Skip to main content
Erschienen in: Zeitschrift für Außen- und Sicherheitspolitik 2/2011

01.04.2011 | Essays

Blut ist dicker als Wasser. Die chinesisch-nordkoreanische Militär- und Geheimdienstkooperation

Erschienen in: Zeitschrift für Außen- und Sicherheitspolitik | Ausgabe 2/2011

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Die Beziehungen zwischen der Volksrepublik China (VRC) und der Demokratischen Volksrepublik Nordkorea (DVRK) sind komplex und der Außenwelt weitgehend verborgen. Dies gilt besonders für den militärisch-geheimdienstlichen Bereich. Der Beitrag beleuchtet die historische Verbundenheit beider Staaten und betont das strategische Interesse Chinas am Fortbestand seines Alliierten. Zugleich wird ein starker Rückgang der Rüstungskooperation konstatiert. Zwischen den Nachrichtendiensten hingegen existiert bis heute eine intensive Kooperation, besonders in der Funkaufklärung und der Infiltration von Oppositionsbewegungen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Zeitschrift für Außen- und Sicherheitspolitik

Die Zeitschrift für Außen- und Sicherheitspolitik (ZfAS) ist die neue Zeitschrift für theoriegeleitete und empirisch gehaltvolle Außenpolitikanalysen, sicherheitspolitische Studien und Analysen der internationalen Politik.

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Vertreter der sogenannten Strategischen Positionen sind bspw. Zhu Feng (PacNet 2009). Vertreter der eher traditionellen Positionen kommen aus der Volksbefreiungsarmee (VBA) oder sind ehemalige chinesische Diplomaten. Zu ihren Vertretern zählt der chinesische Verteidigungsminister der VRC Liang Guanglie (Crisis Group 2009).
 
2
Ein Beleg hierfür sind die vielen Berichte der staatlichen Nachrichtenagentur der VRC Xinhua zum Freundschaftsjahr der beiden Staaten 2009.
 
3
Andererseits zeigt sich jedoch immer wieder die Überbewertung von Informationen aus der VRC durch westliche Geheimdienste. Das hat mit dem hiesigen Unverständnis chinesischer Klassifizierungssystematik zu tun. Entsprechende Vorschriften aus dem Jahre 1951 beinhalten bereits siebzehn Klassifizierungskategorien. Darin ist auch eine graue Schnittmenge an politischen Entscheidungen enthalten, die evtl. getroffen, aber noch nicht bekannt gegeben worden sind (Richelson 1988, S. 273)
 
4
Zur historischen Entwicklung der Geheimdienste der VRC siehe vor allem Faligot und Kauffer (1988) sowie Faligot (2010).
 
5
Diesen schuldet die DVRK mittlerweile ca. zwei Drittel ihrer schätzungsweise 12 Mrd US$ Auslandsschulden. Die Rückzahlung soll u. a. in der Lieferung von Ginseng und der Erteilung von Schürfkonzessionen erfolgen.
 
6
Das betrifft nicht nur die westlichen Geheimdienste. Vor diesem Hintergrund ist auch der derzeitige personelle Wandel des chinesischen Auslandsgeheimdienstes zu betrachten: Jüngeres, flexibleres Personal soll eine modernere Perzeption heutiger Risiken ermöglichen. So wurde auch der für die DVRK zuständige Posten neu besetzt.
 
7
Eine Berufung von Jang Song Taek würde in jedem Fall für verschiedene Seiten von Interesse sein. Unter anderem gehörte er zu den Personen, die im Dezember 2009 in der „Verordnung des Rates zur Änderung der Verordnung (EG) Nr. 329/2007 über restriktive Maßnahmen gegen die Demokratische Volksrepublik Korea“ genannt wurden. Im April 2009 war er noch in Europa, u. a. um die damalige medizinische Behandlung von Kim Jong Il durch französische Ärzte zu koordinieren. Er steht in enger Verbindung zu Park Myong Chol, einem weiteren wichtigen Funktionär. Jang ist mit Kyong Hee (auch: Kim Kyong Hui), einer hohen Funktionärin und Schwester von Kim Jong Il verheiratet. Da in der DVRK Verbindungen dieser Art weitreichende politische Bedeutung haben können, wäre auch ihre Rolle von Bedeutung: Nach dem Selbstmord ihrer Tochter soll sie wegen Depressionen und/oder Alkoholproblemen behandelt worden sein. Gerüchte über ihren Tod haben sich bisher als unzutreffend erwiesen. Einer ihrer wenigen öffentlichen, durch Fotos dokumentierten Auftritte war bereits im Januar 2009, gemeinsam mit Kim Jong Il, in einer Textilfabrik in der Hamgyong Provinz. Von Bedeutung ist hier wie auch bei allen anderen Personalien der chronologische Werdegang der Personen, ihr Auftauchen in völlig unterschiedlichen Bereichen, ihre Affinität zum Sicherheitssektor und ihr Netzwerk zu anderen Funktionären und Organisationen.
 
8
„What we have been seeing during the past 10 years is a streamlining of bureaucracy and concentration of power within the NDC [National Defense Commission] […] It has also concentrated power in two of Kim’s most trusted aides – General O Kuk-ryol and Jang Song-taek“ (E-mail von Joseph S. Bermudez Jr. vom 22.06.2010 an Blancke).
 
9
Viele Experten erwähnen in diesem Zusammenhang meist nur die von der DVRK produzierten Atomsprengköpfe, vergessen aber darüber hinaus das die DVRK auch noch eine unbekannte Zahl von chemischen und biologischen Kampfstoffen, Schätzungen zufolge jeweils ca. 5000 Tonnen, besitzt (NTI 2010).
 
10
Vgl. in diesem Zusammenhang auch International Crisis Group (2009).
 
11
Dieser Argumentation müsste aber hinzugefügt werden, dass die USA in den letzten Jahren die Anzahl ihrer Truppen in Südkorea stetig abgebaut hat, von einstmals 40.000 stationierten US-Soldaten sind derzeit „nur“ noch 30.000 in Südkorea. Dennoch bleibt die US Präsenz in Südkorea die einzige Streitmacht der USA auf ostasiatischem Festland.
 
12
Unter Kapsanisten wurden die Koreaner bezeichnet welche in der UdSSR ausgebildet wurden, als Yanan-Gruppe wiederum Koreaner welche auf Seiten der chinesischen Kommunisten gekämpft hatten.
 
