroups: gnu.misc.discuss
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!cis.ohio-state.edu!gnu.ai.mit.edu!rms
  3. From: rms@gnu.ai.mit.edu (Richard Stallman)
  4. Subject: Can Technical Tricks Circumvent the GPL?
  5. Message-ID: <9301130018.AA28371@mole.gnu.ai.mit.edu>
  6. Sender: daemon@cis.ohio-state.edu
  7. Organization: GNUs Not Usenet
  8. Distribution: gnu
  9. Date: Tue, 12 Jan 1993 14:18:55 GMT
  10. Lines: 45
  11.  
  12.            Can Technical Tricks Circumvent the GPL?
  13.  
  14. People often speculate about technical procedures that might
  15. circumvent the GPL in some way.  For example, they may suggest a
  16. modified version could be cut artificially into two pieces, one free
  17. and one proprietary, that are called two independent programs.
  18.  
  19. This kind of scheme is based on the premise that the legal system
  20. operates in the fashion of a stupid computer program, and that
  21. superficial manipulations of the way files are grouped and labeled
  22. would fool it.  While the legal system often does seem stupid and
  23. easily fooled in comparison with common sense, the FSF's lawyer told
  24. us that it would not be stupid about this.
  25.  
  26. The lawyer said that such a scheme would fail because a judge would
  27. regard it as a subterfuge.  The judge would conclude that the two
  28. parts are really one program in disguise, and go on from there.
  29.  
  30. Our lawyer also said that a judge would tend to be harsh toward anyone
  31. perceived to be trying a subterfuge.
  32.  
  33. As hackers, we tend to become absorbed in the technical details of the
  34. proposed schemes, and not pay enough attention to the wider context.
  35. The possibility of a loophole in the GPL might be interesting
  36. abstractly in its own right, but its main importance is in connection
  37. with whether the GPL does what it is supposed to do: ensure that
  38. modified versions of a program are free.
  39.  
  40. Hackers also tend to model the GPL based on concepts used for security
  41. systems, assuming that any puncture makes it collapse like a soap
  42. bubble.  But business doesn't move like a gas; more like molasses.  If
  43. a real, legally sustainable loophole were found, its effect would be
  44. diminished by the inconvenience of using it.  This is likely to be
  45. significant, and would dissuade most companies from trying.  Thus, the
  46. GPL would still retain most of its effect.
  47.  
  48. Experience shows that companies are not eager to try to circumvent the
  49. GPL.  If they think their plans might conflict with the GPL, they
  50. generally contact the FSF to make sure there is no conflict.
  51.  
  52. The most fundamental point--the "bottom line"--is that as a practical
  53. matter the GPL does achieve its goal.  Improvements to our software
  54. are actually made free, and no amount of speculation can override this
  55. fact.  Apparently, any loopholes are sufficiently inconvenient that
  56. they are not much of a factor.
  57.