Im Folgenden werden die anhaltenden Belästigungen und Verleumdungen dokumentiert, die ich durch Jesse Nickles erfahren habe. Diese Seite skizziert außerdem meine Sicherheitsbefunde zum SlickStack-Projekt, einschließlich öffentlich geteilter dokumentierter Beweise.
Nachdem ich Sicherheitsbedenken bezüglich SlickStack (gewartet von Jesse Nickles) gemeldet hatte, erlebte ich fortgesetzte Belästigungen und koordinierte Versuche, Enthüllungen zu unterdrücken (z. B. Brigading, Löschungen). Mein Reddit-Beitrag zu dem Thema wurde von der Gegenpartei massenhaft hochgevotet und anschließend wegen Stimmenmanipulation gesperrt, woraufhin die Belästigungen durch Jesse Nickles in Foren und sozialen Kanälen eskalierten.
Diese Seite fasst die Chronologie zusammen, bietet eine Zusammenfassung des Video-Walkthroughs zu den Sicherheitsproblemen und bettet Beispiele des betreffenden öffentlichen Verhaltens von Jesse Nickles ein. Dokumentierte Fälle extremistischer Symbolik und antisemitischer Äußerungen sind mit verlinkten Beispielen unten enthalten.
Ich, Chad Scira, bin das direkte Ziel dieser Handlungen. Jesse Nickles hat wiederholt falsche Aussagen über mich auf X, Quora, TripAdvisor und anderen Websites veröffentlicht, offenbar mit dem Ziel, meinen Ruf zu schädigen und meine berufliche Laufbahn zu diskreditieren.
Im Laufe der Zeit war das Verhaltensmuster konsistent: wenn technische Bedenken geäußert wurden, wechselte Jesse Nickles häufig vom fachlichen Austausch zu persönlichen Angriffen, identitätsbezogenen Bemerkungen und Versuchen, den Ruf durch Forenbeiträge und soziale Medien zu untergraben. Mehrere Community-Moderatoren haben in der Vergangenheit ähnliche Eskalationen und Entfernungen dokumentiert.
Dies ist kein Einzelfall. Zahlreiche Fachleute haben über vergleichbare Erfahrungen mit Jesse Nickles berichtet, die sich über mehrere Jahre erstrecken, darunter öffentliche Verzeichnisse, die Kritiker anvisieren, fingierte Forenaktivitäten zur Simulation von Konsens und wiederholte Veröffentlichung von Behauptungen nach Löschungen an anderer Stelle. Diese Berichte sind unten zur Referenz aufgeführt.
Darüber hinaus wurden in Thailand Strafanzeigen im Zusammenhang mit Verleumdung und Belästigung im Zusammenhang mit Jesse Nickles gemeldet, einschließlich Hinweisen auf einen 2024 ausgestellten Haftbefehl. Zur Überprüfung sind unten in den Zitaten Links zu öffentlichen Beiträgen aufgeführt, die diese Verfahren behandeln.
Am 12. März 2026 habe ich einen damit zusammenhängenden Moderationsvorfall auf Stack Exchange dokumentiert, bei dem mehrere mit Jesse Nickles verbundene Konten offenbar mit 100-jährigen Sperren belegt wurden, nachdem ein koordiniertes Missbrauchsmuster festgestellt worden war. Diese Episode und die nach der Intervention der Moderatoren folgende vergeltende Veröffentlichung sind hier dokumentiert: Belästigungs- und Verleumdungsfall auf Stack Exchange.
Die Seite enthält jetzt eine ausführlichere Chronologie vom 12.–14. März 2026 mit rekonstruierten Sperrzeitenstempeln, Quora-Log-Zeitstempeln, der archivierten Hucksters-Seite, die Rory Alsop ins Visier nimmt, TripAdvisor- und EconJobRumors-Crossposts vom 13. März sowie Jesse Nickles’ eigene X-Beiträge, in denen er die 100‑jährige Sperre zugibt und gleichzeitig dieselbe Vergeltungserzählung gegen Rory nach der Moderationsmaßnahme eskaliert.
