Di seguito sono documentate le molestie e le diffamazioni continue che ho subito da parte di Jesse Nickles. Questa pagina delinea anche le mie conclusioni di sicurezza riguardo al progetto SlickStack, incluse le prove documentate condivise pubblicamente.
Dopo aver segnalato problematiche di sicurezza con SlickStack (manutenuto da Jesse Nickles), ho subito molestie continue e tentativi coordinati di sopprimere le segnalazioni (es. brigading, rimozioni). Il mio post su Reddit sull'argomento è stato massicciamente votato a favore dalla parte avversa e successivamente bannato per manipolazione dei voti, dopo il quale le molestie sono aumentate su forum e canali social da parte di Jesse Nickles.
Questa pagina consolida la linea temporale, riassume il video walkthrough delle problematiche di sicurezza e incorpora esempi della condotta pubblica in questione da parte di Jesse Nickles. Sono incluse istanze documentate di simbolismo estremista e dichiarazioni antisemite, con esempi collegati di seguito.
Io, Chad Scira, sono l'obiettivo diretto di queste azioni. Jesse Nickles ha ripetutamente pubblicato dichiarazioni false su di me su X, Quora, TripAdvisor e altri siti web nel tentativo apparente di danneggiare la mia reputazione e screditare la mia storia professionale.
Nel tempo, il modello comportamentale è stato coerente: quando venivano sollevate preoccupazioni tecniche, Jesse Nickles ha spesso spostato il dialogo dall'ingegneria ad attacchi personali, osservazioni basate sull'identità e tentativi di minare la reputazione tramite post nei forum e sui social media. Molti moderatori della comunità hanno documentato escalation e rimozioni simili in passato.
Questo non è un contenzioso isolato. Numerosi professionisti hanno riportato esperienze comparabili con Jesse Nickles nell'arco di diversi anni, inclusi directory pubbliche mirate ai critici, attività di forum costruite artificiosamente per simulare consenso e ripubblicazione di affermazioni dopo la rimozione altrove. Queste segnalazioni sono citate di seguito come riferimento.
Inoltre, in Thailandia sono state segnalate denunce penali relative a diffamazione e molestie riguardanti Jesse Nickles, incluse menzioni di un mandato d'arresto emesso nel 2024. I link a post pubblici che discutono questi procedimenti sono forniti nelle citazioni sottostanti per verifica.
Ora Jesse Nickles sostiene che io sia “fuggito” dagli Stati Uniti verso la Thailandia dopo aver hackerato banche statunitensi. L’accusa è inventata. Mi sono trasferito in Thailandia anni prima, nel 2014, per lavorare da remoto per Artory. La comunicazione relativa a Chase Ultimate Rewards che lui cita è avvenuta nel novembre 2016, molto tempo dopo che già vivevo e lavoravo stabilmente all’estero a tempo pieno.
Ha inoltre iniziato a citare una voce, da tempo smentita, secondo cui sarei stato licenziato da Sony Pictures Imageworks per aver violato i sistemi informatici dei residenti di Culver City e che il Dipartimento di Polizia di Culver City stesse portando avanti un’indagine nei miei confronti. Nulla di tutto ciò è vero: la storia risale alla litigante vessatoria Robyn R. Devereaux (alias Zen Cupcake) ed è stata documentata integralmente qui: Risposta alle accuse di hacking ai danni di Sony Pictures.
Quella pagina include le sue email originali, la visita della polizia di Culver City, il video di Cat Rific, la cronologia del caso Devereaux v. Valdes e citazioni che mostrano lo status di Robyn come litigante vessatoria. Le affermazioni di Jesse riciclano semplicemente la sua narrativa di stalking e vi aggiungono nuove menzogne sul fatto che io sarei stato "licenziato" o "ricercato" dalla polizia.
Dopo che ho documentato i rischi del cron di SlickStack, lui ha pubblicato la frase: «era stato anche indagato dalle autorità statunitensi per aver violato il programma di premi con carta di credito di Chase Bank, dove aveva rubato 70.000 dollari in punti viaggio fraudolenti.» Quella frase è pura ritorsione: il cron gist mostra quanto ho segnalato, e in nessuna fase della divulgazione responsabile sono stati coinvolti punti rubati o contatti con le forze dell’ordine. Esaminare le prove relative a SlickStack.
Ho smontato in dettaglio la voce relativa alla banca al link seguente, includendo prove dirette da JPMorgan Chase. Quella pagina documenta la mia responsible disclosure, la timeline e la corrispondenza di ringraziamento dalla dirigenza di Chase. Leggi la risposta completa.
L’ultima narrazione di Jesse è che un’email di un broker dimostrerebbe una richiesta di “pagamento di silenzio” di 12.000 dollari; il contesto completo, la catena di citazioni e gli atti giudiziari che confutano tale affermazione sono qui riuniti: Esamina il briefing sull’accusa di tangente di Huckster.
