当前位置:首页 > 科技资讯 > 正文

学术同行评审信任漏洞:假身份操纵与治理策略

学术同行评审体系以信任为基础,但信任的裂痕可能成为系统被操纵的切入点。

近期,OpenReview 团队联合多所高校学者发布一份6页报告,披露在2024年2月至4月及2025年4月期间,针对多场人工智能学术会议的调查中,识别出94个冒用他人身份注册的评审或元评审账号。作案者利用评审招募、身份验证与分配流程的薄弱环节,试图为自己真实身份的论文撰写或换取有利评审意见。

学术同行评审信任漏洞:假身份操纵与治理策略 学术评审  身份盗用 OpenReview 治理方案 第1张

报告地址:https://arxiv.org/pdf/2508.04024

注:该报告由 Nihar B. Shah(卡内基梅隆大学,兼 OpenReview 董事会)、Melisa Bok、Liu Xukun、Andrew McCallum(马萨诸塞大学)共同署名;OpenReview 是为会议与期刊提供评审基础设施的非营利平台,已服务2000余个会议与工作坊,涵盖多数AI顶级会议。

01 漏洞如何形成:开放招募、算法分配与“不可验证”的学术身份

在计算机科学领域,顶级会议(特别是AI会议)是核心发表渠道。为应对投稿量激增,会议需在数天内完成海量评审分配,常用方法包括开放招募评审(研究者通过在线表单自荐)和基于评审者履历的半自动匹配。评审者在系统中“投标”声明兴趣与专长,平台再根据“评审者画像”(如过往论文)与论文主题进行算法匹配。

现实压力加剧系统脆弱性:顶会接收率约15%–25%,投稿规模近十年“几乎扩大十倍”,部分会议年收论文上千甚至上万篇。评审池快速扩张使组织方更依赖线上自我申报与自动化分配,难以对评审者身份进行逐一严格核验。

理论上,可借助ORCID等研究者ID平台辅助核验。但报告强调:ORCID不核验个人身份且允许重复账户,无法提供“强身份认证”。在缺乏统一、国际可用在线“强身份”前提下,评审平台很难可靠甄别快速涌入的新账号。

这套以信任为前提、依赖自填信息与算法分配的体系,为后续“身份盗用”埋下隐患。

02 94 个假身份如何运转:假简历、邮箱别名与流程“连环绕过”

调查详述典型作案路径:作案者伪造他人学术身份(单位、论文链接等),在自荐或注册时使用自己可控邮箱;待项目主席基于资历判断其“有资格评审”后,冒名账号被纳入系统。随后,作案者在“投标”阶段对自己真实身份论文表达兴趣,或调整假评审档案与投稿文本以提高匹配概率,一旦分配成功,就以假身份撰写正面评审。报告指出,也存在注册多个假账号提高命中率,及“互评互助”的勾连团伙变体。

关键突破口在邮箱验证。常规平台会发送验证链接,只有点击确认才能通过“往返验证”。但调查显示,94个假账号全部通过验证,其中92个邮箱来自知名大学域名,2个来自已停办机构的“.edu”域名。技术性“绕过”在于:许多大学允许师生或访问学者创建邮箱别名。作案者要么在某高校获取权限后创建“与他人姓名相近”别名,要么与他校同伙协作创建,再用别名与盗用履历注册,从而同时骗过“邮箱域名—单位匹配”与“邮件往返验证”两道关卡。

报告还提示“静态风险”:许多会议自动沿用往年评审名单,若假账号初次未被识破,可能在后续年份被自动邀请继续评审,风险跨年延续。

为降低“定向分配”概率,学界已引入分配随机化以减少“合谋评审”命中同一论文的机会,但报告认为单一手段不足应对多样化操控,需更强系统性改造。

03 共治的下一步:三类主体的可执行方案与外溢场景

报告提出分层治理建议,覆盖评审平台与会议、高校及组织域名管理、以及其他学术流程。核心思想是:在缺少“强身份”现实下,依靠可链接的学术行为证据、社会性背书与工程管控组合拳,抬高作恶成本。

对评审平台与会议的建议:

1.用“作品链路”校验身份。 将评审者与其既有论文绑定核查:例如要求评审与其过往论文在同一平台同一账号/同一邮箱下出现,或与ACM/IEEE等已验证作者档案匹配,从而将“纸面资历”变为可追溯的投稿—评审链路。

2.引入更深的持久化标识登录。 若采用ORCID等持久标识,应以强绑定登录验证评审者宣称ID与既有出版物ID的一致性(报告提醒这需要计算机学科出版生态对ORCID更深整合)。

3.建立可传导后果的“担保制”。 对从未在本平台发表过作品的评审申请者,可参考arXiv的“老作者为新作者担保”机制;同时设定网络化连带后果,以抑制滥用担保。

4.时间维度的异常检测。 对临近截稿前新建的评审档案提高警惕;开放公开可见的评审者档案,让更大范围学术共同体参与甄别。

5.传统反舞弊工具。 参考IP、浏览器指纹等技术进行并行甄别;并实施强去重策略,防止一人用细微差异(如单位不同)创建多个档案以绕过利益冲突规则。6.加固分配机制。 让论文—评审分配对投标与文本相似度“游戏化”更鲁棒,降低作案者通过“调词”操纵匹配算法的空间(报告第5页对该类“可游戏化”风险给出明确指向)。

对高校与持有域名的组织的建议:1.更严格地监控邮箱别名。 若出现如“alan.turing@…”这类显著冒名特征的别名,应自动触发警报。2.允许第三方核验邮箱所有权。 以便像OpenReview这类平台能在注册链路中确认邮箱—人的真实对应关系。3.建立响应机制。 在收到身份盗用报告时,彻查并回溯可能被用作冒名的别名及其创建路径。

注:头图由AI生成