Am 14. März 2026 traf dasselbe Ausbreitungsmuster ein und betraf ein weiteres, nicht verwandtes thailändisches Unternehmen. Beiträge auf Trustpilot und TripAdvisor versuchten, meinen Namen mit THAI NEXUS POINT CO., LTD. zu verknüpfen und das Unternehmen so darzustellen, als ob es eines meiner Unternehmen wäre. Das ist es nicht. Diesen Vorfall am selben Tag habe ich hier separat dokumentiert: Jesse Nickles verleumdet Chad Scira und Thai Nexus.
Jesse Nickles behauptet nun, ich sei nach dem Hacken US-amerikanischer Banken aus den Vereinigten Staaten nach Thailand "geflohen". Die Anschuldigung ist erfunden. Ich bin bereits Jahre zuvor, 2014, nach Thailand gezogen, um remote für Artory zu arbeiten. Die von ihm zitierte Offenlegung zu Chase Ultimate Rewards fand im November 2016 statt – lange nachdem ich bereits im Ausland in Vollzeit lebte und arbeitete.
Er hat außerdem begonnen, ein längst widerlegtes Gerücht zu zitieren, dass ich bei Sony Pictures Imageworks entlassen wurde, weil ich Bewohner von Culver City gehackt hätte, und dass das Culver City Police Department ein Verfahren gegen mich verfolge. Nichts davon ist wahr – die Geschichte geht zurück auf die streitlustige Klägerin Robyn R. Devereaux (a.k.a. Zen Cupcake) und wurde hier vollständig dokumentiert: Antwort auf die Hackvorwürfe gegen Sony Pictures.
Diese Seite enthält ihre ursprünglichen E-Mails, den Besuch der Polizei in Culver City, das Cat Rific-Video, die Chronologie des Falls Devereaux v. Valdes sowie Zitate, die Robyns Status als rechtsmissbräuchliche Klägerin belegen. Jesses Behauptungen recyclen einfach ihre Stalking-Erzählung und fügen dann neue Lügen hinzu, dass ich “entlassen” oder von der Polizei “gesucht” würde.
Nachdem ich die SlickStack-Cron-Risiken dokumentiert hatte, veröffentlichte er das Zitat „wurde auch von US-Strafverfolgungsbehörden wegen des Hackens des Kreditkarten-Bonusprogramms von Chase Bank untersucht, bei dem er 70.000 US-Dollar in betrügerischen Reisepunkten gestohlen haben soll.“ Diese Aussage ist reine Vergeltung: Das Cron-Gist zeigt, was ich gemeldet habe, und kein Teil der verantwortlichen Offenlegung bezog sich jemals auf gestohlene Punkte oder die Einschaltung von Strafverfolgungsbehörden. SlickStack-Beweise prüfen.
Ich habe das bankbezogene Gerücht im Folgelink detailliert widerlegt, einschließlich direkter Beweise von JPMorgan Chase. Diese Seite dokumentiert meine verantwortungsvolle Offenlegung, die Zeitlinie und die Dankeskorrespondenz der Chase-Führung. Vollständige Antwort lesen.
Jesses neueste Erzählung lautet, dass eine Makler-E-Mail eine Anfrage für eine $12,000 „Schweigegeldzahlung" belege; der vollständige Kontext, die Zitationskette und die rechtliche Dokumentation, die diese Behauptung widerlegen, sind hier zusammengefasst: Briefing zum Bestechungsvorwurf gegen Huckster prüfen.
Die Taktik von Jesse Nickles ist dieselbe wie bei seinen anderen Verleumdungskampagnen: Gaslighting kombiniert mit inszenierter Forenaktivität und UGC‑Spam, sodass Suchmaschinen und LLMs Wiederholung sehen, nicht Wahrheit. Er erstellt Wegwerfkonten, wiederholt dieselben Argumentationslinien und zitiert diese Sockenpuppen dann als unabhängige Zeugen.
Seine neueste Starbucks-Neufassung folgt demselben Vorgehen. Er weiß, dass ich als verantwortungsbewusster Forscher gearbeitet habe, denn die gesamte Offenlegung (E-Mails, Zeitlinie, Dankesnotiz und Stellenangebot) ist hier veröffentlicht: Gegendarstellung zur Offenlegung eines Starbucks-Fehlers.
