近年來,丹麥開始抵制中共滲透,比如向曾在丹麥被阻擋抗議中共的民眾道歉,抵制中共在格陵蘭建機場,丹麥電信(TDC)最終選擇與愛立信合作、放棄華為等。4月4日,由丹麥議員主持的一個研討會在國會召開,來自丹麥各界的專家學者紛紛發言,對中共深度滲透和干涉丹麥文化、經濟、外交、學術等領域進行了分析和揭露。

題為「丹麥與中國的戰略合作研討會」的會議由丹麥議員肯尼斯·克里斯坦森·拜特(Kenneth Kristensen Berth)主持,他希望研討會能讓更多的丹麥學者、專家與媒體人關注中共對丹麥的滲透。

中共干涉丹麥政府官員

丹麥人民黨副主席、丹麥國會外交政策委員會主席孫恩·艾斯博森(Soren Espersen)首先發言。他表示,丹麥和國際社會一直非常清楚中共在丹麥做了甚麼,而且早就成立了針對中共的調查委員會,並在演講中對中共向丹麥政界的施壓進行了詳細例舉。

他在演講中告訴與會者一個不為人知的中共干涉丹麥政府官員的事件。他說:「據我所知,丹麥官員最近一次被(中共)威脅的事情發生在一年前,當時丹麥外交委員會正要去北京訪問。這件事可能大家都不知道。

「中共不知從哪裏得知了西藏流亡政府總理將到訪丹麥國會,並希望與丹麥國會議長芘雅·凱斯高德(Pia Kjarsgaard)見面。後來我們在與中共會談時,受到了某位中共部長非常嚴厲的口頭警告。因為我是外交委員會的主席,並與議長同一黨派,所以他要求我,必須指示議長拒絕西藏流亡政府總理的訪問。」

「當時我們所有在場的人都完全驚呆了。後來因為議長凱斯高德女士實在沒時間安排,我就和他在我的辦公室裏進行了一場安靜而有趣的會面。但第二天,外交政策委員會的管理人員收到了來自中共大使館一通憤怒的電話,指責我事實上與西藏流亡政府總理見了面。」

「中共在幕後」節目曝光中共滲透 製作人獲獎

丹麥廣播電台24/7(Radio 24syv)調查記者托馬斯·福歐特(Thomas Foght)也作為嘉賓參加了本次研討會。他表示,在對引起丹麥各界關注的「丹麥警察違憲案」的調查中,他發現原來是中共在幕後操縱一切,因此做了一套廣播系列節目「中共在幕後」(Kina i Kulissen),他因此獲得2019年丹麥媒體聯合會頒發的克里斯汀戴爾紀念獎(Kristian Dahls Mindelegat)。

他表示,他在對中共干擾神韻在丹麥演出的調查中,查看了大量的資料,並偶然發現一行並不起眼的證據。他說:「我發現了皇家劇院的一封內部郵件,上面寫著『為了遵守丹麥的好規矩,我必須指出,我在2017年8月與中國(中共)大使館的文化部門會面,因為他們正在考慮為2018年2月舉辦的中國新年活動租舞台。在會議結束時,他們想知道我們是否正在與神韻溝通,並指示我們不能允許他們(神韻)租用我們的設施。』」

福歐特表示,在丹麥很多人一直都認為中共打壓丹麥沒有證據,但這就是中共打壓的證據。

與會者:讓更多人了解中共在丹麥的惡行

納雅·綠恩娥(Nauja Lynge)是丹麥格陵蘭島作家、講師、《日德蘭郵報》(Jyllands Posten)的博主,她對格陵蘭的未來表示擔心,並呼籲丹麥王國發揮更大的作用,共同抵制中共的外來侵襲。

她說:「問題是,中共稱自己為近北極國家,這不是超現實了嗎?接下來會怎麼樣?我想,可能接下來他們(中共)會說,他們(中共)才是真正的格陵蘭人!」

丹麥哥本哈根大學軍事研究中心(Center for Militare Studier)博士後安德亞·肯·雅各布森(Andre Ken Jacobsson)為來賓們介紹了中共「灰色地帶」(Grey Zone)的施壓和使用方式,並詳細解釋了2003年成為中共軍隊(PLA)官方學說的三項超限戰:輿論戰、心理戰和法律戰。

現場參加研討會的嘉賓還包括丹麥法輪大法學會發言人班尼·布裏克斯(Benny Brix),他講述了在多年的邀請神韻來丹麥哥本哈根的過程中,所受到的來自中共駐丹麥大使館的阻力。

丹麥的雕塑家高治活(Jens Galschiot)曾在天安門「六四」大屠殺8周年之際,在香港的維多利亞公園樹立起了8米高的銅像「國殤之柱」,卻因此受到中共打壓,已被中共列入黑名單。

中國民主人士魏京生因故無法到場,但他特此請人代讀了他的演講稿。他在講稿中談到:「中共對待民主國家的主要手段和目標,就是統戰式的間諜活動和大外宣。其目的是徹底顛覆民主制度,實現共產主義的專制政治。」

現場觀眾對此次活動反響熱烈,有一位觀眾表示,這的確是一次劃時代的研討會,讓他了解了很多中共的邪惡行徑。多位與會者表示,這樣的活動要多舉辦,讓更多的丹麥人深度了解中共在丹麥國土上的所作所為。#

------------------

💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe

🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand