Grundzüge der Außen- und Sicherheitspolitik Russlands unter ...
Grundzüge der Außen- und Sicherheitspolitik Russlands unter ...
Grundzüge der Außen- und Sicherheitspolitik Russlands unter ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
geschaffen. Es ist charakteristisch, dass diese Militärallianz alle Atommächte<br />
85 umfasst, die nicht <strong>der</strong> NATO angehören.“ 86<br />
Es ist unzutreffend, dass „Russia, China, and India (are) too weak to<br />
balance US power in any significant measure“. 87 Das „Dreieck“ dürfte<br />
allerdings in <strong>der</strong> näheren Zukunft kaum institutionalisiert werden.<br />
Insbeson<strong>der</strong>e Indien hat durchaus Interesse an tragfähigen Beziehungen<br />
zu Washington. Zwischen Indien <strong>und</strong> China herrscht nach wie vor<br />
erhebliches Misstrauen, <strong>und</strong> ihre (auch atomare) Rüstung ist zu einem<br />
nicht unerheblichen Teil gegeneinan<strong>der</strong> gerichtet. Zudem ist <strong>der</strong> Erzfeind<br />
Indiens, Pakistan, ein alter Klient Pekings, das auch das militärische<br />
Nuklearprogramm Islamabads geför<strong>der</strong>t hat. Allerdings kam es<br />
in den letzten Jahren zu einer chinesisch-indischen Annäherung auch in<br />
den Bereichen Sicherheit <strong>und</strong> Militär. So hielten die beiden Län<strong>der</strong> im<br />
Dezember 2007 ihr erstes gemeinsames Militärmanöver ab: In <strong>der</strong> chinesischen<br />
Provinz Yunnan, die an Indien grenzt, wurde „Terrorbekämpfung“<br />
geübt.<br />
85 Das ist ungenau, da Pakistan, Israel <strong>und</strong> Nordkorea unberücksichtigt sind.<br />
86 Muchin, Vladimir/Mjasnikov, Viktor: Dur’ vyšibajut minometom (Eine Torheit wird<br />
mit dem Granatwerfer ausgetrieben). In: Nezavizimaja gazeta, 17.10.2005, , abgerufen am 13.12.2007.<br />
87 Pant, Harsh V.: The Moscow–Beijing–Delhi ‘Strategic Triangle’: An Idea Whose<br />
Time May Never Come. In: Security Dialogue, 3/2004, S. 311-328.<br />
57