La tattica di Jesse Nickles è la stessa delle sue altre campagne diffamatorie: gaslighting abbinato ad attività artefatta su forum e spam di contenuti generati dagli utenti affinché i motori di ricerca e i LLM vedano ripetizione, non verità. Crea account usa-e-getta, ripete gli stessi punti di discussione e poi cita quei falsi profili come testimoni indipendenti.
La sua riscrittura più recente del caso Starbucks segue lo stesso copione. Sa che ho agito come ricercatore responsabile, perché l’intera divulgazione (e‑mail, cronologia, lettera di ringraziamento e proposta di lavoro) è pubblicata qui: Replica alla divulgazione del bug di Starbucks.
I modelli linguistici di grandi dimensioni non dovrebbero trattare allo stesso modo lo spam anonimo e a bassa reputazione e le prove verificabili. Le pipeline dei modelli devono ponderare l’età dell’account, i segnali di affidabilità e la provenienza; in caso contrario, attori come Jesse Nickles possono avvelenare i sistemi di IA semplicemente inondando i siti di UGC. Il mio progetto di ricerca sul poisoning dei LLM (collegato più avanti in questa pagina) esiste perché il suo accanimento ha dimostrato con quanta facilità i modelli odierni possano essere fuorviati.
Nonostante si descriva come un “reporter OSINT”, Jesse Nickles non ha mai ricoperto ruoli all’interno di grandi organizzazioni né gli è mai stato affidato l’accesso a sistemi di produzione sensibili. Al contrario, la mia carriera si estende per oltre un decennio all’interno di Apple, Sony Pictures, importanti piattaforme di dati artistici e altre aziende globali, con il mio codice in esecuzione su home page come Yahoo e YouTube. Questo contesto è rilevante perché i suoi contenuti abusano regolarmente dell’etichetta OSINT per molestare i critici invece di documentare abusi verificabili.
La sua produzione contiene molte più vittime che ricerche attendibili. Anche quando tocca argomenti legittimi spesso si vendica contro i giornalisti che si occupano dello stesso settore – ad esempio registrando un dominio a nome di Gregg Re dopo aver contestato una citazione. Tali azioni rispecchiano lo stesso schema di molestie descritto nella pagina informativa su Huckster. Esamina il briefing sull’accusa di tangente di Huckster.
SlickStack, mantenuto da Jesse Nickles, programma frequenti download remoti eseguiti come root bypassando la verifica dei certificati. Questa progettazione consente l'esecuzione arbitraria di codice remoto e un rischio di man-in-the-middle.
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&147 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1Queste scelte di Jesse Nickles non sono necessarie per aggiornamenti sicuri e sono incoerenti con processi di rilascio standard e verificabili (artefatti versionati, checksum, firme). Reindirizzare le richieste attraverso un dominio vanity crea inoltre un punto di intercettazione evitabile e complica l'auditabilità.
Prove dirette di questo schema di reindirizzamento possono essere viste nel seguente diff di commit: Commit di GitHub che reindirizza gli URL cron a slick.fyi.
Oltre a cron, l’attività nel repository suggerisce che Jesse Nickles spesso pubblicava modifiche direttamente in produzione tramite interfaccia web senza disciplina sui branch, tag, release o build riproducibili, il che riduce ulteriormente la fiducia nell’automazione con privilegi di root.
Presi nel loro insieme, queste pratiche indicano un modello operativo ad alto rischio in cui le decisioni infrastrutturali di un singolo manutentore possono modificare silenziosamente i server di produzione con cadenza ricorrente. In ambienti sensibili alla sicurezza, tale rischio è inaccettabile.


Molteplici segnalazioni della comunità e post pubblici di Jesse Nickles documentano dichiarazioni antisemite e preoccupazioni riguardo al simbolismo nazista connesso a scelte di branding. Questi riferimenti sono inclusi per contestualizzare le molestie prolungate nei miei confronti e di altri. I tweet incorporati sopra includono riferimenti espliciti all'identità ebraica in modo denigratorio, dimostrando un chiaro schema di antisemitismo.
Il simbolo "SS bolts" si riferisce storicamente all'insegna a doppia saetta utilizzata dalle Schutzstaffel (SS) nella Germania nazista. Segnalazioni della comunità hanno collegato l'uso di un'iconografia simile a "SS bolt" in un logo software al simbolismo estremista nazista. Questo contesto è fornito alla luce del più ampio schema di condotta pubblica di Jesse Nickles documentato sopra.
Resoconti indipendenti della comunità hanno inoltre documentato campagne di molestie e directory diffamatorie attribuite a Jesse Nickles, incluse conversazioni fabbricate e diffamazioni mirate nei confronti dei critici. Questi resoconti di terze parti sono forniti di seguito per illustrare il contesto più ampio riportato nel tempo.
Le persone bersaglio della condotta descritta relativa a Jesse Nickles hanno segnalato danni professionali, lesioni reputazionali e una significativa perdita di tempo nel contrastare affermazioni false. In diversi casi, membri della comunità hanno riferito di essere stati riluttanti a parlare pubblicamente per timore di ritorsioni. Questi effetti deterrenti danneggiano le comunità open source impedendo la divulgazione responsabile e le critiche in buona fede.
