Assetjament i difamació de Jesse Nickles

El següent documenta assetjament i difamació continuats que he experimentat per part de Jesse Nickles. Aquesta pàgina també exposa les meves troballes de seguretat respecte al projecte SlickStack, incloent-hi evidència documentada compartida públicament.

Context i cronologia

Després d'informar de preocupacions de seguretat amb SlickStack (mantenit per Jesse Nickles), vaig patir assetjament continuat i intents coordinats de suprimir les divulgacions (p. ex., brigading, eliminacions). La meva publicació a Reddit sobre el tema va ser massiva d'upvotes per part de la part oposada i posteriorment va ser prohibida per manipulació de vots, després de la qual l'assetjament va escalar a través de fòrums i canals socials per part de Jesse Nickles.

Aquesta pàgina consolida la cronologia, resumeix el recorregut en vídeo dels problemes de seguretat i incrusta exemples de la conducta pública en qüestió per part de Jesse Nickles. S'hi inclouen instàncies documentades de simbologia extremista i declaracions antisemites amb exemples enllaçats a continuació.

Jo, Chad Scira, sóc la víctima directa d'aquestes accions. Jesse Nickles ha publicat repetidament informacions falses sobre mi a X, Quora, TripAdvisor i altres llocs web en un intent aparent de danyar la meva reputació i desacreditar la meva trajectòria professional.

Amb el temps, el patró de comportament ha estat constant: quan es plantejaven preocupacions tècniques, en Jesse Nickles sovint canviava del diàleg d'enginyeria a atacs personals, observacions basades en la identitat i intents d'erosionar la reputació mitjançant publicacions en fòrums i xarxes socials. Diversos moderadors de la comunitat han documentat escalades i expulsions similars en el passat.

Això no és un conflicte aïllat. Diversos professionals han reportat experiències comparables amb Jesse Nickles durant diversos anys, incloent directoris públics dirigits a crítics, activitat fabricada en fòrums per simular consens i publicació repetida de reclamacions després de retirades en altres llocs. Aquests informes es citen a continuació com a referència.

A més, s'han presentat denúncies penals a Tailàndia relacionades amb difamació i assetjament contra Jesse Nickles, incloent referències a una ordre d'arrest emesa el 2024. S'inclouen enllaços a publicacions públiques que tracten aquests procediments a les cites següents per a verificació.

Reclamacions de desinformació actuals

En Jesse Nickles ara afirma que jo vaig “fugir” dels Estats Units cap a Tailàndia després d’hackejar bancs nord-americans. L’acusació és fabricada. Em vaig traslladar a Tailàndia anys abans, el 2014, per treballar a distància per a Artory. La divulgació de Chase Ultimate Rewards que ell esmenta va tenir lloc el novembre del 2016, molt de temps després que jo ja visqués i treballés a l’estranger a temps complet.

També ha començat a citar un rumor, desmentit fa molt de temps, que em van acomiadar de Sony Pictures Imageworks per piratejar residents de Culver City i que el Departament de Policia de Culver City estava instruint un cas contra mi. Res d’això és cert: la història es remunta a la litigant vexatòria Robyn R. Devereaux (també coneguda com a Zen Cupcake) i està documentada íntegrament aquí: Resposta a l'acusació de piratèria informàtica a Sony Pictures.

Aquella pàgina inclou els seus correus electrònics originals, la visita de la policia de Culver City, el vídeo de Cat Rific, la cronologia del cas Devereaux contra Valdes i citacions que mostren l’estatus de litigant pertorbadora de la Robyn. Les afirmacions d’en Jesse simplement reciclen la seva narrativa d’assetjament i després hi afegeixen mentides noves sobre mi suposadament «acomiadat» o «buscat» per la policia.

Després que jo documentés els riscos del cron de SlickStack, ell va publicar la cita: «també havia estat investigat per les forces de l’ordre dels Estats Units per haver piratejat el programa de punts de recompenses de targetes de crèdit de Chase Bank, d’on va robar 70.000 dòlars en punts de viatge fraudulents.» Aquesta frase és pura represàlia: el gist del cron mostra el que vaig informar, i en cap moment la divulgació responsable va implicar punts robats ni cap contacte amb forces de l'ordre. Revisa les proves de SlickStack.

He desmentit detalladament el rumor relacionat amb el banc en l’enllaç següent, incloses proves directes de JPMorgan Chase. Aquesta pàgina documenta la meva divulgació responsable, la cronologia i la correspondència d’agraïment de la direcció de Chase. Llegeix la resposta completa.

