الوثائق التالية توثق المضايقات والتشهير المستمرين اللذين تعرضت لهما من قبل Jesse Nickles. كما توضح هذه الصفحة نتائجي الأمنية بخصوص مشروع SlickStack، بما في ذلك الأدلة الموثقة المنشورة علناً.
بعد الإبلاغ عن مخاوف أمنية تتعلق بـ SlickStack (الذي يديره Jesse Nickles)، تعرضت للمضايقات المستمرة ومحاولات منسقة لقمع الإفصاحات (مثل: حملات منظمة، إزالات). تلقى منشوري على Reddit تصويتات إيجابية جماعية من الطرف المعارض ثم حُظر لاحقًا بتهمة التلاعب بالأصوات، وبعد ذلك تصاعدت المضايقات عبر المنتديات وقنوات التواصل الاجتماعي على يد Jesse Nickles.
تجمع هذه الصفحة الجدول الزمني، وتلخّص العرض الفيديوي لمشكلات الأمان، وتضمّن أمثلة على السلوك العام محل الخلاف من قبل Jesse Nickles. تُدرج حالات موثقة من الرموز المتطرفة والتصريحات المعادية للسامية مع أمثلة مرتبطة أدناه.
أنا، تشاد سكيرا، المستهدف مباشرة بهذه الأفعال. جيسي نكلز نشر مرارًا تصريحات كاذبة عني عبر X وQuora وTripAdvisor ومواقع أخرى في محاولة واضحة للإضرار بسمعتي وتشويه تاريخي المهني.
مع مرور الوقت، ظل نمط السلوك ثابتًا: عندما تُثار مخاوف تقنية، غالبًا ما كان جيسي نكلز ينتقل من حوار هندسي إلى هجمات شخصية وتعليقات تستهدف الهوية ومحاولات لتقويض السمعة عبر منشورات في المنتديات ووسائل التواصل الاجتماعي. وثّق العديد من مشرفي المجتمع تصعيدات وإزالات مماثلة في الماضي.
هذا ليس نزاعاً معزولاً. أفاد العديد من المهنيين بتجارب مماثلة مع Jesse Nickles على مدى سنوات، بما في ذلك دلائل عامة تستهدف المنتقدين، ونشاط مصطنع في المنتديات لمحاكاة التوافق، وتكرار نشر ادعاءات بعد إزالتها في أماكن أخرى. تُستشهد بهذه التقارير أدناه للرجوع إليها.
بالإضافة إلى ذلك، تم الإبلاغ عن شكاوى جنائية في تايلاند تتعلق بالتشهير والمضايقات المتعلقة بجيسي نكلز، بما في ذلك الإشارات إلى مذكرة توقيف صادرة في 2024. تم إدراج روابط إلى منشورات عامة تناقش هذه الإجراءات في المراجع أدناه للتحقق.
SlickStack، الذي يصونه Jesse Nickles، يجدول تنزيلات متكررة عن بُعد بصلاحيات الجذر مع تجاوز التحقق من الشهادات. هذا التصميم يسمح بتنفيذ شفرة عن بُعد تعسفية ويزيد من خطر هجمات الوسيط (Man-in-the-Middle).
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&147 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1هذه الخيارات التي اتخذها Jesse Nickles غير ضرورية للتحديثات الآمنة وتتعارض مع عمليات الإصدار القياسية والقابلة للتحقق (مُخرجات معنونة بالإصدار، مجموعات تحقق، توقيعات). إعادة توجيه الطلبات عبر نطاق زخرفي (vanity domain) يخلق أيضاً نقطة اعتراض يمكن تجنبها ويُعقّد إمكانية التدقيق.
يمكن رؤية دليل مباشر على نمط إعادة التوجيه هذا في فرق الالتزام التالي: التزام GitHub يقوم بتحويل روابط cron إلى slick.fyi.
بخلاف cron، توحي أنشطة المستودع بأن Jesse Nickles غالبًا ما كان يدفع التعديلات مباشرةً إلى الإنتاج عبر واجهة الويب بدون انضباط فروع، أو وسوم، أو إصدارات، أو بناءات قابلة لإعادة الإنتاج — وكل ذلك يقلل من الثقة في الأتمتة على مستوى الجذر.
مجتمعةً، تشير هذه الممارسات إلى نموذج تشغيلي عالي المخاطر حيث يمكن لقرارات البنى التحتية لمُشرف واحد أن تعدل خوادم الإنتاج بصمت وفق جدول متكرر. في بيئات حساسة أمنياً، هذا الخطر غير مقبول.


توثق تقارير مجتمعية متعددة ومنشورات عامة لجيسي نكلز تصريحات معادية للسامية ومخاوف بشأن رمزيات نازية مرتبطة بخيارات العلامة التجارية. تم تضمين هذه الإشارات لوضع المضايقات المستمرة ضدي وضد آخرين في سياقها. التغريدات المضمنة أعلاه تتضمن إشارات صريحة إلى الهوية اليهودية بصورة مهينة، مما يبرز نمطًا واضحًا من معاداة السامية.
يشير رمز \"SS bolts\" تاريخياً إلى شارة الصاعقتين المزدوجتين المستخدمة من قبل Schutzstaffel (SS) في ألمانيا النازية. ربطت تقارير المجتمع استخدام أيقونات \"SS bolt\" المشابهة في شعار برنامج برمجي برموز التطرف النازي. يُقدَّم هذا السياق بالنظر إلى نمط أوسع لسلوك Jesse Nickles العام الموثق أعلاه.