13
Als Kwangtun Armee wurde die japanische Armee bezeichnet welche am 18. September 1931 die Mandschurei besetzte.
 
14
Etwa 28.000 Koreaner hatten allein auf Seiten der Kommunisten im chinesischen Bürgerkrieg gekämpft (Li 2007, S. 81).
 
15
Die Passage lautet: „The Contracting Parties undertake jointly to adopt all measures to prevent aggression against either of the Contracting Parties by any state. In the event of one of the Contracting Parties being subjected to the armed attack by any state or several states jointly and thus being involved in a state of war, the other Contracting Party shall immediately render military and other assistance by all means at its disposal“ (Marxists.org 2010).
 
16
Die VRC betont in diesem Fall immer, dass die Unternehmen auf eigene Faust handeln (Khan 2010, S. 19).
 
17
Allerdings sei darauf hingewiesen, dass in der jüngsten Vergangenheit die VRC bereit war, wichtige Lieferungen von Öl an die DVRK zu unterbrechen – aus Ärger über bestimmte Aktivitäten im Zusammenhang mit den nordkoreanischen Nuklearambitionen (Moore 2008, S. 1–29).
 
18
Ob die KVA überhaupt die Reserven für ein großes Manöver besitzt, kann durchaus hinterfragt werden.
 
19
Zwar stehen 70 % der Einheiten der nordkoreanischen Armee an der südkoreanischen Grenze, insofern könnten die Truppen der VBA leichter nach DVRK vordringen. Die restlichen 30 % könnten sich dennoch der VBA entgegenstellen.
 
20
Dabei werden meist drei Arten von Einsätzen genannt: Das Aufhalten der Flüchtlingsströme, das Sichern der Ordnung innerhalb Nordkoreas sowie das Sichern der Massenvernichtungswaffen (Glaser et al. 2008, S. 19).
 
21
Zum detaillierten Aufbau der Strukturen der DVRK siehe Blancke (2009). Zur VRC siehe Stratfor Global Intelligence (2010); Eftimiades (1994).
 
22
Die Kontrolle der Gesellschaft unterliegt in der DVRK in der letzten Zeit einer gewissen Erosion: Erstens angesichts der zurückgenommenen, katastrophalen Währungsreform kam es in Pjöngjang zu spontanen Protesten und man hat erkannt, dass eine Grenze nicht ohne Risiko überschritten werden kann. Zweitens führen die Flügelkämpfe innerhalb der Führungselite und der Geheimdienste zu organisatorischer Konfusion. Dazu kommt, dass im Rahmen des internen Machtkampfes Einzelakteuren die Fehler verfeindeter Fraktionen zugute kommen und diese propagandistisch ausgeschlachtet werden können. Drittens werden in Teilen des Landes einst unantastbare Regeln in Frage gestellt, d. h. Kontakte ins Ausland sind machbar, Medien aus dem Ausland (VRC, Südkorea) gelangen es nach Nordkorea zu kommen und der Wissenshorizont über das „feindliche, dekadente Ausland“ wächst unkontrollierbar – ungeachtet der Androhung drakonischer Strafen.
 
23
In Grenznähe zur VRC (z. B. in Sinuiju) sind derzeit wieder Märkte eröffnet worden, in denen Waren aus der VRC und Südkorea erworben werden können, teilweise ohne Beaufsichtigung durch die nordkoreanischen Sicherheitskräfte.
 
24
Neue Entwicklungen zeigen eine deutliche Ausweitung der chinesischen OK in einigen Staaten in Afrika, in denen zeitgleich eine Kooperation mit chinesischen Geheimdiensten besteht – nutzbringend für beide Seiten. Das sollte aber nicht darüber hinwegtäuschen, dass diese Kooperation auch in Europa besteht. So werden nicht zuletzt Informationen über die chinesische Exilgemeinde ausgetauscht. Schwer zu vermitteln ist auch die Gratwanderung chinesischer Geheimdienste zwischen Kooperation mit der OK einerseits und den Behörden anderer Staaten andererseits – bspw. mit Vietnam.
 
25
Andererseits sollen bereits hunderte Chinesen von den Geheimdiensten der DVRK verhaftet worden sein. Ihnen werden neben zumeist Drogenhandel auch Fluchthilfe vorgeworfen.
 
26
Dass darüber auch der Drogenbedarf einzelner Mitglieder der Führungsschicht befriedigt wird, hat ein nordkoreanischer Sicherheitsberater, der mittlerweile für die südkoreanische Regierung arbeitet, bei einer Gesprächsrunde in Berlin angedeutet: Einzelne Personen würden im internen Machtkampf als „schwach, kränklich und dekadent“ verachtet werden. Es gäbe darüber hinaus Personen männlichen Geschlechts mit „zuviel weiblichen Hormonen“, womit die Vermutung der Homosexualität ausgedrückt werden sollte.
 
27
Eine Kooperation dieser OK-Strukturen wird aber auch den kooperierenden Geheimdiensten Japans und der VRC zugute kommen. Die Kontakte laufen unter anderem über Austauschorganisationen und Kulturstiftungen Eine den Rahmen sprengende Untersuchung müsste sich mit Personen wie Stanley Ho, Pansy Ho oder Wong Sing Wah sowie dem Glücksspiel in Macau befassen (Doran 2008). Auch neuere Entwicklungen wie die Kooperationen der Triaden mit osteuropäischen Mafiaorganisationen und die „Chancen“ für die nordkoreanische Seite müssten ausführlich analysiert werden.
 
28
In Kanada stellte man bereits Ende der 1990er Jahre eine Zahl von ca. 200 kanadischen Firmen fest, die über die Triaden offenbar direkt oder indirekt unter Kontrolle des chinesischen Geheimdienstes standen (RCMP-CSIS 1997). Die Versuche einer chinesischen Einflussnahme auf kanadische Entscheidungsträger ist ein weiterhin aktuelles Thema kanadischer Innenpolitik. In einer anderen damaligen Darstellung wurde ebenfalls auf diese Vorgehensweise der chinesischen Geheimdienste hingewiesen, die auf der Grundannahme basiert, dass alle Chinesen weltweit „ein Volk“ sind (Porteous 1998; Helfand 2003).
Ausgehend von der Unterstützung terroristischer Gruppen durch die DVRK, zumindest in der Vergangenheit, müssten spezifische Schnittstellen zwischen der chinesischen OK, kriminellen Aktivitäten der DVRK und terroristischen Nutznießern dieser Allianz untersucht werden (Migaux 2007, S. 157).
 
