學術圈炸鍋!ICLR「開盒」引爆全網,審稿人全員裸奔

【新智元導讀】一覺醒來,出大事了啊!ICLR大型社死現場,所有作者、審稿人資訊公開,雙盲評審變成了真正的Open Review!

昨夜,學術界經歷了一場史無前例的「公開處刑」。

ICLR 2026的OpenReview直接「開盒」,一個漏洞讓雙盲評審當場裸奔。

只要把投稿ID填入特定的API連結,就能瞬間拉出這篇論文的所有作者、審稿人、AC的完整資訊:

姓名、信箱、機構、個人履歷

更要命的是,不止能看到名字,系統還會順便把審稿人給論文初步評分、評論一併打包吐出來

這可能是,AI頂會時代最荒誕的一夜。

ICLR組委會緊急回覆:

11月27日,ICLR意識到一個軟體漏洞洩露了作者、審稿人和領域主席的姓名。

該漏洞影響了所有託管在OpenReview上的會議,我們感謝OpenReview團隊迅速修復了這一問題。

而且,ICLR直接警告,若有人傳播任何洩露資訊,直接「拒稿」!不僅如此,未來再想參加ICLR,是不可能的了。

這不,已經有人因自曝資訊理論文被封殺了。

一部分脫敏後的資料分析

一部分審稿人,已經收到了作者請求提分的郵件,還有人願意出錢買高分。

來源:小紅薯631D1AA7

審稿人真的是睡不好覺了!有網友慶幸道,還好自己沒有參與ICLR評審。

於是最新的梗誕生:

ICLR = I Can Locate Reviewer。

ICLR開盒,學術圈炸鍋了

這件事情的影響非常巨大!

眾多學術大佬紛紛呼籲不要傳播、分享和利用被洩露的資料,這事關整個學術界的公平。

大佬田淵棟認為這件事的洩露太過於「瘋狂」!

謝賽寧也發帖表達這是一個科學領域「最奇怪的時刻」,希望所有人共同呵護已經脆弱的學術界。

為什麼這次洩露如此嚴重

雙盲評審制歷來是學術公平的根本。

就像一位教授所說,你千辛萬苦所寫的論文在提交審稿後,你很難將審稿人和嘔心瀝血的作品割裂開來。

如果你知道是具體的那位教授或者審稿人給出了「差評」,也許數十年都會耿耿於懷。

因為「差評」和「拒絕」不僅意味著多年工作的付諸東流,也意味著個人自信和能力的被打擊。

而在其他社區中,已經有人通過快速的資料分析,給出了一些「暴論」:

比如韓國和俄羅斯給出的分數最低!

更多的分析評論則給出「更不好的」結論。

比如有人驗證了漏洞方法後,認為這漏洞揭示了學術一些黑洞:

你嘔心瀝血的論文可能是由不通領域、缺乏相應背景的人評審的,而領域的主席對此聽之任之。

有人認為這次的洩露能反向「促進」審稿人的責任感。

比如ICLR將來提醒審稿人認真對待別人的學術成果,永遠不要寫下不敢署名真實名字的內容。

有人甚至叫好,認為匿名狀態下,人們會傾向於「信口開河」。

但一旦被「開盒」,身份公開,審稿人就會更有責任感。

這不,已經有人利用洩露的資訊,反向定位到了自己的審稿人,竟然是競爭論文的作者!

並且這個審稿人給了他惡意的差評,並且對他一周內的反駁都置若罔聞。

簡直就是黑暗森林!

他「氣憤」的表示,是否能向組委會反映?

但是評論裡有人明確告訴他,這是不可行的。

這就是個悖論,雙盲評審本來就是雙方都匿名,本來不會有任何機會得知文章的審稿人是誰。

這正好印證了上面所說:

「你很難將審稿人和嘔心瀝血的作品割裂開來。」

而在面對ICLR的「嚴厲聲明」時,有些學者或者博士們表示:

當初我們抱怨那些無端評論和評審時,ICLR又在那裡?

還有人表示,這件事的積極影響在於,看誰敢之後再用AI審稿?

匿名審稿人是朋友,還是敵人?

當然,田淵棟提到的一點,也值得注意,那就是匿名審稿人都是「無償」+貢獻自己的時間為學術界做貢獻。

他們是我們的朋友,而非敵人。

就像下面這個人所說,匿名審稿人要為文章做出巨大評判工作而無任何報酬。

但這件事情的「惡劣影響」在於,那些給出差評的審稿人,已經被作者本人「定位」。

有人評論到:看來以後要有冤的報冤,有仇的報仇了!

甚至有人預測,下周的NeurIPS現場可能要上演「全武行」了:

你的文章被審稿人拒掉,你也拒掉了別人的文章,🤣!

漏洞正在修復

就在剛剛,OpenReview同時發佈了一份API安全事件的聲明——

美國東部時間上午10:09,OpenReview團隊收到來自ICLR工作流主席的通知:

我們的API中存在一個安全漏洞,該漏洞允許在跨會議的特定profile搜尋API端點中,未經授權訪問通常匿名的身份資訊(審稿人、作者、領域主席)。

在收到初始報告後一小時內,我們已部署了軟體補丁以阻止未授權訪問。

響應時間線:

10:09 AM:ICLR 2026工作流主席報告問題

10:12 AM:OpenReview團隊確認接收並開始調查

11:00 AM:修復部署到 api.openreview.net

11:08 AM:修復部署到 api2.openreview.net

11:10 AM:程序主席與工作流主席被通知問題已解決

雖然官方給出了回覆,但有趣的是,這一漏洞早在近半個月前就存在了。

多位網友實證,11月12日便有人向OpenReview發出了關於該漏洞的郵件。

關鍵,還是三封!


不僅是ICLR,包括NeurIPS、ICML、ACL一些頂會,資訊也都能立即被扒出。

(新智元)