顶会评审“翻车”:OpenReview 揭 94 个冒名评审,大学邮箱别名成最大破口

大数据文摘·2025年09月30日 19:24
94个假身份如何运转:假简历、邮箱别名与流程“连环绕过”

学术同行评审以信任为基石,而信任的缝隙也可能成为操纵系统的入口。 

近日,OpenReview 团队与多所高校学者近期发布的一份 6 页报告披露:在 2024 年 2–4 月及 2025 年 4 月,对多场人工智能(AI)学术会议的调查中,他们识别出  94 个使用他人身份注册的评审/元评审账号 ,作案者利用评审招募、身份校验与分配流程中的薄弱环节,试图为自己(真身份)撰写或换取有利评审意见。 

报告地址:https://arxiv.org/pdf/2508.04024

注:该报告由 Nihar B. Shah(卡内基梅隆大学,兼 OpenReview 董事会)、Melisa Bok、Liu Xukun、Andrew McCallum(马萨诸塞大学)联合署名;OpenReview 是为会议与期刊提供评审基础设施的非营利平台,已服务 2000 余个会议与工作坊,其中包含多数 AI 顶会。

01 漏洞如何形成:开放招募、算法分配与“不可验证”的学术身份

在计算机科学,顶级会议(尤其是 AI 领域)是最主要的发表阵地。为了匹配不断增长的投稿量,会议需要在数天内完成海量评审分配,通常采用两种做法:开放招募评审(研究者通过在线表单自荐)与基于评审者履历的半自动化匹配。评审者会在系统中“投标”(bidding)声明兴趣与专长,平台再根据其“评审者画像”(过往论文等)与论文主题进行算法匹配。

现实压力进一步放大了系统脆弱性:顶会接收率约 15%–25%,投稿规模在近十年中“几乎扩大十倍”,部分会议每年收上千甚至上万篇论文。短时间内扩张的评审池,使组织方更依赖线上自我申报信息与自动化分配,而难以对评审者身份进行逐一硬核核验。

理论上,可借助 ORCID 等研究者 ID 平台来辅助核验。然而报告明确指出:ORCID 并不核验个人身份且不杜绝重复账户,因此无法提供“强身份认证”。在缺乏统一、国际可用的在线“强身份”前提下,评审平台很难可靠甄别快速涌入的新账号。

这套以信任为前提、以自填信息与算法分配为核心的体系,为后续的“身份盗用”埋下了伏笔。

02 94 个假身份如何运转:假简历、邮箱别名与流程“连环绕过”

这份调查详述了典型的作案路径:作案者首先伪造他人学术身份(单位、论文链接等),在自荐或平台注册时留下自己可控的邮箱;待项目主席基于所填资历判断其“有资格评审”后,该冒名账号便被纳入系统。随后,作案者在“投标”阶段对自己真实身份作者的论文表达兴趣,或通过调校假评审档案与投稿文本来提高与目标论文的匹配概率,一旦被分配到,就以假身份为真身份的论文撰写正面评审。报告指出,也存在同时注册多个假评审以提高命中率的做法,及“互评互助”的勾连团伙变体。

更关键的突破口来自邮箱验证。按常规平台会给注册邮箱发送验证链接,只有点击确认的人才能通过“往返验证”(round‑trip verification)。但调查显示,94 个假评审账号全部通过了这种验证。其中 92 个邮箱来自知名大学域名,另 2 个来自已停办机构的“.edu”域名。背后的技术性“绕过”是:不少大学允许师生或访问学者创建邮箱别名(alias)。作案者要么在某高校获取邮箱权限后创建“与他人姓名相近”的别名,要么与他校同伙协作创建该别名,再用此别名与被盗身份的履历信息共同注册,从而同时骗过“邮箱域名—单位匹配”与“邮件往返验证”两道关卡。

报告还提示了一个“静态风险”:许多会议会自动沿用往年评审名单,这意味着如果某假账号初次未被识破,它可能在后续年份被自动邀请继续评审,风险得以跨年延续。

为了降低被“定向分配”的概率,学界已有工作引入分配随机化,以减少“合谋评审”命中同一论文的机会,但报告认为单一手段仍不足以应对多样化操控,需要更强的系统性改造。

03 共治的下一步:三类主体的可执行方案与外溢场景

报告提出了分层治理建议,覆盖评审平台与会议、高校及组织域名管理、以及对其他学术流程的外延提醒。核心思想是:在缺少“强身份”的现实下,依靠可链接的学术行为证据、社会性背书与工程管控组合拳,抬高作恶成本。

对评审平台与会议的建议:

1.用“作品链路”校验身份。 将评审者与其既有论文绑定核查:例如要求评审与其过往论文在同一平台同一账号/同一邮箱下出现,或与 ACM/IEEE 等平台上已验证的作者档案匹配。这样可以把“纸面资历”变为可追溯的投稿—评审链路。

2.引入更深的持久化标识登录。 如果采用 ORCID 等持久标识,应以强绑定登录方式验证评审者宣称的 ID 与其既有出版物的 ID 是否一致(报告提醒这需要计算机学科出版生态对 ORCID 的更深整合)。

3.建立可传导后果的“担保制”。 对从未在本平台发表过作品的评审申请者,可参考 arXiv 的“老作者为新作者担保”机制;同时设定网络化的连带后果,以抑制滥用担保。

4.时间维度的异常检测。 对临近截稿前新建的评审档案提高警惕;开放公开可见的评审者档案,让更大范围的学术共同体参与甄别。

5.传统反舞弊工具。 参考IP、浏览器指纹等技术进行并行甄别;并实施强去重策略,防止一人用细微差异(如单位不同)创建多个档案以绕过利益冲突规则。6.加固分配机制。 让论文—评审分配对投标与文本相似度“游戏化”更鲁棒,降低作案者通过“调词”操纵匹配算法的空间(报告第 5 页对该类“可游戏化”风险给出明确指向)。

对高校与持有域名的组织的建议:1.更严格地监控邮箱别名。 若出现如“alan.turing@…”这类显著冒名特征的别名,应自动触发红旗。2.允许第三方核验邮箱所有权。 以便像 OpenReview 这类平台能在注册链路中确认邮箱—人的真实对应关系。3.建立响应机制。 在收到身份盗用报告时,彻查并回溯可能被用作冒名的别名及其创建路径。

注:头图AI生成

本文来自微信公众号“大数据文摘”,36氪经授权发布。

+1
0

好文章,需要你的鼓励

参与评论
评论千万条,友善第一条
后参与讨论
提交评论0/1000

下一篇

硬气能否常态化?

2小时前

36氪APP让一部分人先看到未来
36氪
鲸准
氪空间

推送和解读前沿、有料的科技创投资讯

一级市场金融信息和系统服务提供商

聚焦全球优秀创业者,项目融资率接近97%,领跑行业