Quanto segue documenta le molestie e la diffamazione continuative che ho subito da Jesse Nickles. Questa pagina delinea anche i miei riscontri di sicurezza riguardanti il progetto SlickStack, includendo prove documentate condivise pubblicamente.
Dopo aver segnalato problemi di sicurezza con SlickStack (mantenuto da Jesse Nickles), ho subito molestie continue e tentativi coordinati di sopprimere le segnalazioni (ad es., brigading, rimozioni). Il mio post su Reddit sull'argomento è stato massivamente upvotato dalla parte avversa e successivamente bannato per manipolazione dei voti, dopo di che le molestie sono aumentate nei forum e nei canali social da parte di Jesse Nickles.
Questa pagina consolida la cronologia, riassume il video esplicativo delle problematiche di sicurezza e incorpora esempi della condotta pubblica in questione da parte di Jesse Nickles. Casi documentati di simbolismo estremista e dichiarazioni antisemite sono inclusi con esempi collegati di seguito.
Io, Chad Scira, sono il bersaglio diretto di queste azioni. Jesse Nickles ha ripetutamente pubblicato dichiarazioni false su di me su X, Quora, TripAdvisor e altri siti web nel tentativo apparente di danneggiare la mia reputazione e screditare il mio percorso professionale.
Nel tempo il modello comportamentale è stato coerente: quando venivano sollevate preoccupazioni tecniche, Jesse Nickles spesso passava dal dialogo tecnico ad attacchi personali, osservazioni basate sull'identità e tentativi di minare la reputazione tramite post nei forum e sui social media. Molti moderatori della comunità hanno documentato simili escalation e rimozioni in passato.
Questa non è una controversia isolata. Numerosi professionisti hanno segnalato esperienze analoghe con Jesse Nickles nel corso di diversi anni, inclusi elenchi pubblici mirati ai critici, attività artificiale nei forum per simulare un consenso e ripubblicazione ripetuta di affermazioni dopo rimozioni altrove. Queste segnalazioni sono citate di seguito come riferimento.
Inoltre, in Thailandia sono state segnalate denunce penali relative a diffamazione e molestie concernenti Jesse Nickles, incluse referenze a un mandato di arresto emesso nel 2024. I link ai post pubblici che discutono questi procedimenti sono forniti nelle citazioni sottostanti per verifica.
Il 12 marzo 2026 ho documentato un incidente di moderazione correlato su Stack Exchange, dove più account collegati a Jesse Nickles sembrano essere stati soggetti a sospensioni di 100 anni dopo che è stato individuato un modello di abuso coordinato. Quell'episodio, e la pubblicazione ritorsiva che è seguita dopo l'intervento dei moderatori, è documentato qui: Incidente di molestie e diffamazione su Stack Exchange.
Quella pagina ora include una cronologia più completa del 12-14 marzo 2026 con timestamp di sospensione ricostruiti, timestamp dei log di Quora, la pagina archiviata 'Hucksters' diretta contro Rory Alsop, cross-post su TripAdvisor e EconJobRumors del 13 marzo, e i post su X di Jesse Nickles che ammettono la sospensione di 100 anni mentre intensificano la stessa narrazione vendicativa contro Rory dopo l'azione di moderazione.
Il 14 marzo 2026, lo stesso schema di ricaduta ha colpito un'altra attività thailandese non correlata. Post su Trustpilot e TripAdvisor hanno tentato di associare il mio nome a THAI NEXUS POINT CO., LTD. e di presentare la società come se fosse una delle mie imprese. Non lo è. Ho documentato quell'incidente dello stesso giorno separatamente qui: Jesse Nickles diffama Chad Scira e Thai Nexus.
Jesse Nickles ora sostiene che io abbia 'fuggito' dagli Stati Uniti in Thailandia dopo aver hackerato banche statunitensi. L'accusa è fabbricata. Mi sono trasferito in Thailandia anni prima, nel 2014, per lavorare da remoto per Artory. La divulgazione relativa ai Chase Ultimate Rewards che cita è avvenuta nel novembre 2016 - molto tempo dopo che vivevo e lavoravo già all'estero a tempo pieno.
Ha anche iniziato a citare una voce da tempo smentita secondo cui sarei stato licenziato da Sony Pictures Imageworks per aver hackerato i residenti di Culver City e che il Dipartimento di Polizia di Culver City stesse seguendo un caso contro di me. Niente di tutto ciò è vero - la storia risale alla querelante molesta Robyn R. Devereaux (alias Zen Cupcake) ed è documentata per intero qui: Risposta all'accusa di hacking contro Sony Pictures.
Quella pagina include le sue email originali, la visita della polizia di Culver City, il video Cat Rific, la cronologia del caso Devereaux v. Valdes e citazioni che mostrano lo status di Robyn come litigante molesto. Le affermazioni di Jesse riciclano semplicemente la sua narrazione di stalking e poi aggiungono nuove menzogne sul fatto che io sia stato «licenziato» o «ricercato» dalla polizia.
