一位美國知名流感病毒專家發現,應中方研究人員要求,美國國立衛生研究院(NIH)已從一個關鍵科學數據庫中刪除了早期中共病毒(俗稱武漢病毒、新冠病毒)的基因序列,該消息已得到了該機構的證實。
NIH尚未回應《大紀元時報》的置評請求,但該機構已向《華爾街日報》證實,一名中方研究人員在提交數據三個月後,要求刪除這些基因序列,目前該研究所已刪除了相關數據。
聲明中說,中方研究人員在2020年6月要求刪除數據,理由是資料已更新,將公佈在另一個未具體說明的資料庫,研究人員希望刪除舊資料。
NIH向該媒體表示:「提交數據的研究人員擁有對其數據的權利,可要求撤回。」
西雅圖弗雷德·哈欽森癌症研究中心(Fred Hutchinson Cancer Research Center)的中共肺炎(俗稱武漢肺炎、新冠肺炎)研究員布魯姆(Jesse Bloom)教授,在一篇尚未經同行審閱的新論文(連結)中寫道,這些遭刪除的資料,包含2020年1月至2月期間,在中國武漢獲得的病毒樣本序列,這些樣本來自住院或被懷疑患有COVID-19(中共肺炎)的病人。
在周二(6月22日)發佈的論文摘要中,布盧姆寫道,他發現了一份包含SARS-CoV-2(中共病毒)序列的數據集,其中包含武漢疫情早期的病毒基因序列,但該數據集已從NIH的資料庫中刪除。
根據摘要,布魯姆「從Google雲恢復了被刪除的文件,並重建了13種早期流行病毒的部份序列」。
他寫道,在對這些序列進行分析後,「數據表明,作為世衛組織-中國聯合報告重點的華南海鮮市場序列,並不能完全代表武漢疫情早期的病毒樣本」。
布魯姆寫道:「相反地,已知的SARS-CoV-2病毒親本(progenitor),似乎已包含市場病毒相關的三個突變,這意味著它與SARS-CoV-2的蝙蝠冠狀病毒親屬更加相似。」
今年早些時候,世衛組織在報告中將疫情起源歸咎於人畜傳染,而非實驗室洩漏,這一點目前已受到廣泛批評。
在描述研究過程時,布魯姆說,他發現武漢大學的一個研究,曾對2020年1月的34個COVID-19陽性病例,以及2月的16個病例進行了測序。
「但當我去Sequence Read Archive數據庫時」,布魯姆在推特上說,「我發現(數據)都不見了!」
他表示,這並不意味著NIH試圖掩蓋調查結果,因為「Sequence Read Archive政策允許提交者通過電郵請求刪除數據」。
然而,無論NIH的行為是否符合道德規範,他的發現肯定讓外界更加質疑中共病毒的起源。
包括美國情報界在內的越來越多的人猜測,該病毒可能是從武漢病毒研究所洩漏出來的,該研究所離濕貨市場只有幾英里遠,中共聲稱,市場是最初爆發的地點。
外界認為,中共為了掩蓋病毒的起源,在2020年初下令研究人員和醫生封口。
布魯姆在推特上寫道:「儘管導致#SARSCoV2在武漢出現的事件尚不清楚(可能是人畜傳染或實驗室事故),但所有人都同意,原始祖先是蝙蝠身上的冠狀病毒。」
「因此,我們預計第一個#SARSCoV2序列,將與蝙蝠冠狀病毒更加相似,而隨著#SARSCoV2的持續突變,它將與原始祖先變得更加不同。」
然而,布魯姆強調「情況並非如此」,相反地,海鮮市場的COVID-19病毒「與後來在中國甚至其它國家收集的#SARSCoV2病毒相比,與蝙蝠冠狀病毒有更多不同之處」。
正如《華爾街日報》指出,NIH數據庫中被刪除的一些信息,仍可在一份小型期刊發表的論文中找到。但布魯姆表示,科學家通常在如美國國家衛生研究院維護的大型資料庫中,尋找基因序列數據。
布魯姆向該媒體表示,中方要求刪除資料,為中共當局在病毒起源上的透明度,以及該政權在疫情爆發之初如何應對的問題,又蒙上了一層陰影。
匹茲堡大學的生物學家庫珀(Vaughn Cooper)對該媒體表示:「這讓我們懷疑是否還有其它像這樣的序列被清除了。」
天普大學生物學教授龐德(Sergei Pond)補充說:「如果有更多的序列被發現,特別是來自早期的序列,或其它地方的早期樣本,一切都可能再次改變。」
他同時指出,未來「可能」還會發現更多大流行早期的數據。#
-----------------------
【坦白如初 公義永存】
📍報紙銷售點:
https://www.epochtimeshk.org/stores
📍加入會員:
https://hk.epochtimes.com/subscribe
📍成為大紀元Patron,收睇無過濾嘅新聞影片:
https://www.patreon.com/epochtimeshk
------------------
🏵️《九評》20周年👉🏻 https://hk.epochtimes.com/category/專題/退黨大潮
💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe
🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand