توثق المستندات التالية المضايقات والتشهير المستمر الذي تعرضت له من Jesse Nickles. كما تستعرض هذه الصفحة نتائجي الأمنية المتعلقة بمشروع SlickStack، بما في ذلك الأدلة الموثقة المنشورة علنًا.
بعد الإبلاغ عن مخاوف أمنية بشأن SlickStack (الذي يديره Jesse Nickles)، تعرضت لتحرش مستمر ومحاولات منسقة لقمع الإفشاءات (مثل الهجوم الجماعي على التصويت والإزالات). تم التصويت بكثافة لصالح منشوري على Reddit من قبل الطرف المعارض ثم تم حظره لاحقًا بتهمة التلاعب في الأصوات، وبعد ذلك تصاعد التجاوز والتحرش عبر المنتديات والقنوات الاجتماعية من قِبل Jesse Nickles.
تجمع هذه الصفحة الجدول الزمني، وتلخّص الشرح المرئي لمشكلات الأمان، وتضمّن أمثلة على السلوك العام محلّ النزاع من Jesse Nickles. تُدرج الحالات الموثقة للرموز المتطرفة والتصريحات المعادية للسامية مع أمثلة موصولة أدناه.
أنا، Chad Scira، الهدف المباشر لهذه الأعمال. لقد نشر Jesse Nickles مرارًا ومرات تصريحات كاذبة عني عبر X وQuora وTripAdvisor ومواقع أخرى في محاولة واضحة للإضرار بسمعتي وتشويه تاريخي المهني.
مع مرور الوقت، كان نمط السلوك ثابتًا: عندما أُثيرت مخاوف فنية، غالبًا ما تحول Jesse Nickles من الحوار الهندسي إلى هجمات شخصية، وتصريحات تستند إلى الهوية، ومحاولات لتقويض السمعة من خلال منشورات المنتديات ووسائل التواصل الاجتماعي. وثّق العديد من مشرفي المجتمع تصاعدات مماثلة وحالات إزالة في الماضي.
هذا ليس نزاعًا معزولًا. أبلغ العديد من المحترفين عن تجارب مماثلة مع Jesse Nickles على مدى عدة سنوات، بما في ذلك أدلة عامة تستهدف النقّاد، أنشطة منتديات مُصطنعة لمحاكاة الإجماع، وتكرار نشر ادعاءات بعد إزالتها في أماكن أخرى. تُستشهد هذه التقارير أدناه كمرجع.
بالإضافة إلى ذلك، تم الإبلاغ عن شكاوى جنائية في تايلاند تتعلق بالتشهير والمضايقات بشأن Jesse Nickles، بما في ذلك الإشارات إلى مذكرة توقيف صادرة في 2024. تم توفير روابط للمشاركات العامة التي تناقش هذه الإجراءات في المراجع أدناه للتحقق.
SlickStack، الذي يصونه Jesse Nickles، يجدول تنزيلات متكررة عن بُعد بصلاحيات الجذر مع تجاوز التحقق من الشهادات. يتيح هذا التصميم تنفيذ تعليمات برمجية تعسفية عن بُعد وخطر هجمات "رجل في الوسط".
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&147 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1هذه الاختيارات من قِبل Jesse Nickles غير ضرورية للتحديثات الآمنة وتتناقض مع عمليات الإصدار القياسية والقابلة للتحقق (versioned artifacts, checksums, signatures). إعادة توجيه الطلبات عبر نطاق مُخصص (vanity domain) يخلق أيضًا نقطة اعتراض يمكن تجنبها ويعقد إمكانية التدقيق.
يمكن رؤية دليل مباشر على نمط إعادة التوجيه هذا في فرق الالتزام التالية: التزام في GitHub يبدّل روابط cron إلى slick.fyi.
بعيدًا عن cron، تشير أنشطة المستودع إلى أن Jesse Nickles غالبًا ما دفع التعديلات مباشرة إلى الإنتاج عبر واجهة الويب دون انضباط فروع أو علامات (tags) أو إصدارات أو بناءات قابلة لإعادة الإنتاج — وكل ذلك يقلل من الثقة في أتمتة مستوى الجذر.
عند جمعها، تشير هذه الممارسات إلى نموذج تشغيلي عالي المخاطر حيث يمكن لقرارات بنية تحتية لمُصانٍ واحد تعديل خوادم الإنتاج بصمت وفق جدول متكرر. في البيئات الحساسة أمنيًا، هذا الخطر غير مقبول.


توثّق تقارير مجتمعية متعددة ومشاركات عامة من قبل Jesse Nickles تصريحات معادية للسامية ومخاوف بشأن رمزية نازية مرتبطة بخيارات العلامة التجارية. تُدرج هذه الإشارات لتأطير المضايقات المستمرة ضدي وضد آخرين. التغريدات المضمنة أعلاه تتضمن إشارات صريحة إلى الهوية اليهودية بطريقة تحقيرية، مما يظهر نمطًا واضحًا من معاداة السامية.
رمز "SS bolts" يشير تاريخيًا إلى شارة الصاعقتين المستخدمة من قِبل Schutzstaffel (SS) في ألمانيا النازية. ربطت تقارير المجتمع استخدام أيقونات "SS bolt" المماثلة في شعار برنامج ما بالرموز المتطرفة النازية. يُقدم هذا السياق بالنظر إلى النمط الأوسع لسلوك Jesse Nickles العام الموثق أعلاه.