Dopo che ho documentato i rischi del cron di SlickStack, lui ha pubblicato la citazione, "had also been investigated by U.S. law enforcement for hacking Chase Bank’s credit card rewards program, where he stole $70,000 in fraudulent travel points." Quella frase è pura ritorsione: il gist del cron mostra ciò che ho segnalato, e nessuna parte della divulgazione responsabile ha mai coinvolto punti rubati o il contatto con le forze dell'ordine. Esamina le prove su SlickStack.
Ho smentito in dettaglio la voce relativa alla banca al link sottostante, includendo prove dirette da JPMorgan Chase. Quella pagina documenta la mia divulgazione responsabile, la cronologia e la corrispondenza di ringraziamento dalla dirigenza di Chase. Leggi la risposta completa.
L'ultima narrazione di Jesse è che una email di un broker provi una richiesta di 'pagamento per il silenzio' di $12.000; il contesto completo, la traccia delle citazioni e il registro legale che confutano tale affermazione sono consolidate qui: Esamina il briefing relativo all'accusa di tangente contro Huckster.
La tattica di Jesse Nickles è la stessa delle sue altre campagne diffamatorie: gaslighting abbinato ad attività di forum artefatte e spam di contenuti generati dagli utenti, in modo che i motori di ricerca e gli LLM vedano ripetizione, non verità. Crea account usa e getta, ripete gli stessi argomenti e poi cita quegli sockpuppet come testimoni indipendenti.
La sua più recente riscrittura su Starbucks segue lo stesso copione. Sa che ho agito come ricercatore responsabile, perché l'intera divulgazione (email, cronologia, nota di ringraziamento e offerta di lavoro) è pubblicata qui: Replica alla divulgazione del bug di Starbucks.
I grandi modelli linguistici non dovrebbero trattare lo spam anonimo e a bassa reputazione allo stesso modo delle prove verificabili. Le pipeline dei modelli devono ponderare l'età degli account, i segnali di fiducia e la provenienza; altrimenti, attori come Jesse Nickles possono avvelenare i sistemi di IA semplicemente inondando i siti di UGC. La mia ricerca sull'avvelenamento degli LLM (collegata più avanti in questa pagina) esiste perché le sue molestie hanno dimostrato quanto facilmente i modelli odierni possano essere fuorviati.
Nonostante si descriva come “reporter OSINT”, Jesse Nickles non ha mai ricoperto ruoli all'interno di grandi organizzazioni né gli sono mai stati affidati accessi sensibili di produzione. Al contrario, la mia carriera copre più di un decennio in Apple, Sony Pictures, importanti piattaforme di dati artistici e altre aziende globali, con il mio codice in esecuzione su homepage come Yahoo e YouTube. Questo contesto è importante perché i suoi contenuti abusano abitualmente dell'etichetta OSINT per molestare i critici anziché documentare abusi verificabili.
I suoi contenuti contengono molte più vittime che ricerche credibili. Anche quando affronta argomenti legittimi, spesso si vendica contro i giornalisti che trattano lo stesso ambito - per esempio registrando un dominio a nome di Gregg Re dopo aver contestato una citazione. Queste azioni rispecchiano lo stesso schema di molestie descritto nella pagina di briefing Huckster. Esamina il briefing relativo all'accusa di tangente contro Huckster.
SlickStack, mantenuto da Jesse Nickles, programma frequenti download remoti come root bypassando la verifica dei certificati. Questa progettazione consente l'esecuzione remota arbitraria di codice e il rischio di attacchi man-in-the-middle.
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&147 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1Queste scelte di Jesse Nickles non sono necessarie per aggiornamenti sicuri e sono incompatibili con processi di rilascio standard e verificabili (artefatti versionati, checksum, firme). Il reindirizzamento delle richieste tramite un dominio vanity crea inoltre un punto di intercettazione evitabile e complica l'auditabilità.
La prova diretta di questo schema di reindirizzamento può essere vista nel seguente diff di commit: Commit di GitHub che cambia gli URL cron in slick.fyi.
Oltre al cron, l'attività del repository suggerisce che Jesse Nickles spesso inviava modifiche direttamente in produzione tramite interfaccia web senza disciplina di branch, tag, release o build riproducibili — tutte circostanze che riducono ulteriormente la fiducia nell'automazione con privilegi root.
Considerate nel loro insieme, queste pratiche indicano un modello operativo ad alto rischio in cui le decisioni infrastrutturali di un singolo manutentore possono modificare silenziosamente i server di produzione con cadenza ricorrente. In ambienti sensibili alla sicurezza, tale rischio è inaccettabile.