29
Es erscheint allerdings befremdlich, wenn hohe chinesische Botschaftsvertreter auf Konferenzen in Deutschland offen zur Bekämpfung dieser „fünf Gifte“ aufrufen und die hiesige Politik als mitverantwortlich für Terror in der VRC selbst bezeichnen.
 
30
In einer umfassenden Analyse müssten – ebenso wie bei der DVRK oder anderen Staaten – die technologischen Bedürfnisse der VRC in eine Relation zu den geheimdienstlichen Operationen und deren Ausstattung gesetzt werden. So könnte anhand des Ist-Bestandes der military sciences und seiner ca. 16 Untergruppen eine Gefährdungsanalyse westlicher Industrien erstellt sowie eine plausible Transferkette von der VRC in die DVRK gebildet werden. Dazu müssten die dortigen Firmen einzelner Untergruppen analysiert, (Personal, Struktur, Verbindung zu sicherheitsrelevanten Bereichen) und ihre etwaigen Verquickungen in westliche Industrien (Joint Ventures, Investitionen, Praktikanten usw.) hinein betrachtet werden. Ergänzend dazu müssten neue analytische Wege bei der Identifizierung von Tarnstrukturen aller Art aus der VRC, der DVRK, aber auch der sympathisierenden Staaten beschritten werden. So besteht der Verdacht, dass etwa die nordkoreanischen Firmen Gapmun Tosong oder Jasongdang Trade bloß gegründet worden sind, um unter neuem Namen internationale Sanktionen zu umgehen (Kim 2010a). Exemplarisch für das Zusammenwirken dieser Firmen via VRC steht Ho Li Enterprises in Taiwan, deren Partnerfirma, Dandong Fang Lian Trading Co. Ltd, ihren Sitz in der chinesischen Provinz Liaoning hat und angeblich vom nordkoreanischen Militär gesteuert werden soll. Der Handel soll Produkte beinhaltet haben, die einem Embargo unterliegen (Kim 2010b). Angesichts der jährlichen Darstellungen deutscher, aber auch österreichischer Verfassungsschutzberichte ist eher von mangelnder Expertise in diesem Bereich auszugehen. Gelegentlich wird der Bedarf an solchen Analysen deutlich, wenn interne Papiere relativ zusammenhangslos Spionagefälle auflisten, ohne zu einer klaren Vorgehensweise zu finden (Unbekannt 2008).
 
31
Auf die bestehenden Berichtswege dieser Institutionen bzw. ihrer Ansprechpartner oder Büros beim Geheimdienst zum Komitee der KPC kann hier nicht näher eingegangen werden. Ähnliche Berichtswege existieren auch in der DVRK, allerdings wesentlich stärker auf Einzelpersonen und Familien zentriert.
 
32
Deren Anlagen führen z. B. in Indien offenbar nicht grundlos zu massiven Sicherheitsbedenken (Jain 2010).
Chinesische Firmen wie Huawei versuchen massiv, relevante Firmen aus dem Bereich IT-Sicherheit aufzukaufen. Auf diese Weise können sie sich an geheimdienstlich interessanten Kommunikationsprojekten beteiligen (Northrop Grumman 2009). Mittlerweile versucht Huawei, sich über von ehemaligen CIA-Beratern konzipierten PR-Kampagnen eine positive Reputation zu verschaffen (Intelligence Online 2010). Das konnte aber nicht den politischen Widerstand gegen die Kooperation von Huawei und Sprint Nextel, einem Ausrüster u. a. für das US-Militär und andere Behörden, verhindern. Dazu kommen Teilbereiche von Huawei, deren Tätigkeiten möglicherweise unterschätzt werden, über deren Kooperationen jedoch auch Zugriff auf schützenswerte Expertise erfolgt. Genannt werden kann hier z. B. Huawei Submarine Networks (Maghreb Confidential 2009). Huawei ist u. a. durch Verstöße gegen das ehemalige Irakembargo und Lieferungen an die Taliban bekannt geworden (CIA 2004). Berichten zufolge existiert ferner eine Kooperation mit iranischen Einrichtungen wie den Revolutionsgarden (Gertz 2010). Weitere Vorwürfe beziehen sich auf Industriespionage gegenüber Cisco und Verwicklungen in Cyberwar Aktivitäten (U.S.-China Economic And Security Review Commission 2009). Gründer und CEO von Huawei, Ren Zhengfei, war Mitglied der VBA; offenbar bestehen bis heute gute Verbindungen zum chinesischen Militär. Natürlich lassen sich hier weitere chinesische Firmen nennen, bei denen starke Bezüge zu Militär und Geheimdiensten vermutet werden, z. B. ZTE Corp. oder Venus Technologies Inc. (Northrop Grumman 2009).
 
33
Eine Durchsicht der dort gemeldeten Firmen und tätigen oder verantwortlichen Personen lässt Querverbindungen zu chinesischen Geheimdiensten sowie zu Firmen, die von der chinesischen Regierung kontrolliert werden oder in sicherheitsrelevanten Bereichen tätig sind vermuten. Einzelne dort ansässige Fonds finanzieren große Bauprojekte z. B. von China Railways. Einige Firmen haben direkte Engagements in der DVRK – wie z. B. China Sonangol – oder aber ermöglichen den Informationstransfer zwischen Mitarbeitern der Behörden beider Länder in z. B. afrikanischen Staaten oder dem Iran.
 
34
Umgekehrt werden die derzeit ca. 150 chinesischen Firmen bzw. ihre Investitionen in der DVRK überwacht. In Pjöngjang ist man sich sehr wohl bewusst, dass diese Investitionen eine gewisse Absicherung vor einem abrupten Bruch der Beziehungen zur VRC darstellen.
 
35
Autoreninterview.
 
36
Autoreninterview. Bei der sich abzeichnenden Verbesserung ihrer Organisation kann man davon ausgehen, dass nordkoreanische Aktivisten und Flüchtlinge auch im Ausland ins Visier des Geheimdienstes der DVRK geraten. In der Vergangenheit sind bei „Abweichungen“ von der offiziellen Linie im Ausland oder anderen, auch familiären Krisensituationen spezielle Teams aus DVRK zügig vor Ort eingetroffen. In diesem Zusammenhang lassen sich auch fehlgeschlagene Operationen (Liquidierungen) in Paris und Wien vor einigen Jahren nennen.
 
