Skip to main content

学习印度,什么是真正有效的海外策略

学习印度,什么是真正有效的海外策略
发信站: BBS 未名空间站 (Sun Dec  2 11:46:53 2018, 美东)


【 在 pertain99 (pertain) 的大作中提到: 】
: 中国给一代一路国家搞基建,大概率是给敌人挖战壕修工事。
: 资本家为了利润,宁愿出卖绞死自己的绳索。


正解。 经济援助,基建援助,其实都是倒贴拉仇恨。

99%一带一路国家都是端起碗吃肉,放下碗骂娘。 升米恩,斗米仇。 你越巴心巴肝送
东西,
他越认为你别有用心,随时杀鸡取卵。

中国真要想海外去,需要研究印度策略。 低价高回报,最重要的是:持久。
1) 各种借口往外输送移民。 不是光输出劳工,而是全家移民。
2) 支持移民双国籍。
3) 提高华人本土宗教道教的比例。 印度教对海外印度人的团结向心力是非常有效的。

印度这样做几十年,得到的报酬:
1)有些小国家,经济和政府已经被印度移民第二代給很大影响甚至直接掌控: 斐济,
新加坡,南亚非洲很多国。
等于印度在联合国大家庭凭空获得忠实小喽啰,若干。

2)有些民主大国家,比如美加英澳,很多大公司已经被移民第一代第二代掌控。 经济
政府印度移民也有远超人口的影响力。   假以时日,再过30年,印度移民,将成为美国
的背后贵族(就像现在的以色列人一样)。

3)印度与美国英加澳等国的外交,等于多出来几十万公民外交官。 以后关系就铁了。
   这么铁的关系,印度肯定会用上的。 即使中国不侵略印度,印度也要侵略中国,
然后拉美国进来,让美国出兵揍中国。
https://www.politico.com/magazine/story/2015/11/john-f-kennedy-sino-indian-
war-213354

4)也就是,印度靠移民,期望得到全世界绝大多数军事大国的力挺。  印度随时成为
英语世界+非洲的领袖。 号召全世界围攻自己的敌人。

这才是真正有效的海外策略。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...