minor test-edits to en/index.html
authorMolly de Blanc <molly@fsf.org>
Wed, 19 Jul 2017 14:59:19 +0000 (10:59 -0400)
committerMolly de Blanc <molly@fsf.org>
Wed, 19 Jul 2017 14:59:19 +0000 (10:59 -0400)
en/index.html

index e1cdc87007c3146e62829c621099da184fcd1649..223ee9d673bdc8547d829965d95bcc7aa0793bb8 100644 (file)
@@ -95,7 +95,7 @@
                        <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
                        <div class="intro">
                                <p>
-                                       <a id="infographic" href="infographic.html"><img src="//static.fsf.org/nosvn/enc-dev0/img/en/infographic-button.png" alt="View &amp; share our infographic &rarr;" /></a>Bulk surveillance violates our fundamental rights and makes free speech risky. This guide will teach you a basic surveillance self-defense skill: email encryption. Once you've finished, you'll be able to send and receive emails that are scrambled to make sure a surveillance agent or thief intercepting your email can't read them. All you need is a computer with an Internet connection, an email account, and about forty minutes.</p>
+                                       <a id="infographic" href="infographic.html"><img src="//static.fsf.org/nosvn/enc-dev0/img/en/infographic-button.png" alt="View &amp; share our infographic &rarr;" /></a>Bulk surveillance violates our fundamental rights and makes free speech risky. This guide will teach you a basic surveillance self-defense skill: email encryption. Once you've finished, you'll be able to send and receive emails that are scrambled to make sure anyone, including a surveillance agent or thief, intercepting your email can't read them. All you need is a computer with an Internet connection, an email account, and about forty minutes.</p>
 
                                        <p>Even if you have nothing to hide, using encryption helps protect the privacy of people you communicate with, and makes life difficult for bulk surveillance systems. If you do have something important to hide, you're in good company; these are the same tools that whistleblowers use to protect their identities while shining light on human rights abuses, corruption and other crimes.</p>