37
Exemplarisch soll dies anhand der telefonischen Kontaktaufnahme mit Personen in der DVRK dargestellt werden: Person X ruft über ein chinesisches Handynetz eine nordkoreanische Kontaktperson Y nahe der chinesischen Grenze – in der DVRK – auf einem geschmuggelten Handy (simlockfrei, anonyme Prepaidcard) an. Y ruft daraufhin über das nordkoreanische Handynetz (das trotz administrativ-politischer Probleme weiter ausgebaut wird) eine Kontaktperson Z in Pjöngjang an. Z nimmt das Gespräch an und Y hält daraufhin sein nordkoreanisches an das geschmuggelte Handy. Das Gespräch (Insider gehen von derzeit ca. drei Minuten bis zu einer Lokalisierung aus) kann unter Berücksichtigung aller weiteren Sicherheitsvorkehrungen geführt werden. Nützlich sind hier Erfahrungen, die z. B. „Reporter ohne Grenzen“ in anderen repressiven Staaten gemacht haben und als Ratgeber verbreiten.
 
38
Auffällig geworden sind dabei Einrichtungen wie die Shanghai Jiatong’s School of Information Security Engineering oder das Lanxiang Vocational College. Auf den Websites oder in den Blogs dieser und ähnlicher Einrichtungen lassen sich sporadisch die Überschneidungen mit Sicherheitsbehörden erkennen, anhand personeller Fluktuation, Beschäftigungsverhältnisse usw.
 
39
So wurden Informationen über die Entwicklung von Red Star, einer nordkoreanischen Linux-Entwicklung, aus der russischen Botschaft in Pjöngjang gepostet.
 
40
Zum chinesischen Engagement in Afrika siehe Inkermann Group (2010).
 
41
Wirtschaftlich scheint sich die DVRK immer wieder stabilisieren zu können, was die neuesten Zahlen zeigen. Danach hat der Handel zwischen Nord- und Südkorea trotz der beschworenen Krise einen Höchststand erreicht (Institute of Far Eastern Studies 2010a).
 