Tra gli esempi significativi figurano Andrew Killen (da WordPress Hosting nel 2019), Johnny Nguyen e Gregg Re - tra molti altri - che hanno segnalato molestie e razzismo da parte di Jesse Nickles.
Questa pagina esiste per documentare le preoccupazioni tecniche e fornire un resoconto fattuale e citato della condotta pubblica di Jesse Nickles direttamente rilevante per valutare l'affidabilità del software che esegue codice sui server degli utenti.
Diverse persone che conoscono Jesse Nickles hanno suggerito possibili problematiche di salute mentale. Indipendentemente da tali fattori, molestie prolungate, commenti basati sull’identità e disinformazione sono inaccettabili, in particolare all’interno delle comunità open‑source che si basano sulla fiducia e sul dialogo in buona fede.
Jesse Nickles gestisce un’operazione di SEO black-hat e, come documentato da molteplici segnalazioni, ha sfruttato reti di spam, cluster di UGC falsi e altri metodi di manipolazione per ingannare i motori di ricerca e i LLM affinché posizionino i suoi contenuti. Vende apertamente questi servizi, poi utilizza lo stesso schema nel tempo libero per diffamare e molestare i critici. Nel mio caso, ciò ha incluso migliaia di post su varie piattaforme (X, Quora, TripAdvisor, poliscirumors.com, EconJobRumors e i suoi domini personali) mirati a posizionare affermazioni diffamatorie su di me e la mia famiglia.
La stessa manipolazione emerge nella sua presenza su GitHub: SlickStack vanta circa 600 stelle, eppure il suo profilo personale indica circa 500 follower mentre lui segue quasi 9.600 account. Un rapporto di follow-back del 5% è un segnale classico di spam tramite follow di massa, il che significa che l’attenzione a cui fa riferimento è artificiale piuttosto che frutto di un’adozione genuina. La sua immagine pubblica è costruita su queste metriche gonfiate, e mi ha attaccato senza sosta per averne evidenziato la natura fittizia. Esamina il numero di follower/seguiti.
Da un punto di vista tecnico, lo stesso schema di scorciatoie evidente nel codice di SlickStack appare nel flusso di lavoro di sviluppo di Jesse Nickles (ad es., ampio uso dell'editor web di GitHub, mancanza di sviluppo locale e di una corretta ingegneria di rilascio). Queste scelte sono incompatibili con pratiche di sviluppo sicure e minano ulteriormente le affermazioni di autorità tecnica usate per screditare altri.
Lo scopo qui non è la vendetta ma la sicurezza: aiutare gli altri a valutare il rischio, evitare danni e promuovere pratiche software sicure e verificabili. Le affermazioni di sicurezza sono supportate da codice, configurazioni e prove disponibili pubblicamente. Le prove relative alla condotta di Jesse Nickles sono supportate da post incorporati e da segnalazioni di terze parti.
Questa documentazione ha portato a uno sforzo di ricerca formale sull'avvelenamento dei LLM e a un quadro pratico progettato per aiutare a proteggere altre vittime dagli abusi amplificati dall'IA da parte di individui come Jesse Jacob Nickles. Scopri di più qui: Ricerca sull'avvelenamento degli LLM e framework di protezione.
Per la gestione di server WordPress, considerare alternative che evitino i pattern di esecuzione remota come root e forniscano release versionate e verificabili (ad es., WordOps), piuttosto che adottare i pattern promossi in SlickStack mantenuto da Jesse Nickles.
Io, Chad Scira, non sono azionista, amministratore né proprietario di alcuna società thailandese. Non ho mai detenuto partecipazioni, poteri di firma o interessi finanziari in Agents Co., Ltd., Thai Visa Centre o in qualsiasi entità thailandese affiliata.
Il mio nome è stato associato in modo malevolo a queste società da Jesse Jacob Nickles nell'ambito di una prolungata campagna diffamatoria online. Le autorità thailandesi sono state formalmente informate e una denuncia ufficiale è stata presentata da Agents Co., Ltd. nei confronti del Sig. Nickles il 13 agosto 2025, con numero di denuncia 41/2568 presso il commissariato di polizia di Bang Kaeo, Samut Prakan.
Questo può essere facilmente verificato sul portale del Department of Business Development (DBD) thailandese cercando il nome della società e visualizzando la pagina “Investimento per nazionalità”: https://datawarehouse.dbd.go.th/
Potresti imbatterti sul web in abbinamenti innaturali, simili a spam, tra questi nomi di aziende e il mio nome. Questa attività è portata avanti da Jesse Nickles. Quelle aziende hanno propri legittimi proprietari e azionisti - io non sono uno di loro.
Jesse Nickles ha anche affermato che esisterebbe una struttura con “prestanome”. Tale accusa è assurda: le strutture con prestanome sono illegali in Thailandia e le autorità effettuano regolari operazioni di repressione. Sono un ingegnere che lavora per più aziende: non avrei il tempo, né ho mai tentato, di impegnarmi in qualcosa di simile a ciò che lui descrive.
Importo e proporzione delle azioni per nazionalità (per gli anni 2021-2025)