Skip to main content

硅谷美女富豪面临20年监禁!90亿美元估值的生物科技公司竟是骗局

 


市值90亿美元的公司一文不值!
 
经过近四个月的审讯,美国联邦陪审员团近日判定,Theranos公司创始人伊丽莎白·霍姆斯(Elizabeth Holmes)被判四项欺诈罪。


另据媒体报道,伊丽莎白·霍姆斯(Elizabeth Holmes)欺骗了投资者,可能面临20年监禁和巨额罚款。
 
「这是一个重要的教育时刻」加拿大多伦多西奈山医院的临床生化负责人Eleftherios Diamandis认为,这个案例说明了一家估值为90亿美元的大公司如何因一系列错误而破产。


起家与败家:Theranos演绎的跌宕情节


伊丽莎白·霍姆斯在2003年创立了Theranos,那一年她只有19岁,是一名斯坦福大学的在校学生。为了一心办好公司,她从斯坦福大学辍学,致力于建立一家直接面向消费者的血液检测公司。


Image


退学并非在她的原有计划之列,但她认为,自己找到了喜欢做的事情,找到了毕生想要从事的事情。
 
Theranos,是therapy(治疗)和diagnosis(诊断)的合并,顾名思义,属于生化领域。


她声称,已经开发出一种机器,只需从手指刺取几滴血,就可以进行200多项测试。


如此,之前抽血所需的针头和血管将可以彻底告别了?


投资者和公众相信,用几滴血就可以进行血液检测,Theranos公司正在使用一种新型机器分析其收到的血液样本。


她还聘请了知名顾问和投资者。前美国国务卿亨利·基辛格和乔治·舒尔茨,前美国国防部长詹姆斯·马蒂斯和威廉·佩里都加入了公司董事会。投资者包括媒体大亨鲁珀特·默多克和美国前教育部长贝齐·德沃斯的家人。


Theranos公司这一野心勃勃的计划比伊丽莎白·霍姆斯本人的相貌更加迷人,吸引着众多媒体和投资者的目光。


当记者问及,她是科学家、技术专家还是企业家时,伊丽莎白·霍姆斯非常确定自己的身份是一名企业家,肩负着企业家的使命。


那么,她的企业家到底使命是什么?她希望,未来的人们有渠道去了解到自身的健康信息,不再有那么多年轻的生命作别人世。
 
她被商界称为「女版乔布斯」,无论是内在的事业追求还是外在的屏幕形象,伊丽莎白·霍姆斯都在不断塑造其「雄心伟业」。


Image

2013年,Theranos面向公众开放检测,开设42家血液采集的健康中心。


2015年,《北大西洋月刊》投票「哪一家创业公司会改变世界」,Theranos位居第二,仅次于特斯拉。


同年,医学专家揭露了Theranos机器的弊端,称其夸大其词,美国医疗保险和医疗补助中心禁止其两年内经营医疗实验室。


2018年,美国证券交易监督委员会指控伊丽莎白·霍姆斯大规模诈骗,涉案金额达7亿美元。


西雅图华盛顿大学的研究员Paul Yager说:「从一滴血中获取任何东西都有一个根本性的缺陷,因为那里没有足够的分子用于检测。」


检测取血方便,不给病人造成痛苦;检测效果好,适用于多样化的检测项目;检测出结果时间短,效率大大提升;检测费用低廉,不给患者增加经济负担。这是Theranos公司声称的滴血检测优势。


实际上,Theranos公司的滴血检测只能在其平台上小规模测试,其余的都是通过其他公司的常规血检设备完成,而为了满足这些仪器的要求,手指穿刺样品必须稀释以增加其体积。


事实证明,这是极其不可靠的。公众在接受Theranos公司滴血检测后,还要到常规检测进行核实,而结果却大不相同。Theranos公司看似天衣无缝的滴血检测实则是一桩大骗局。


与传统实验室相比,Theranos公司的迷你血液检测失误率要高,人们仍然采取原来的静脉抽血。


这是创造?更可能是欺骗!


伊丽莎白·霍姆斯是美国著名发明家爱迪生的狂热信徒,她的血检机器因此被命名为「爱迪生」。


如果说爱迪生是美国公认的发明大王,那么,在伊丽莎白·霍姆斯的心里,则尊其为神。


距离爱迪生作别半个世纪出生的伊丽莎白·霍姆斯,却始终铭记着他的名言,「我们最大的弱点在于放弃,最确定成功的方式是再试一次。」


然而,伊丽莎白·霍姆斯的「从不言弃」与「再试一次」,仅仅是用一个谎言遮蔽一个谎言,一个错误连带一个错误。


自作孽,神也救不了,爱迪生的「光」无法照亮霍姆斯的「梦」。

Image

尽管霍姆斯最后也试图求助于专家教授进行科技攻关,但她在欺骗的道路上渐行渐远,这些看似努力的徒劳始终无力让她回归到科技企业的科学本质道路上。


「借口就像屁眼,人人都有一个。」这句略带粗俗的话语揭示了说谎者的真实内心。


警世寓言:教训让一代研究人员受益


这可能是检验医学中最大的一个故事,它以灾难告终。


身穿黑色高领毛衣,整个衣柜都是同样衣服的数量累积,眼神坚定,人们未曾见其眨过眼,诸多形象汇集形成伊丽莎白·霍姆斯,让这位神奇女性人设散发着炫目光彩。


一心为血的CEO,医疗革命的掀起者,30岁登上福布斯全球最年轻的女富翁之列,伊丽莎白·霍姆斯大胆地践行自己的想法,无所限制地征服世界。


她彻底地践行着「成功之前先假装成功」的硅谷艺术,这位精通商业秘诀的女性,从一朵骄人盛开的黑玫瑰,迎来了2022年初宣告的残败凋零。

Image


研究人员认为,Theranos的故事提醒初创公司尽早分享研究成果,并参与同行审查过程。科技公司将从中看到更多的压力,即如何以正确的方式进行技术生产。


这些教训可能会让一代研究人员受益。


参考资料:

https://www.nature.com/articles/d41586-022-00006-9

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into /opt/course/1/context_default_no_kubectl.sh , but without the use of k

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checking a shared sec