Literatur
Zurück zum Zitat Allen, K., McVadon, E., & Singh, R. (Hrsg.). (1999). China’s foreign military relations. Report 32. Washington: The Henry L. Stimson Center. Allen, K., McVadon, E., & Singh, R. (Hrsg.). (1999). China’s foreign military relations. Report 32. Washington: The Henry L. Stimson Center.
Zurück zum Zitat Blancke, S. (2009). North Korean intelligence structures. North Korean Review, 5(2), 6–20. Blancke, S. (2009). North Korean intelligence structures. North Korean Review, 5(2), 6–20.
Zurück zum Zitat Byman, D., & Cliff, R. (1999). China’s arms sales: Motivation and implication. http://www.rand.org/pubs/monograph_reports/MR1119/index.html. Zugegriffen: 10. Aug. 2010. Byman, D., & Cliff, R. (1999). China’s arms sales: Motivation and implication. http://​www.​rand.​org/​pubs/​monograph_​reports/​MR1119/​index.​html.​ Zugegriffen: 10. Aug. 2010.
Zurück zum Zitat California State University. (2009). North Korea. prospects for regime change and reunification. San Bernardino: California State University. California State University. (2009). North Korea. prospects for regime change and reunification. San Bernardino: California State University.
Zurück zum Zitat China Vitae. (2010). Xu Caihou. http://www.chinavitae.com/biography/Xu_Caihou/career. Zugegriffen: 14. Sept. 2010. China Vitae. (2010). Xu Caihou. http://​www.​chinavitae.​com/​biography/​Xu_​Caihou/​career.​ Zugegriffen: 14. Sept. 2010.
Zurück zum Zitat CIA. (2004). DCI special advisor report on Iraq’s WMD (Vol. 1). https://www.cia.gov. Zugegriffen: 14. Sept. 2010. CIA. (2004). DCI special advisor report on Iraq’s WMD (Vol. 1). https://​www.​cia.​gov.​ Zugegriffen: 14. Sept. 2010.
Zurück zum Zitat Control Risks Group. (2010). China risks watch (Issue 5). http://www.control-risks.com/webcasts/studio/china_risks_watch/issue_05/issue_05.html. Zugegriffen: 6. Jan. 2010. Control Risks Group. (2010). China risks watch (Issue 5). http://​www.​control-risks.​com/​webcasts/​studio/​china_​risks_​watch/​issue_​05/​issue_​05.​html.​ Zugegriffen: 6. Jan. 2010.
Zurück zum Zitat Croddy, E. (1996). Chuche. The political economy of the Democratic People’s Republic of Korea. Jane’s Intelligence Review, 8(6). Croddy, E. (1996). Chuche. The political economy of the Democratic People’s Republic of Korea. Jane’s Intelligence Review, 8(6).
Zurück zum Zitat Dingli, S. (2006). North Koreas strategic significance to China. China Security, 2006(autumn). http://www.wsichina.org/cs4_2.pdf. Zugegriffen: 10. Aug. 2010. Dingli, S. (2006). North Koreas strategic significance to China. China Security, 2006(autumn). http://​www.​wsichina.​org/​cs4_​2.​pdf.​ Zugegriffen: 10. Aug. 2010.
Zurück zum Zitat Doran, J. (2008). Wild card. http://www.portfolio.com/executives/features/2008/04/14/Profile-of-Casino-Owner-Pansy-Ho/. Zugegriffen: 10. Sept. 2010. Doran, J. (2008). Wild card. http://​www.​portfolio.​com/​executives/​features/​2008/​04/​14/​Profile-of-Casino-Owner-Pansy-Ho/​.​ Zugegriffen: 10. Sept. 2010.
Zurück zum Zitat Eftimiades, N. (1994). Chinese intelligence operations. Annapolis: Naval Institute Press. Eftimiades, N. (1994). Chinese intelligence operations. Annapolis: Naval Institute Press.
Zurück zum Zitat Faligot, R. (2010). Les services secrets chinois, de Mao aux JO. Paris: Noveau Monde. Faligot, R. (2010). Les services secrets chinois, de Mao aux JO. Paris: Noveau Monde.
Zurück zum Zitat Faligot, R., & Kauffer, R. (1988). Der Meister der Schatten. Kang Shen und der chinesische Geheimdienst 1927 – 1987. München: Ehrenwirth. Faligot, R., & Kauffer, R. (1988). Der Meister der Schatten. Kang Shen und der chinesische Geheimdienst 1927 – 1987. München: Ehrenwirth.
Zurück zum Zitat Flitters, E. (2010). U.S. intelligence community debates China’s treasury bond holdings. http://www.reuters.com/article/idUSN2214670220100623. Zugegriffen: 25. Juni 2010. Flitters, E. (2010). U.S. intelligence community debates China’s treasury bond holdings. http://​www.​reuters.​com/​article/​idUSN22146702201​00623.​ Zugegriffen: 25. Juni 2010.
Zurück zum Zitat Freeman, C., & Drew, T. (2009). The real bridge to nowhere. China foiled North Korea strategy. United States Institute of Peace, Working Paper 22. http://library.usip.org/articles/1012201.1098/1.PDF. Zugegriffen: 10. Aug. 2010. Freeman, C., & Drew, T. (2009). The real bridge to nowhere. China foiled North Korea strategy. United States Institute of Peace, Working Paper 22. http://​library.​usip.​org/​articles/​1012201.​1098/​1.​PDF.​ Zugegriffen: 10. Aug. 2010.
Zurück zum Zitat Gertz, B. (2010). Huawei bid challenged. http://www.washingtontimes.com. Zugegriffen: 30. Aug. 2010. Gertz, B. (2010). Huawei bid challenged. http://​www.​washingtontimes.​com.​ Zugegriffen: 30. Aug. 2010.
Zurück zum Zitat Glaser, B., Snyder, S., & Park, J. (2008). Keeping an eye on an unruly neighbour. Chinese view on economic reform and stability in North Korea. CSIS Report Washington. http://www.usip.org/pubs/working_papers/wp6_china_northkorea.pdf. Zugegriffen: 10. Aug. 2010. Glaser, B., Snyder, S., & Park, J. (2008). Keeping an eye on an unruly neighbour. Chinese view on economic reform and stability in North Korea. CSIS Report Washington. http://​www.​usip.​org/​pubs/​working_​papers/​wp6_​china_​northkorea.​pdf.​ Zugegriffen: 10. Aug. 2010.
Zurück zum Zitat Globalsecurity.org. (2010). Weapons of Mass Destruction (WMD) http://www.globalsecurity.org/wmd/library/news/dprk/1995/knfms95/1510–101_chp4.html#HDR25. Zugegriffen: 14. Sept. 2010. Globalsecurity.org. (2010). Weapons of Mass Destruction (WMD) http://​www.​globalsecurity.​org/​wmd/​library/​news/​dprk/​1995/​knfms95/​1510–101_chp4.html#HDR25. Zugegriffen: 14. Sept. 2010.
Zurück zum Zitat Goldman, J., & Minnick, W. (2010). Vietnam and U.S. edge closer, thanks to China. Defense News. http://www.defensenews.com/story.php?i=4746755b. Zugegriffen: 16. Aug. 2010. Goldman, J., & Minnick, W. (2010). Vietnam and U.S. edge closer, thanks to China. Defense News. http://​www.​defensenews.​com/​story.​php?​i=​4746755b.​ Zugegriffen: 16. Aug. 2010.