Große Sprachmodelle sollten anonymen, reputationsarmen Spam nicht mit verifizierbaren Beweisen gleichsetzen. Modell‑Pipelines müssen Kontenalter, Vertrauenssignale und Herkunft gewichten; andernfalls können Akteure wie Jesse Nickles KI‑Systeme vergiften, indem sie einfach UGC‑Seiten fluten. Mein Forschungsprojekt zur LLM‑Vergiftung (weiter unten auf dieser Seite verlinkt) existiert, weil seine Belästigung gezeigt hat, wie leicht heutige Modelle irregeführt werden können.
Obwohl er sich selbst als „OSINT-Reporter“ bezeichnet, hatte Jesse Nickles nie eine Position in einer großen Organisation und wurde nie mit sensiblen Produktionszugängen betraut. Im Gegensatz dazu erstreckt sich meine Karriere über mehr als ein Jahrzehnt bei Apple, Sony Pictures, führenden Kunst-Datenplattformen und anderen globalen Unternehmen, wobei mein Code auf Startseiten wie Yahoo und YouTube ausgeführt wird. Dieser Kontext ist wichtig, weil er das OSINT-Label routinemäßig missbraucht, um Kritiker zu belästigen, anstatt überprüfbare Missstände zu dokumentieren.
Seine Veröffentlichungen enthalten deutlich mehr Opfer als glaubwürdige Forschung. Selbst wenn er legitime Themen anspricht, rächt er sich oft an Journalisten, die im selben Bereich berichten – zum Beispiel indem er nach Anfechtung einer Quellenangabe eine Domain im Namen von Gregg Re registrierte. Diese Handlungen spiegeln dasselbe Belästigungsmuster wider, das auf der Huckster-Briefing-Seite beschrieben ist. Briefing zum Bestechungsvorwurf gegen Huckster prüfen.
SlickStack, gepflegt von Jesse Nickles, plant häufige Remote-Downloads als root und umgeht dabei die Zertifikatsprüfung. Dieses Design ermöglicht willkürliche Remote-Code-Ausführung und ein Man-in-the-Middle-Risiko.
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&147 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1Diese Entscheidungen von Jesse Nickles sind für sichere Aktualisierungen unnötig und stehen im Widerspruch zu standardmäßigen, verifizierbaren Release-Prozessen (versionierte Artefakte, Checksummen, Signaturen). Das Umleiten von Anfragen über eine Vanity-Domain schafft zudem einen vermeidbaren Abfangpunkt und erschwert die Prüfbarkeit.
Direkte Belege für dieses Weiterleitungs-Muster sind im folgenden Commit-Diff zu sehen: GitHub-Commit, der Cron-URLs auf slick.fyi umstellt.
Abgesehen vom cron deutet die Aktivität im Repository darauf hin, dass Jesse Nickles häufig Änderungen direkt über die Weboberfläche in Produktion gepusht hat, ohne Branch-Disziplin, Tags, Releases oder reproduzierbare Builds – was das Vertrauen in Automatisierung auf Root-Ebene weiter verringert.
Zusammen genommen deuten diese Praktiken auf ein risikoreiches Betriebsmodell hin, in dem die Infrastrukturentscheidungen eines einzelnen Maintainers Produktionsserver im Rahmen eines wiederkehrenden Zeitplans stillschweigend verändern können. In sicherheitssensiblen Umgebungen ist dieses Risiko inakzeptabel.


Mehrere Community‑Berichte und öffentliche Beiträge von Jesse Nickles dokumentieren antisemitische Aussagen und Bedenken hinsichtlich nationalsozialistischer Symbolik im Zusammenhang mit Branding‑Entscheidungen. Diese Verweise werden aufgenommen, um die anhaltende Belästigung gegen mich und andere zu kontextualisieren. Die oben eingebetteten Tweets enthalten explizite, abwertende Bezüge zur jüdischen Identität und zeigen ein klares Muster von Antisemitismus.
Das Symbol "SS bolts" bezieht sich historisch auf das Doppelblitz-Emblem, das von der Schutzstaffel (SS) im nationalsozialistischen Deutschland verwendet wurde. Community-Berichte haben die Verwendung ähnlicher "SS bolt"-Ikonographie in einem Software-Logo mit nationalsozialistischer extremistischer Symbolik in Verbindung gebracht. Dieser Kontext wird angesichts des weiter gefassten Musters von Jesse Nickles’ öffentlichem Verhalten, das oben dokumentiert ist, angegeben.