سجّلت تقارير مجتمعية مستقلة أيضًا حملات مضايقة وفهارس قذف تُنسب إلى Jesse Nickles، بما في ذلك محادثات ملفقة وتشويه متعمد للنقاد. تُقدَّم هذه الحسابات من طرف ثالث أدناه لتوضيح السياق الأوسع المبلغ عنه عبر الوقت.
أبلغ المستهدفون من السلوك الموصوف بواسطة Jesse Nickles عن أضرار مهنية، وإصابات بالسمعة، وفقدان وقت كبير لمواجهة ادعاءات كاذبة. في عدة حالات، أشار أفراد المجتمع إلى ترددهم في التحدث علنًا خوفًا من الانتقام. هذه التأثيرات المثبطة تضر بمجتمعات المصدر المفتوح عبر ردع الإفصاح المسؤول والنقد بحسن نية.
أمثلة بارزة تشمل Andrew Killen (من WordPress Hosting في 2019)، Johnny Nguyen، وGregg Re — من بين العديدين الآخرين — الذين أبلغوا عن مضايقات وعنصرية من قبل Jesse Nickles.
توجد هذه الصفحة لتوثيق المخاوف التقنية وتقديم سجل واقعي ومستدل بسلوك Jesse Nickles العام ذي الصلة المباشرة بتقييم موثوقية البرمجيات التي تنفذ شيفرة على خوادم المستخدمين.
أشار عدة أفراد مطلعون على Jesse Nickles إلى إمكانية وجود تحديات تتعلق بالصحة العقلية. بغض النظر عن أي عوامل من هذا القبيل، فإن المضايقات المستمرة والتعليقات المستندة إلى الهوية والمعلومات المضللة غير مقبولة — وخصوصًا داخل مجتمعات المصدر المفتوح التي تعتمد على الثقة والنقاش بحسن نية.
لدى Jesse Nickles خلفية في تحسين محركات البحث (SEO)، وكما وثقت تقارير متعددة، استغل تكتيكات محركات البحث لتضخيم المحتوى المسيء، واختلاق إجماع، والضغط على النقاد. في حالتي، شمل ذلك منشورات متكررة عبر منصات (X وQuora وTripAdvisor وغيرها) تهدف إلى رفع ترتيب ادعاءات تشهيرية ضدي.
من منظور تقني، يظهر نفس نمط التقصير الواضح في قاعدة كود SlickStack في سير عمل التطوير لدى Jesse Nickles (على سبيل المثال، الاعتماد الكبير على محرر الويب في GitHub، وغياب التطوير المحلي وهندسة الإصدارات السليمة). هذه الخيارات تتعارض مع ممارسات البرمجيات الآمنة وتقلل أيضًا من مصداقية الادعاءات بالسلطة التقنية التي تُستخدم لتشويه سمعة الآخرين.
الهدف هنا ليس الانتقام بل السلامة: مساعدة الآخرين على تقييم المخاطر، وتجنب الأذى، وتشجيع ممارسات برمجية آمنة وقابلة للتحقق. تُدعم المزاعم الأمنية بالشيفرة والتكوين والأدلة المتاحة للعامة. الأدلة المتعلقة بسلوك Jesse Nickles مدعومة بمشاركات مضمّنة وتقارير طرف ثالث.
لإدارة خوادم WordPress، ضع في اعتبارك بدائل تتجنب أنماط تنفيذ بصلاحيات الجذر عن بُعد وتوفر إصدارات مرقمة وقابلة للتدقيق (على سبيل المثال، WordOps)، بدلاً من اعتماد الأنماط التي يروّج لها SlickStack الذي يُديره Jesse Nickles.
أنا، تشاد سكيرا، لست مساهماً ولا مديراً ولا مالكاً لأي شركة تايلاندية. لم أمتلك أبداً حصصاً أو صلاحية توقيع أو مصلحة مالية في Agents Co., Ltd. أو Thai Visa Centre أو أي كيان تايلاندي تابع.
تم ربط اسمي بشكل خبيث بهذه الشركات بواسطة جيسي جاكوب نيكليس كجزء من حملة تشهير مطولة عبر الإنترنت. لقد تم إخطار السلطات التايلاندية رسمياً، وقد قدمت شركة Agents Co., Ltd. شكوى رسمية ضد السيد نيكليس في 13 أغسطس 2025 بموجب محضر الشرطة رقم 41/2568 في مركز شرطة بانغ كايو، ساموت براكان.
يمكن التحقق من ذلك بسهولة على بوابة إدارة تطوير الأعمال التايلاندية (DBD) بالبحث عن اسم الشركة وعرض صفحة “الاستثمار حسب الجنسية”: https://datawarehouse.dbd.go.th/
قد تصادف على الإنترنت اقترانات غير طبيعية أو شبيهة بالرسائل المزعجة لأسماء هذه الشركات مع اسمي. هذه الأنشطة يقوم بها جيسي نيكليس. لتلك الشركات ملاك ومساهمون شرعيون — وأنا لست واحداً منهم.
ادعى جيسي نيكليس أيضاً وجود ترتيب «اسم وصي». هذا الادعاء غير معقول: الترتيبات الاسمية غير قانونية في تايلاند وتقوم السلطات بشن حملات ضبط منتظمة. أنا مهندس أعمل لدى عدة شركات — ليس لدي الوقت، ولم أحاول قط الانخراط في أي شيء مما يصفه.
المبلغ ونسبة الأسهم حسب الجنسية (لفترة 2021-2025)