Zurück zum Zitat Haggar, S., & Noland, M. (2010). Political attidues under repression. Evidence from North Korean refugees. http://www.eastwestcenter.org/fileadmin/stored/pdfs/pswp021.pdf. Zugegriffen: 19. Sept. 2010. Haggar, S., & Noland, M. (2010). Political attidues under repression. Evidence from North Korean refugees. http://​www.​eastwestcenter.​org/​fileadmin/​stored/​pdfs/​pswp021.​pdf.​ Zugegriffen: 19. Sept. 2010.
Zurück zum Zitat Helfand, N. (2003). Asian organized crime and terrorist activity in Canada, 1999–2002. Library of Congress Federal Research Division Washington. http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA439619&Location=U2&doc=GetTRDoc.pdf. Zugegriffen: 19. Sept. 2010. Helfand, N. (2003). Asian organized crime and terrorist activity in Canada, 1999–2002. Library of Congress Federal Research Division Washington. http://​www.​dtic.​mil/​cgi-bin/​GetTRDoc?​AD=​ADA439619&​Location=​U2&​doc=​GetTRDoc.​pdf.​ Zugegriffen: 19. Sept. 2010.
Zurück zum Zitat Information Office of the State Council of the People’s Republic of China. (2006). China National Defence 2006. http://www.china.org.cn/english/features/book/194421.htm. Zugegriffen: 12. Aug. 2010. Information Office of the State Council of the People’s Republic of China. (2006). China National Defence 2006. http://​www.​china.​org.​cn/​english/​features/​book/​194421.​htm.​ Zugegriffen: 12. Aug. 2010.
Zurück zum Zitat Information Warfare Monitor & Shadow Server Foundation. (2010). Shadows in the cloud. Investigating cyber espionage 2.0. Information Warfare Monitor & Shadow Server Foundation. (2010). Shadows in the cloud. Investigating cyber espionage 2.0.
Zurück zum Zitat Inkermann Group. (2010). Enter the dragon. The foreign policy implications of China’s quest for resources. Inkermann Monitor, 16. http://www.inkerman.com/static/files/1273572195-theinkermanmonitorenterthedragon.pdf. Zugegriffen: 5. Feb. 2010. Inkermann Group. (2010). Enter the dragon. The foreign policy implications of China’s quest for resources. Inkermann Monitor, 16. http://​www.​inkerman.​com/​static/​files/​1273572195-theinkermanmonit​orenterthedragon​.​pdf.​ Zugegriffen: 5. Feb. 2010.
Zurück zum Zitat Institute of Far Easter Studies. (2010a). NK Brief No. 10–09-07–2. http://ifes.kyungnam.ac.kr/eng/m05/s10/content.asp?nkbriefNO=384&GoP=%201. Zugegriffen: 17. Sept. 2010. Institute of Far Easter Studies. (2010a). NK Brief No. 10–09-07–2. http://​ifes.​kyungnam.​ac.​kr/​eng/​m05/​s10/​content.​asp?​nkbriefNO=​384&​GoP=​%201. Zugegriffen: 17. Sept. 2010.
Zurück zum Zitat Institute of Far Easter Studies. (2010b). NK Brief 2010. First half of 2010 sees record inter-korean trade, NK Brief No. 10–08-19–1. http://ifes.kyungnam.ac.kr/eng/m05/s10/content.asp?nkbriefNO=379&GoP=1. Zugegriffen: 19. Sept. 2010. Institute of Far Easter Studies. (2010b). NK Brief 2010. First half of 2010 sees record inter-korean trade, NK Brief No. 10–08-19–1. http://​ifes.​kyungnam.​ac.​kr/​eng/​m05/​s10/​content.​asp?​nkbriefNO=​379&​GoP=​1.​ Zugegriffen: 19. Sept. 2010.
Zurück zum Zitat Intelligence Online. (2007). China’s secret war with Pyongyang. Nr. 550. Intelligence Online. (2007). China’s secret war with Pyongyang. Nr. 550.
Zurück zum Zitat Intelligence Online. (2010). Huawei’s international charm offensive. Nr. 619. Intelligence Online. (2010). Huawei’s international charm offensive. Nr. 619.
Zurück zum Zitat International Crisis Group. (2006a). Perilous journeys. The plight of North Koreans in China and beyound. Asia Report No. 122. http://www.crisisgroup.org/~/media/Files/asia/north-east-asia/north-korea/erilous_journeys___the_plight_of_north_koreans_in_china_and_beyond.ashx. Zugegriffen: 10. Aug. 2010. International Crisis Group. (2006a). Perilous journeys. The plight of North Koreans in China and beyound. Asia Report No. 122. http://​www.​crisisgroup.​org/​~/​media/​Files/​asia/​north-east-asia/​north-korea/​erilous_​journeys_​_​_​the_​plight_​of_​north_​koreans_​in_​china_​and_​beyond.​ashx.​ Zugegriffen: 10. Aug. 2010.
Zurück zum Zitat International Crisis Group. (2006b). China and North Korea. Comrades forever? Asia Report No. 112. http://www.crisisgroup.org/en/regions/asia/north-east-asia/north-korea/112-china-and-north-korea-comrades-forever.aspx. Zugegriffen: 30. Aug. 2010. International Crisis Group. (2006b). China and North Korea. Comrades forever? Asia Report No. 112. http://​www.​crisisgroup.​org/​en/​regions/​asia/​north-east-asia/​north-korea/​112-china-and-north-korea-comrades-forever.​aspx.​ Zugegriffen: 30. Aug. 2010.
Zurück zum Zitat International Crisis Group. (2009). Shades of red. China’s debatte over North Korea. Asia Report No. 179. http://www.crisisgroup.org/~/media/Files/asia/north-east-asia/179_shades_of_red___chinas_debate_over_north_korea.ashx. Zugegriffen: 10. Aug. 2010. International Crisis Group. (2009). Shades of red. China’s debatte over North Korea. Asia Report No. 179. http://​www.​crisisgroup.​org/​~/​media/​Files/​asia/​north-east-asia/​179_​shades_​of_​red_​_​_​chinas_​debate_​over_​north_​korea.​ashx.​ Zugegriffen: 10. Aug. 2010.
Zurück zum Zitat Jain, B. (2010). A Chinese territory inside India. The Economic Times. http://economictimes.indiatimes.com/news/politics/nation/A-Chinese-territory-inside-India/articleshow/5896341.cms. Zugegriffen: 6. Mai 2010. Jain, B. (2010). A Chinese territory inside India. The Economic Times. http://​economictimes.​indiatimes.​com/​news/​politics/​nation/​A-Chinese-territory-inside-India/​articleshow/​5896341.​cms.​ Zugegriffen: 6. Mai 2010.
Zurück zum Zitat JoongAng Daily. (2010). Chinese city launches trade program with North Korea. http://joongangdaily.joins.com/article/view.asp?aid=2924899. Zugegriffen: 10. Sept. 2010. JoongAng Daily. (2010). Chinese city launches trade program with North Korea. http://​joongangdaily.​joins.​com/​article/​view.​asp?​aid=​2924899.​ Zugegriffen: 10. Sept. 2010.
Zurück zum Zitat Kamphausen, R., Lai, D., & Scobell, A. (2009). Beyond the strait PLA Mission other than Taiwan. http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=910. Zugegriffen: 11. Aug. 2010. Kamphausen, R., Lai, D., & Scobell, A. (2009). Beyond the strait PLA Mission other than Taiwan. http://​www.​strategicstudies​institute.​army.​mil/​pubs/​display.​cfm?​pubID=​910.​ Zugegriffen: 11. Aug. 2010.