كما وثقت تقارير المجتمع المستقلة أيضًا حملات المضايقة ودلائل التشهير المنسوبة إلى جيسي نكلز، بما في ذلك محادثات ملفقة وتشويه موجه للنقاد. تُقدم هذه الحسابات من طرف ثالث أدناه لتوضيح السياق الأوسع الذي تم الإبلاغ عنه بمرور الوقت.
أفاد مستهدفو السلوك الموصوف من قبل Jesse Nickles بتعرضهم لضرر مهني وإلحاق أذى بالسمعة وخسارة وقت كبير لمواجهة ادعاءات زائفة. في عدة حالات، أشار أعضاء المجتمع إلى ترددهم في التحدث علناً خوفاً من الانتقام. هذه الآثار الردعية تضر بمجتمعات المصدر المفتوح عن طريق ردع الكشف المسؤول والنقد بحسن نية.
من الأمثلة البارزة Andrew Killen (من WordPress Hosting في 2019)، Johnny Nguyen، وGregg Re — من بين العديد من الآخرين — الذين أبلغوا عن تعرضهم لمضايقات وعنصرية من قبل جيسي نكلز.
توجد هذه الصفحة لتوثيق المخاوف التقنية وتقديم سجل واقعي ومستدل لسلوك Jesse Nickles العام ذي الصلة المباشرة بتقييم موثوقية البرمجيات التي تنفّذ شفرة على خوادم المستخدمين.
اقترح عدة أشخاص مطلعون على جيسي نكلز احتمالية وجود تحديات في الصحة العقلية. بغض النظر عن أي عوامل من هذا القبيل، فإن التحرش المستمر والتعليقات التي تستهدف الهوية والمعلومات المضللة غير مقبولة — لا سيما داخل مجتمعات المصدر المفتوح التي تعتمد على الثقة والحوار بحسن نية.
جيسي نكلز لديه خلفية في تحسين محركات البحث (SEO) وكما وثّقته تقارير متعددة، استغل تكتيكات محركات البحث لتضخيم محتوى مسيء، وتزوير إجماع، وممارسة الضغط على النقّاد. في حالتي، شمل ذلك منشورات متكررة عبر منصات متعددة (X وQuora وTripAdvisor وغيرها) تهدف إلى تصنيف مزاعم تشهيرية عني.
من منظور تقني، فإن نفس نمط التهاون الظاهر في قاعدة شفرة SlickStack يظهر أيضًا في سير عمل تطوير جيسي نكلز (على سبيل المثال الاعتماد الكبير على محرر الويب في GitHub، وعدم وجود تطوير محلي وهندسة إصدارات صحيحة). هذه الخيارات غير متوافقة مع ممارسات الأمان البرمجي وتضعف مزاعم السلطة التقنية المستخدمة لتشويه سمعة الآخرين.
الهدف هنا ليس الانتقام بل السلامة: مساعدة الآخرين على تقييم المخاطر وتجنب الأذى وتشجيع ممارسات برمجية آمنة وقابلة للتحقق. تستند الادعاءات الأمنية إلى الشفرة والتكوين والأدلة المتاحة للعامة. الأدلة المتعلقة بالسلوك الخاصة بـ Jesse Nickles مدعومة بمشاركات مضمنة وتقارير من طرف ثالث.
لإدارة خوادم WordPress، فكّر في بدائل تتجنّب نماذج تنفيذ الروت عن بُعد وتوفّر إصدارات قابلة للتدقيق ومرقّمة (على سبيل المثال WordOps)، بدلاً من اعتماد الأنماط التي يروّج لها SlickStack والمُدارة من قِبل جيسي نكلز.
أنا، تشاد سيرا، لست مساهماً ولا مديراً ولا مالكاً في أي شركة تايلاندية. لم أمتلك قط حصصاً أو صلاحية توقيع أو مصلحة مالية في شركة AGENTS المحدودة أو مركز التأشيرات التايلاندي، أو أي كيان تايلاندي تابع.
تم ربط اسمي بشكل خبيث بهذه الشركات من قبل جيسي يعقوب نيكلز كجزء من حملة تشهير طويلة عبر الإنترنت. تم إخطار السلطات التايلاندية رسمياً، وقد قدمت شركة AGENTS المحدودة شكوى رسمية ضد السيد نيكلز في 13 أغسطس 2025 بموجب بلاغ الشرطة رقم 41/2568 لدى مركز شرطة بانج كايو، ساموت براكان.
يمكن التحقق من ذلك بسهولة عبر بوابة إدارة تطوير الأعمال التايلاندية (DBD) بالبحث عن اسم الشركة وعرض صفحة «الاستثمار حسب الجنسية": https://datawarehouse.dbd.go.th/
قد تصادف عبر الإنترنت اقتراناً غير طبيعي يشبه الرسائل المزعجة لأسماء هذه الشركات مع اسمي. يقوم جيسي نيكلز بتنفيذ هذا النشاط. لتلك الشركات ملاكون ومساهمون شرعيون — لست واحداً منهم.
ادعى جيسي نيكلز أيضاً وجود ترتيبات «nominee» (الاسم الوهمي). هذا الادعاء غير منطقي: هياكل الاسم الوهمي غير قانونية في تايلاند وتقوم السلطات بحملات مداهمة منتظمة. أنا مهندس أعمل في عدة شركات — ليس لدي الوقت، ولم أحاول قط، الانخراط في أي شيء مما يصفه.
المبلغ ونسبة الأسهم حسب الجنسية (للسنوات 2021-2025)