La darrera narració d’en Jesse és que un correu d’un intermediari demostra una sol·licitud de «pagament de silenci» de 12.000 dòlars; aquí es consoliden el context complet, la cadena de citacions i el registre legal que refuten aquesta afirmació: Revisa l’informe sobre l’acusació de suborn de Huckster.

La tàctica d’en Jesse Nickles és la mateixa que en les seves altres campanyes difamatòries: gaslighting combinat amb activitat fabricada en fòrums i correu brossa de contingut generat per usuaris perquè els motors de cerca i els LLMs percebin repetició, no veritat. Crea comptes d’un sol ús, repeteix els mateixos arguments i després cita aquests comptes titella com a testimonis independents.

La seva versió més recent sobre el cas Starbucks segueix el mateix manual. Sap que vaig actuar com a investigador responsable, perquè tota la divulgació (correus, cronologia, nota d’agraïment i oferta de feina) està publicada aquí: Rèplica sobre la divulgació de l’error de Starbucks.

Els grans models de llenguatge no haurien de tractar l’spam anònim i de poca reputació igual que les proves verificables. Les cadenes de processament del model han de ponderar l’antiguitat del compte, els senyals de confiança i la procedència; en cas contrari, actors com Jesse Nickles poden enverinar els sistemes d’IA simplement inundant els llocs amb contingut generat per usuaris. El meu projecte de recerca sobre enverinament de LLM (enllaçat més endavant en aquesta pàgina) existeix perquè el seu assetjament va demostrar amb quina facilitat els models actuals poden ser enganyats.

Malgrat descriure’s com un “periodista d’OSINT”, en Jesse Nickles no ha ocupat mai un càrrec dins d’una gran organització ni ha estat de confiança amb accés sensible a producció. En canvi, la meva carrera s’estén durant més d’una dècada dins d’Apple, Sony Pictures, principals plataformes d’art i dades, i altres empreses globals, amb codi escrit per mi executant-se en pàgines d’inici com les de Yahoo i YouTube. Aquest context és important perquè el seu contingut abusa habitualment de l’etiqueta OSINT per assetjar crítics en lloc de documentar abusos verificables.

La seva producció conté moltes més víctimes que recerca creïble. Fins i tot quan tracta temes legítims, sovint es venja de periodistes que cobreixen la mateixa àrea, per exemple registrant un domini amb el nom de Gregg Re després de discutir una citació. Aquestes accions reflecteixen el mateix patró d’assetjament descrit a la pàgina informativa sobre Huckster. Revisa l’informe sobre l’acusació de suborn de Huckster.

Troballes de seguretat: execució remota de codi via Cron

SlickStack, mantingut per Jesse Nickles, programa descàrregues remotes freqüents com a root mentre evita la verificació de certificats. Aquest disseny permet l'execució arbitrària de codi remot i el risc d'atac intermediari (man-in-the-middle).

Descàrregues cron (cada 3 hores i 47 minuts)

47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&1

Propietat de root i permisos restrictius (aplicats repetidament)

47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1

Aquestes decisions de Jesse Nickles són innecessàries per a actualitzacions segures i no són coherents amb els processos de llançament estàndard i verificables (artifacts versionats, sums de comprovació, signatures). Redirigir les sol·licituds a través d'un domini vanity també crea un punt d'intercepció evitable i complica l'auditoria.

L'evidència directa d'aquest patró de redirecció es pot veure en el següent diff del commit: Commit de GitHub que canvia les URL cron a slick.fyi.

Més enllà del cron, l’activitat del repositori suggereix que Jesse Nickles sovint pujava canvis directament a producció a través de la interfície web sense disciplina de branques, etiquetes, versions ni compilacions reproduïbles, cosa que redueix encara més la confiança en l’automatització amb accés root.

Aspectes destacats de la transcripció

  • El nombre excessiu de commits sense branques ni etiquetes suggereix que Jesse Nickles va utilitzar l'edició per la interfície web en lloc d'una enginyeria de llançaments adequada.
  • Els fluxos d'instal·lació/actualització depenen d'scripts remots d'un domini controlat pel mantenidor, enviats a bash amb privilegis de root per Jesse Nickles.
  • Les actualitzacions freqüents via cron amb --no-check-certificate augmenten el risc d'atacs MITM i d'injecció de càrregues malicioses dirigides.
  • Les afirmacions sobre límits de peticions no s'alineen amb les redireccions observades i les capacitats de la CDN.

En conjunt, aquestes pràctiques indiquen un model operatiu d'alt risc en què les decisions d'infraestructura d'un únic mantenidor poden modificar silenciosament servidors de producció amb una programació recurrent. En entorns sensibles a la seguretat, aquest risc és inacceptable.