Zurück zum Zitat KCNA. (2010). Korean central news agency. http://www.kcna.co.jp/index-e.htm. Zugegriffen: 10. Jan. 2011. KCNA. (2010). Korean central news agency. http://​www.​kcna.​co.​jp/​index-e.​htm.​ Zugegriffen: 10. Jan. 2011.
Zurück zum Zitat Khan, S. (2010). China proliferation of weapons of mass destruction and missiles. CSR Report 7. http://www.fas.org/sgp/crs/nuke/RL31555.pdf. Zugegriffen: 10. Aug. 2010. Khan, S. (2010). China proliferation of weapons of mass destruction and missiles. CSR Report 7. http://​www.​fas.​org/​sgp/​crs/​nuke/​RL31555.​pdf.​ Zugegriffen: 10. Aug. 2010.
Zurück zum Zitat Kim, K. (2010a). NKorea forges trade docs to dodge sanction. Report. http://www.intellasia.net/. Zugegriffen: 16. Okt. 2010. Kim, K. (2010a). NKorea forges trade docs to dodge sanction. Report. http://​www.​intellasia.​net/​.​ Zugegriffen: 16. Okt. 2010.
Zurück zum Zitat Kim, Y. H. (2010b). Taiwanese company caught violating sanctions. http://dailynk.com. Zugegriffen: 13. Sept. 2010. Kim, Y. H. (2010b). Taiwanese company caught violating sanctions. http://​dailynk.​com.​ Zugegriffen: 13. Sept. 2010.
Zurück zum Zitat Li, X. (2007). A history of the modern Chinese army. Lexington: The University Press of Kentucky. Li, X. (2007). A history of the modern Chinese army. Lexington: The University Press of Kentucky.
Zurück zum Zitat Maghreb Confidential. (2009). Huawei Submarine Networks. Nr. 871. Maghreb Confidential. (2009). Huawei Submarine Networks. Nr. 871.
Zurück zum Zitat Mansourov, A. (2003). Giving lip service with an attitude. North Korea’s China debate (APCSS). http://www.nautilus.org/publications/books/dprkbb/china/Mansourov_DPRKChinaDebate.html. Zugegriffen: 10. Aug. 2010. Mansourov, A. (2003). Giving lip service with an attitude. North Korea’s China debate (APCSS). http://​www.​nautilus.​org/​publications/​books/​dprkbb/​china/​Mansourov_​DPRKChinaDebate.​html.​ Zugegriffen: 10. Aug. 2010.
Zurück zum Zitat Marxists.org. (2010). Treaty of friendship, co-operation and mutual assistance between the People’s Republic of China and the Democratic People’s Republic of Korea. http://www.marxists.org/subject/china/documents/china_dprk.htm. Zugegriffen: 3. Juni 2010. Marxists.org. (2010). Treaty of friendship, co-operation and mutual assistance between the People’s Republic of China and the Democratic People’s Republic of Korea. http://​www.​marxists.​org/​subject/​china/​documents/​china_​dprk.​htm.​ Zugegriffen: 3. Juni 2010.
Zurück zum Zitat Michishita, N. (2010). North Korea’s military-diplomatic campaigns, 1966–2008. London: Routledge. Michishita, N. (2010). North Korea’s military-diplomatic campaigns, 1966–2008. London: Routledge.
Zurück zum Zitat Migaux, P. (2007). Links between organized crime and terrorist networks. In A. Leveau (Hrsg.), Investigating the grey areas of the Chinese communities in South East Asia. Bangkok: IRASEC. Migaux, P. (2007). Links between organized crime and terrorist networks. In A. Leveau (Hrsg.), Investigating the grey areas of the Chinese communities in South East Asia. Bangkok: IRASEC.
Zurück zum Zitat Moore, G. (2008). How North Korea threatens China’s interests. Understanding Chinese „duplicity“ on the North Korean nuclear issue. International Relations of the Asia-Pacific, 8, 1–29. Moore, G. (2008). How North Korea threatens China’s interests. Understanding Chinese „duplicity“ on the North Korean nuclear issue. International Relations of the Asia-Pacific, 8, 1–29.
Zurück zum Zitat Nanto, D., Manyin, M., & Dumbaugh, K. (2010). China-North Korea relations. CRS Report for Congress. http://www.fas.org/sgp/crs/row/R41043.pdf. Zugegriffen: 17. Sept. 2010. Nanto, D., Manyin, M., & Dumbaugh, K. (2010). China-North Korea relations. CRS Report for Congress. http://​www.​fas.​org/​sgp/​crs/​row/​R41043.​pdf.​ Zugegriffen: 17. Sept. 2010.
Zurück zum Zitat Northrop Grumman. (2009). Capability of the People’s Republic of China to conduct cyber warfare and computer network exploitation. Angefertigt für die US-China Economic and Security Review Commission. McLean: Northrop Grumman Corporation. Information Systems Sector. Northrop Grumman. (2009). Capability of the People’s Republic of China to conduct cyber warfare and computer network exploitation. Angefertigt für die US-China Economic and Security Review Commission. McLean: Northrop Grumman Corporation. Information Systems Sector.
Zurück zum Zitat NTI. (2010). North Korea Profile. http://www.nti.org/e_research/profiles/NK/index.html. Zugegriffen: 23. Aug. 2010. NTI. (2010). North Korea Profile. http://​www.​nti.​org/​e_​research/​profiles/​NK/​index.​html.​ Zugegriffen: 23. Aug. 2010.
Zurück zum Zitat PacNet. (2009). North Korea nuclear test and cornered China. Pacific Forum CSIS. http://csis.org/files/publication/pac0941.pdf. Zugegriffen: 17. Sept. 2010. PacNet. (2009). North Korea nuclear test and cornered China. Pacific Forum CSIS. http://​csis.​org/​files/​publication/​pac0941.​pdf.​ Zugegriffen: 17. Sept. 2010.
Zurück zum Zitat Porteous, H. (1998). Beijing’s united front strategy in Hong Kong. http://www.csis-scrs.gc.ca/pblctns/cmmntr/cm72-eng.asp. Zugegriffen 10. Aug. 2010. Porteous, H. (1998). Beijing’s united front strategy in Hong Kong. http://​www.​csis-scrs.​gc.​ca/​pblctns/​cmmntr/​cm72-eng.​asp.​ Zugegriffen 10. Aug. 2010.
Zurück zum Zitat RCMP-CSIS. (1998). Chinese intelligence services and triads financial links in Canada. Draft Submitted to the Joint Review Committee, 24. Juni 1997. RCMP-CSIS. (1998). Chinese intelligence services and triads financial links in Canada. Draft Submitted to the Joint Review Committee, 24. Juni 1997.
Zurück zum Zitat Richelson, J. (1988). Foreign intelligence organizations. Cambridge: Ballinger. Richelson, J. (1988). Foreign intelligence organizations. Cambridge: Ballinger.