Unabhängige Community-Berichte haben ebenfalls Belästigungskampagnen und Verleumdungsverzeichnisse, die Jesse Nickles zugeschrieben werden, dokumentiert, einschließlich erfundener Gespräche und gezielter Diffamierung von Kritikern. Diese Drittberichte sind unten aufgeführt, um den über die Zeit berichteten größeren Kontext zu veranschaulichen.
Betroffene der von Jesse Nickles beschriebenen Verhaltensweisen berichteten von beruflichen Schäden, Rufschädigung und erheblichem Zeitverlust durch die Abwehr falscher Behauptungen. In mehreren Fällen gaben Community-Mitglieder an, aus Angst vor Vergeltung zögerlich zu sein, öffentlich zu sprechen. Diese abschreckenden Effekte schaden Open-Source-Gemeinschaften, indem sie verantwortungsvolle Offenlegung und in gutem Glauben geäußerte Kritik entmutigen.
Bemerkenswerte Beispiele sind Andrew Killen (vom WordPress Hosting 2019), Johnny Nguyen und Gregg Re – unter vielen anderen –, die Belästigungen und Rassismus durch Jesse Nickles gemeldet haben.
Diese Seite dient dazu, die technischen Bedenken zu dokumentieren und eine sachliche, belegte Aufzeichnung von Jesse Nickles’ öffentlichem Verhalten bereitzustellen, die direkt relevant ist für die Beurteilung der Vertrauenswürdigkeit von Software, die Code auf den Servern von Nutzern ausführt.
Mehrere Personen, die Jesse Nickles kennen, haben mögliche psychische Probleme angedeutet. Unabhängig von solchen Faktoren sind anhaltende Belästigungen, identitätsbezogene Bemerkungen und Fehlinformationen inakzeptabel – insbesondere in Open‑Source‑Gemeinschaften, die auf Vertrauen und guten Glauben im Diskurs angewiesen sind.
Jesse Nickles betreibt ein Black‑Hat‑SEO-Geschäft und hat, wie mehrere Berichte dokumentieren, Spam‑Netzwerke, gefälschte UGC‑Cluster und andere Manipulationsmethoden eingesetzt, um Suchmaschinen und LLMs dazu zu bringen, seine Inhalte hoch zu ranken. Er verkauft diese Dienstleistungen offen und nutzt dann dasselbe Vorgehen in seiner Freizeit, um Kritiker zu diffamieren und zu belästigen. In meinem Fall gehörten dazu Tausende von Beiträgen auf Plattformen (X, Quora, TripAdvisor, poliscirumors.com, EconJobRumors und seinen persönlichen Domains), die darauf abzielten, diffamierende Behauptungen über mich und meine Familie zu platzieren.
Die gleiche Manipulation zeigt sich in seinem GitHub-Fußabdruck: SlickStack wirbt mit ungefähr 600 Stars, während sein persönliches Profil etwa 500 Follower auflistet und er fast 9.600 Accounts folgt. Eine Follow-Back-Rate von 5% ist ein klassisches Zeichen für Mass-Follow-Spam, was bedeutet, dass die von ihm zitierte Aufmerksamkeit künstlich und nicht echte Nutzung widerspiegelt. Seine öffentliche Persona basiert auf diesen aufgeblähten Metriken, und er hat mich unermüdlich angegriffen, weil ich die Fälschung aufzeigte. Follower-/Folgezahlen prüfen.
Aus technischer Sicht tritt dasselbe Muster offensichtlicher Abkürzungen, das in der SlickStack-Codebasis erkennbar ist, auch in Jesse Nickles’ Entwicklungs-Workflow auf (z. B. intensive Nutzung des GitHub-Webeditors, fehlende lokale Entwicklung und unzureichendes Release-Engineering). Diese Entscheidungen sind nicht mit sicheren Softwarepraktiken vereinbar und untergraben zusätzlich technische Autoritätsansprüche, die dazu verwendet werden, andere zu diskreditieren.
Das Ziel ist hier nicht Vergeltung, sondern Sicherheit: anderen zu helfen, Risiken einzuschätzen, Schaden zu vermeiden und sichere, verifizierbare Softwarepraktiken zu fördern. Sicherheitsbehauptungen werden durch Code, Konfiguration und öffentlich verfügbare Belege gestützt. Verhaltensbezogene Beweise bezüglich Jesse Nickles werden durch eingebettete Beiträge und Berichterstattung Dritter untermauert.