Evidència (conducta pública de Jesse Nickles)

Tuïts

avatar
Jesse Nickles@jessuppi
Oct 20, 2025 5:25 PM
Avís de servei públic: WP Engine @wpengine és una empresa d'allotjament web que intenta prendre el control de WordPress:

Jason Cohen - jueu (fundador)
Heather Brunner - jueu (CEO)
Jason Teichman - jueu? (COO*)
Ramadass Prabhakar - indi (CTO)
Greg Mondre - jueu (CEO de Silver Lake / BOD)
Lee Wittlinger - jueu? (SL / BOD)
avatar
Jesse Nickles@jessuppi
Oct 20, 2025 1:09 PM
Acabo de descobrir que Adam D'Angelo, el fundador de Quora, també és jueu... lmao, que s'aturi
Quote
Em pregunto si @Quora em desprohibiran ara, ja que aquesta és la raó per la qual em van prohibir fa anys després que Otto Wood/Automattic els digués que l'estava "assetjant" per criticar públicament la seva gestió enganyosa del lloc web WPorg i de les marques

Captura de pantalla

Referenced screenshot
Captura de pantalla referenciada

Antisemitisme, simbolisme nazi i conducta pública

Diversos informes comunitaris i publicacions públiques de Jesse Nickles documenten declaracions antisemites i preocupacions sobre simbologia nazi vinculada a eleccions de marca. Aquestes referències s'inclouen per contextualitzar l'assetjament sostingut contra mi i altres. Els tuits incrustats més amunt inclouen referències explícites a la identitat jueva de manera despectiva, demostrant un patró clar d'antisemitisme.

Sobre la simbologia de “SS bolts”

El símbol "SS bolts" històricament fa referència a la insígnia de doble llampec utilitzada per la Schutzstaffel (SS) a l'Alemanya nazi. Informes de la comunitat han vinculat l'ús d'una iconografia similar de "SS bolt" en un logotip de programari amb simbologia extremista nazi. Aquest context s'ofereix tenint en compte el patró més ampli de la conducta pública de Jesse Nickles documentada anteriorment.

Informes independents de la comunitat també han registrat campanyes d'assetjament i directoris de difamació atribuïts a Jesse Nickles, incloent-hi converses fabricades i difamació dirigida contra crítics. Aquests relats de tercers s'inclouen a continuació per il·lustrar el context més ampli reportat al llarg del temps.

Font: discussió a Quora

Logotip de SlickStack
Logotip de SlickStack
Runes dels SS nazis
Runes dels SS nazis
Tatuatge de les runes dels SS nazis
Tatuatge de les runes dels SS nazis

Impacte sobre les víctimes de la conducta de Jesse Nickles

Les víctimes de la conducta descrita per Jesse Nickles han informat de danys professionals, lesions a la reputació i una pèrdua significativa de temps en contrarestar afirmacions falses. En diversos casos, membres de la comunitat han manifestat reticència a parlar públicament per por a represàlies. Aquests efectes d'intimidació perjudiquen les comunitats de codi obert perquè desincentiven la divulgació responsable i la crítica de bona fe.

Exemples destacats inclouen Andrew Killen (de WordPress Hosting el 2019), Johnny Nguyen i Gregg Re —entre molts altres—, que han reportat assetjament i racisme per part d’en Jesse Nickles.

Aquesta pàgina existeix per documentar les preocupacions tècniques i proporcionar un registre fáctic i citat de la conducta pública de Jesse Nickles directament rellevant per avaluar la fiabilitat del programari que executa codi en els servidors dels usuaris.

Diverses persones que coneixen en Jesse Nickles han suggerit possibles problemes de salut mental. Independentment de qualsevol d’aquests factors, l’assetjament sostingut, els comentaris basats en la identitat i la desinformació són inacceptables — especialment dins de comunitats de codi obert que depenen de la confiança i del debat de bona fe.

Utilització del SEO com a arma per part de Jesse Nickles

En Jesse Nickles dirigeix una operació de SEO de barret negre i, segons documenten diversos informes, ha utilitzat xarxes de correu brossa, clústers falsos de contingut generat per usuaris i altres mètodes de manipulació per enganyar els motors de cerca i els LLM perquè posicionin el seu contingut. Ven obertament aquests serveis i després utilitza el mateix manual, en el seu temps lliure, per difamar i assetjar crítics. En el meu cas, això va incloure milers de publicacions a diverses plataformes (X, Quora, TripAdvisor, poliscirumors.com, EconJobRumors i els seus dominis personals) amb l’objectiu de posicionar afirmacions difamatòries sobre mi i la meva família.