Zurück zum Zitat Scobell, A. (2004). China and North Korea from comrades in arms to allies at arms length. Strategic Studies Institute. United States Army War College Carlisle. http://www.strategicstudiesinstitute.army.mil/pdffiles/pub373.pdf. Zugegriffen: 10. Aug. 2010. Scobell, A. (2004). China and North Korea from comrades in arms to allies at arms length. Strategic Studies Institute. United States Army War College Carlisle. http://​www.​strategicstudies​institute.​army.​mil/​pdffiles/​pub373.​pdf.​ Zugegriffen: 10. Aug. 2010.
Zurück zum Zitat Sevastopulo, D., & Song, J. (2010). China increases troops on North Korea border. Financial Times. http://www.ft.com/cms/s/0/96b55558-b111–11dd-8915–0000779fd18c.html. Zugegriffen: 27. Mai 2010. Sevastopulo, D., & Song, J. (2010). China increases troops on North Korea border. Financial Times. http://​www.​ft.​com/​cms/​s/​0/​96b55558-b111–11dd-8915–0000779fd18c.html. Zugegriffen: 27. Mai 2010.
Zurück zum Zitat Sinodefence. (2010). Xu Caihou. http://www.sinodefence.com/overview/leadership/xu-caihou.asp. Zugegriffen: 14. Sept. 2010. Sinodefence. (2010). Xu Caihou. http://​www.​sinodefence.​com/​overview/​leadership/​xu-caihou.​asp.​ Zugegriffen: 14. Sept. 2010.
Zurück zum Zitat Sipri. (2010). Arms transfer database. http://www.sipri.org/contents/armstrad/at_data.html. Zugegriffen: 27. Mai 2010. Sipri. (2010). Arms transfer database. http://​www.​sipri.​org/​contents/​armstrad/​at_​data.​html.​ Zugegriffen: 27. Mai 2010.
Zurück zum Zitat Snyder, S. (2009). China’s nuclear North Korea fever. Comparative connections. A quaterly e-journal on East Asian bilateral relations. http://csis.org/files/publication/0903qchina_korea.pdf. Zugegriffen: 17. Sept. 2010. Snyder, S. (2009). China’s nuclear North Korea fever. Comparative connections. A quaterly e-journal on East Asian bilateral relations. http://​csis.​org/​files/​publication/​0903qchina_​korea.​pdf.​ Zugegriffen: 17. Sept. 2010.
Zurück zum Zitat Stratfor Global Intelligence. (2010). Special report. Espionage with Chinese characteristics. http://www.stratfor.com/memberships/156898/analysis/20100314_intelligence_services_part_1_spying_chinese_characteristics. Zugegriffen: 10. Aug. 2010. Stratfor Global Intelligence. (2010). Special report. Espionage with Chinese characteristics. http://​www.​stratfor.​com/​memberships/​156898/​analysis/​20100314_​intelligence_​services_​part_​1_​spying_​chinese_​characteristics.​ Zugegriffen: 10. Aug. 2010.
Zurück zum Zitat Stumme, S. (2010, 31. September). China prods N.Korea on economic reform. http://www.google.com/hostednews/afp/article/ALeqM5ityjPqHOb1xO4dzijN-hKx0Mx8Cg. Zugegriffen: 10. Sept. 2010. Stumme, S. (2010, 31. September). China prods N.Korea on economic reform. http://​www.​google.​com/​hostednews/​afp/​article/​ALeqM5ityjPqHOb1​xO4dzijN-hKx0Mx8Cg.​ Zugegriffen: 10. Sept. 2010.
Zurück zum Zitat The Chosun Ilbo. (2010a). NKorean spy chief ‚by Kim Jong-il’s side on field trip‘. http://english.chosun.com/site/data/html_dir/2010/04/15/2010041500418.html. Zugegriffen: 20. Juni 2010. The Chosun Ilbo. (2010a). NKorean spy chief ‚by Kim Jong-il’s side on field trip‘. http://​english.​chosun.​com/​site/​data/​html_​dir/​2010/​04/​15/​2010041500418.​html.​ Zugegriffen: 20. Juni 2010.
Zurück zum Zitat The Chosun Ilbo. (2010b). Korean official held in China for drug trafficking. http://english.chosun.com/site/data/html_dir/2010/06/08/2010060800896.html. Zugegriffen: 20. Juni 2010. The Chosun Ilbo. (2010b). Korean official held in China for drug trafficking. http://​english.​chosun.​com/​site/​data/​html_​dir/​2010/​06/​08/​2010060800896.​html.​ Zugegriffen: 20. Juni 2010.
Zurück zum Zitat Tkacik, J. Jr. (2009). Sea of blood. China-North Korean relations in 2009. China Brief, 12. http://www.jamestown.org/programs/chinabrief/archivescb/cb20090/?tx_publicationsttnews_pi2[issue]=12. Zugegriffen: 12. Aug. 2010. Tkacik, J. Jr. (2009). Sea of blood. China-North Korean relations in 2009. China Brief, 12. http://​www.​jamestown.​org/​programs/​chinabrief/​archivescb/​cb20090/​?​tx_​publicationsttne​ws_​pi2[issue]=12. Zugegriffen: 12. Aug. 2010.
Zurück zum Zitat U.S.-China Economic and Security Review Commission. (2009). Report to congress of the U.S.-China Economic and Security Review Commission. One Hundred Eleventh Congress. First Session November 2009. Washington: U.S. Government Printing Office. U.S.-China Economic and Security Review Commission. (2009). Report to congress of the U.S.-China Economic and Security Review Commission. One Hundred Eleventh Congress. First Session November 2009. Washington: U.S. Government Printing Office.
Zurück zum Zitat Unbekannt. (2008, 3. April). China illegal export. Espionage Talking Points. Unbekannt. (2008, 3. April). China illegal export. Espionage Talking Points.
Zurück zum Zitat Weißbücher der VR China zur Landesverteidigung. (2004–2008). Presseamt des Staatsrates der VR China. http://www.china.org.cn/e-white/index.htm. Zugegriffen: 10. Sept. 2010. Weißbücher der VR China zur Landesverteidigung. (2004–2008). Presseamt des Staatsrates der VR China. http://​www.​china.​org.​cn/​e-white/​index.​htm.​ Zugegriffen: 10. Sept. 2010.
Zurück zum Zitat Xinhua. (2010). China dismisses possibility of Sino-DPRK military exercise. http://www.newkerala.com/news2/fullnews-1034.html. Zugegriffen: 21. Juli 2010. Xinhua. (2010). China dismisses possibility of Sino-DPRK military exercise. http://​www.​newkerala.​com/​news2/​fullnews-1034.​html.​ Zugegriffen: 21. Juli 2010.
Zurück zum Zitat Zhongwen, H., & Zongxiao, W. (1991). Guofang Keji Qingbaoyuan ji Huoqu Jishu. Peking: Kexue Jishu Wenxuan. Zhongwen, H., & Zongxiao, W. (1991). Guofang Keji Qingbaoyuan ji Huoqu Jishu. Peking: Kexue Jishu Wenxuan.
Metadaten
Titel
Blut ist dicker als Wasser. Die chinesisch-nordkoreanische Militär- und Geheimdienstkooperation
Publikationsdatum
01.04.2011
Erschienen in
Zeitschrift für Außen- und Sicherheitspolitik / Ausgabe 2/2011
Print ISSN: 1866-2188
Elektronische ISSN: 1866-2196
DOI
https://doi.org/10.1007/s12399-011-0174-y

Weitere Artikel der Ausgabe 2/2011

Zeitschrift für Außen- und Sicherheitspolitik 2/2011 Zur Ausgabe

Rezensionen

Rezensionen

Premium Partner