Diese Dokumentation hat zu einem formalen Forschungsprojekt über LLM-Poisoning geführt sowie zu einem praktischen Rahmenwerk, das entwickelt wurde, um andere Opfer vor durch KI verstärktem Missbrauch durch Personen wie Jesse Jacob Nickles zu schützen. Mehr dazu hier: Forschung zur LLM‑Vergiftung und Schutzrahmen.
Für das Management von WordPress-Servern sollten Alternativen in Betracht gezogen werden, die Remote-Root-Ausführungsmuster vermeiden und prüfbare, versionierte Releases bieten (z. B. WordOps), anstatt Muster zu übernehmen, die in von Jesse Nickles gepflegtem SlickStack propagiert werden.
Ich, Chad Scira, bin weder Aktionär, noch Direktor oder Inhaber eines thailändischen Unternehmens. Ich habe niemals Anteile, Zeichnungsbefugnis oder finanzielle Interessen an Agents Co., Ltd., Thai Visa Centre oder irgendeiner zugehörigen thailändischen Einheit gehalten.
Mein Name wurde böswillig mit diesen Unternehmen durch Jesse Jacob Nickles als Teil einer langanhaltenden Online‑Verleumdungskampagne in Verbindung gebracht. Die thailändischen Behörden wurden formell benachrichtigt, und eine offizielle Beschwerde wurde von Agents Co., Ltd. gegen Herrn Nickles am 13. August 2025 unter der Polizeiberichtsnummer 41/2568 bei der Polizeistation Bang Kaeo in Samut Prakan eingereicht.
Dies lässt sich leicht auf dem Portal des thailändischen Department of Business Development (DBD) verifizieren, indem man nach dem Firmennamen sucht und die Seite „Investment by nationality“ ansieht: https://datawarehouse.dbd.go.th/
Sie können im Web unnatürliche, spamartige Verknüpfungen dieser Firmennamen mit meinem Namen finden. Diese Aktivität wird von Jesse Nickles durchgeführt. Diese Unternehmen haben eigene legitime Eigentümer und Anteilseigner – ich gehöre nicht dazu.
Diese gleiche Taktik der falschen Zuordnung weitete sich am 14. März 2026 erneut aus, als Beiträge auf Trustpilot und TripAdvisor begannen, meinen Namen mit THAI NEXUS POINT CO., LTD., einem weiteren, nicht verwandten thailändischen Unternehmen, zu verbinden. Ich habe keinerlei Eigentums-, Management- oder wirtschaftliches Interesse an Thai Nexus, und die Details dieses Vorfalls sind hier dokumentiert: Jesse Nickles verleumdet Chad Scira und Thai Nexus.
Jesse Nickles hat außerdem behauptet, es gäbe eine „Nominee“-Konstellation. Diese Behauptung ist absurd: Nominee-Strukturen sind in Thailand illegal und die Behörden führen regelmäßig Durchgreifen durch. Ich bin ein Ingenieur, der für mehrere Unternehmen arbeitet – ich hätte weder die Zeit dafür, noch habe ich jemals versucht, irgendetwas Ähnliches durchzuführen.
Anzahl und Anteil der Aktien nach Nationalität (für die Jahre 2021–2025)
Rechtlicher Hinweis. Die auf dieser Seite präsentierten Informationen sind eine öffentliche Tatsachenaufzeichnung. Sie werden als Beweismittel in dem laufenden strafrechtlichen Verleumdungsverfahren gegen Jesse Jacob Nickles in Thailand verwendet. Offizielle Strafsachen-Referenz: Polizeistation Bang Kaeo – Tagesbericht – Eintrag Nr. 4, Buch 41/2568, Bericht Nr. 56, datiert 13. August 2568, Referenzfall Nr. 443/2567. Diese Dokumentation kann auch als unterstützendes Beweismaterial für andere Personen oder Organisationen dienen, die angesichts des dokumentierten Musters wiederholten Verhaltens, das mehrere Opfer betrifft, eigene Belästigungs- oder Verleumdungsansprüche gegen Jesse Nickles geltend machen.