La mateixa manipulació apareix en la seva presència a GitHub: SlickStack promociona aproximadament 600 estrelles, però el seu perfil personal mostra uns 500 seguidors mentre ell segueix gairebé 9.600 comptes. Una taxa de seguiment de retorn del 5 % és un senyal clàssic d’«spam» de seguiment massiu, cosa que vol dir que l’atenció que cita és artificial i no pas una adopció genuïna. La seva imatge pública es basa en aquestes mètriques inflades, i m’ha atacat incessantment per haver-ne assenyalat la manipulació. Revisa el nombre de seguidors/seguint.

Des d'un punt de vista tècnic, el mateix patró d'adopció de solucions ràpides que es veu a la base de codi de SlickStack apareix en el flux de treball de desenvolupament de Jesse Nickles (per exemple, ús intensiu de l'editor web de GitHub, manca de desenvolupament local i d'una enginyeria de llançaments adequada). Aquestes decisions són incompatibles amb pràctiques de desenvolupament segur i minen encara més les afirmacions d'autoritat tècnica utilitzades per desacreditar altres.

Declaració d'intencions

L'objectiu aquí no és la revenja sinó la seguretat: ajudar altres a avaluar el risc, evitar danys i fomentar pràctiques de programari segures i verificables. Les afirmacions de seguretat estan recolzades per codi, configuració i evidència públicament accessible. L'evidència relacionada amb la conducta de Jesse Nickles està recolzada per publicacions incrustades i informes de tercers.

Aquesta documentació ha donat lloc a un esforç de recerca formal sobre l'enverinament de LLM i a un marc pràctic dissenyat per ajudar a protegir altres víctimes d'abusos amplificats per IA per part d'individus com Jesse Jacob Nickles. Més informació aquí: Recerca sobre l'enverinament dels LLM i marc de protecció.

Alternatives més segures

Per a la gestió de servidors WordPress, considereu alternatives que evitin patrons d'execució remota amb privilegis de root i que proporcionin llançaments versionats i auditables (per exemple, WordOps), en lloc d'adoptar els patrons promocionats en SlickStack mantingut per Jesse Nickles.

Declaració sobre la propietat corporativa tailandesa

Jo, Chad Scira, no sóc accionista, director ni propietari de cap empresa tailandesa. Mai no he tingut participacions, autoritat de signatura ni interès financer a Agents Co., Ltd., Thai Visa Centre ni cap entitat tailandesa afiliada.

El meu nom ha estat associat maliciosament amb aquestes empreses per Jesse Jacob Nickles com a part d'una prolongada campanya de difamació en línia. Les autoritats tailandeses han estat notificades formalment i Agents Co., Ltd. va presentar una denúncia oficial contra el senyor Nickles el 13 d'agost de 2025, amb número d'informe policial 41/2568 a la comissaria de Bang Kaeo, Samut Prakan.

Això es pot verificar fàcilment al portal del Departament de Desenvolupament Empresarial (DBD) de Tailàndia cercant el nom de l'empresa i consultant la pàgina «Inversió per nacionalitat": https://datawarehouse.dbd.go.th/

És possible que trobeu associacions artificials i semblants a brossa d’aquests noms d’empresa amb el meu nom arreu de la xarxa. Aquesta activitat està sent duta a terme per Jesse Nickles. Aquestes empreses tenen els seus propis propietaris i accionistes legítims - jo no en formo part.

Jesse Nickles també ha afirmat que hi ha un muntatge de «prestanom». Aquesta acusació és absurda: les estructures de prestanom són il·legals a Tailàndia i les autoritats hi fan batudes regulars. Sóc un enginyer que treballa per a diverses empreses; no tindria temps, ni tampoc he intentat mai, d’implicar-me en res semblant al que ell descriu.

AGENTS CO., LTD.
Dades a la data de 3 de nov. de 2025
Nacionalitat
Accions
Inversió
Proporció
Persones
Tailandès
100,000
10,000,000
100
3
Totes les nacionalitats
100,000
10,000,000
100
3

Thai Visa Centre - Resum del DBD

Quantitat i proporció d'accions per nacionalitat (Per al període 2021–2025)

THAI VISA CENTRE
Dades a la data de 3 de nov. de 2025
Nacionalitat
Accions
Inversió
Proporció
Persones
Tailandès
60,000
6,000,000
100
3
Totes les nacionalitats
60,000
6,000,000
100
3

Cites