![]()
新智元報道
編輯:桃子 定慧
【新智元導讀】一覺醒來,出大事了啊!ICLR大型社死現場,所有作者、審稿人信息公開,雙盲評審變成了真正的Open Review!
昨夜,學術界經歷了一場史無前例的「公開處刑」。
ICLR 2026的OpenReview直接「開盒」,一個漏洞讓雙盲評審當場裸奔。
只要把投稿ID填入特定的API鏈接,就能瞬間拉出這篇論文的所有作者、審稿人、AC的完整信息:
姓名、郵箱、機構、個人履歷
更要命的是,不止能看到名字,系統還會順便把審稿人給論文初步評分、評論一并打包吐出來。
![]()
這可能是,AI頂會時代最荒誕的一夜。
ICLR組委會緊急回復:
11月27日,ICLR意識到一個軟件漏洞泄露了作者、審稿人和領域主席的姓名。
該漏洞影響了所有托管在OpenReview上的會議,我們感謝OpenReview團隊迅速修復了這一問題。
![]()
而且,ICLR直接警告,若有人傳播任何泄露信息,直接「拒稿」!不僅如此,未來再想參加ICLR,是不可能的了。
這不,已經有人因自曝信息論文被封殺了。
![]()
![]()
一部分脫敏后的數據分析
一部分審稿人,已經收到了作者請求提分的郵件,還有人愿意出錢買高分。
![]()
來源:小紅薯631D1AA7
審稿人真的是睡不好覺了!有網友慶幸道,還好自己沒有參與ICLR評審。
![]()
于是最新的梗誕生:
ICLR = I Can LocateReviewer。
![]()
ICLR開盒,學術圈炸鍋了
這件事情的影響非常巨大!
眾多學術大佬紛紛呼吁不要傳播、分享和利用被泄露的數據,這事關整個學術界的公平。
![]()
大佬田淵棟認為這件事的泄露太過于「瘋狂」!
![]()
謝賽寧也發帖表達這是一個科學領域「最奇怪的時刻」,希望所有人共同呵護已經脆弱的學術界。
![]()
為什么這次泄露如此嚴重
雙盲評審制歷來是學術公平的根本。
就像一位教授所說,你千辛萬苦所寫的論文在提交審稿后,你很難將審稿人和嘔心瀝血的作品割裂開來。
如果你知道是具體的哪位教授或者審稿人給出了「差評」,也許數十年都會耿耿于懷。
因為「差評」和「拒絕」不僅意味著多年工作的付諸東流,也意味著個人自信和能力的被打擊。
![]()
而在其他社區中,已經有人通過快速的數據分析,給出了一些「暴論」:
比如韓國和俄羅斯給出的分數最低!
![]()
更多的分析評論則給出「更不好的」結論。
比如有人驗證了漏洞方法后,認為這漏洞揭示了學術一些黑洞:
你嘔心瀝血的論文可能是由不通領域、缺乏相應背景的人評審的,而領域的主席對此聽之任之。
![]()
有人認為這次的泄露能反向「促進」審稿人的責任感。
比如ICLR將來提醒審稿人認真對待別人的學術成果,永遠不要寫下不敢署名真實名字的內容。
![]()
有人甚至叫好,認為匿名狀態下,人們會傾向于「信口開河」。
但一旦被「開盒」,身份公開,審稿人就會更有責任感。
![]()
這不,已經有人利用泄露的信息,反向定位到了自己的審稿人,竟然是競爭論文的作者!
并且這個審稿人給了他惡意的差評,并且對他一周內的反駁都置若罔聞。
簡直就是黑暗森林!
![]()
他「氣憤」的表示,是否能向組委會反映?
但是評論里有人明確告訴他,這是不可行的。
這就是個悖論,雙盲評審本來就是雙方都匿名,本來不會有任何機會得知文章的審稿人是誰。
這正好印證了上面所說:
「你很難將審稿人和嘔心瀝血的作品割裂開來。」
![]()
而在面對ICLR的「嚴厲聲明」時,有些學者或者博士們表示:
當初我們抱怨那些無端評論和評審時,ICLR又在哪里?
![]()
還有人表示,這件事的積極影響在于,看誰敢之后再用AI審稿?
![]()
匿名審稿人是朋友,還是敵人?
當然,田淵棟提到的一點,也值得注意,那就是匿名審稿人都是「無償」+貢獻自己的時間為學術界做貢獻。
他們是我們的朋友,而非敵人。
![]()
就像下面這個人所說,匿名審稿人要為文章做出巨大評判工作而無任何報酬。
![]()
但這件事情的「惡劣影響」在于,那些給出差評的審稿人,已經被作者本人「定位」。
有人評論到:看來以后要有冤的報冤,有仇的報仇了!
甚至有人預測,下周的NeurIPS現場可能要上演「全武行」了:
你的文章被審稿人拒掉,你也拒掉了別人的文章,!
![]()
漏洞正在修復
就在剛剛,OpenReview同時發布了一份API安全事件的聲明——
美國東部時間上午10:09,OpenReview團隊收到來自ICLR工作流主席的通知:
我們的API中存在一個安全漏洞,該漏洞允許在跨會議的特定profile搜索API端點中,未經授權訪問通常匿名的身份信息(審稿人、作者、領域主席)。
在收到初始報告后一小時內,我們已部署了軟件補丁以阻止未授權訪問。
響應時間線:
10:09 AM:ICLR 2026工作流主席報告問題
10:12 AM:OpenReview團隊確認接收并開始調查
11:00 AM:修復部署到 api.openreview.net
11:08 AM:修復部署到 api2.openreview.net
11:10 AM:程序主席與工作流主席被通知問題已解決
![]()
雖然官方給出了回復,但有趣的是,這一漏洞早在近半個月前就存在了。
多位網友實證,11月12日便有人向OpenReview發出了關于該漏洞的郵件。
關鍵,還是三封!
![]()
![]()
![]()
不僅是ICLR,包括NeurIPS、ICML、ACL一些頂會,信息也都能立即被扒出。
![]()
參考資料:
https://x.com/MattNiessner/status/1994128137379082633?s=20
https://x.com/xing_rui12683/status/1994072940804268262?s=20
https://x.com/deliprao/status/1994113730775548243?s=20
秒追ASI
?點贊、轉發、在看一鍵三連?
點亮星標,鎖定新智元極速推送!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.