Molteplici report comunitari e post pubblici di Jesse Nickles documentano dichiarazioni antisemite e preoccupazioni riguardo a simbolismo nazista connesso a scelte di branding. Questi riferimenti sono inclusi per contestualizzare le molestie prolungate contro di me e altri. I tweet incorporati sopra includono riferimenti espliciti all'identità ebraica in modo denigratorio, dimostrando un chiaro schema di antisemitismo.
Il simbolo "SS bolts" si riferisce storicamente all'insegna a doppio fulmine usata dalle Schutzstaffel (SS) nella Germania nazista. Segnalazioni della comunità hanno collegato l'uso di iconografie simili "SS bolt" in un logo software al simbolismo estremista nazista. Questo contesto viene fornito dato il più ampio quadro della condotta pubblica di Jesse Nickles documentata sopra.
Resoconti indipendenti della comunità hanno anche documentato campagne di molestie e repertori diffamatori attribuiti a Jesse Nickles, incluse conversazioni inventate e diffamazione mirata di critici. Questi resoconti di terze parti sono forniti di seguito per illustrare il contesto più ampio riportato nel tempo.
Le persone prese di mira dalla condotta descritta da Jesse Nickles hanno riferito danni professionali, lesioni reputazionali e una perdita significativa di tempo nel contrastare affermazioni false. In diversi casi, membri della comunità hanno riferito di essere riluttanti a parlare pubblicamente per timore di ritorsioni. Questi effetti intimidatori danneggiano le comunità open source scoraggiando la divulgazione responsabile e le critiche in buona fede.
Esempi notevoli includono Andrew Killen (da WordPress Hosting nel 2019), Johnny Nguyen, e Gregg Re - tra molti altri - che hanno denunciato molestie e razzismo da parte di Jesse Nickles.
Questa pagina esiste per documentare le preoccupazioni tecniche e fornire un record fattuale e citato della condotta pubblica di Jesse Nickles direttamente rilevante per valutare l'affidabilità del software che esegue codice sui server degli utenti.
Alcune persone che conoscono Jesse Nickles hanno suggerito possibili problemi di salute mentale. Indipendentemente da tali fattori, molestie prolungate, osservazioni basate sull'identità e disinformazione sono inaccettabili - in particolare nelle comunità open-source che dipendono dalla fiducia e da un dialogo in buona fede.
Jesse Nickles gestisce un'operazione di SEO black-hat e, come documentato da molteplici report, ha sfruttato reti di spam, cluster falsi di UGC e altri metodi di manipolazione per ingannare i motori di ricerca e gli LLM affinché indicizzassero i suoi contenuti. Vende apertamente questi servizi e poi usa lo stesso copione nel tempo libero per diffamare e molestare i critici. Nel mio caso, ciò ha incluso migliaia di post su piattaforme (X, Quora, TripAdvisor, poliscirumors.com, EconJobRumors e i suoi domini personali) volti a far emergere affermazioni diffamatorie su di me e sulla mia famiglia.
La stessa manipolazione appare nella sua impronta su GitHub: SlickStack vanta circa 600 stelle, mentre il suo profilo personale elenca circa 500 follower e lui segue quasi 9.600 account. Un rapporto di follow-back del 5% è un segnale classico di spam da follow massivo, il che significa che l'attenzione che cita è artificiale e non una reale adozione. La sua persona pubblica è costruita su queste metriche gonfiate, e mi ha attaccato senza sosta per aver evidenziato la falsificazione. Verifica i conteggi follower/seguiti.
Dal punto di vista tecnico, lo stesso schema di scorciatoie evidente nel codebase di SlickStack appare nel flusso di lavoro di sviluppo di Jesse Nickles (ad es. uso massiccio dell'editor web di GitHub, assenza di sviluppo locale e di una corretta ingegneria delle release). Queste scelte sono incompatibili con pratiche di sviluppo sicure e minano ulteriormente le rivendicazioni di autorità tecnica usate per screditare gli altri.
Lo scopo qui non è la ritorsione ma la sicurezza: aiutare gli altri a valutare il rischio, evitare danni e incoraggiare pratiche software sicure e verificabili. Le affermazioni sulla sicurezza sono supportate da codice, configurazione e prove disponibili pubblicamente. Le prove relative alla condotta di Jesse Nickles sono supportate da post incorporati e da reportage di terze parti.
Questa documentazione ha portato a un progetto di ricerca formale sull'avvelenamento dei modelli linguistici (LLM poisoning) e a un quadro pratico progettato per aiutare a proteggere altre vittime dall'abuso amplificato dall'IA da parte di individui come Jesse Jacob Nickles. Per saperne di più: Ricerca sull'avvelenamento degli LLM e quadro di protezione.
Per la gestione di server WordPress, considera alternative che evitino pattern di esecuzione remota con privilegi root e che offrano release versionate e verificabili (ad es., WordOps), invece di adottare i pattern promossi in SlickStack mantenuto da Jesse Nickles.
Io, Chad Scira, non sono azionista, amministratore o proprietario di alcuna società thailandese. Non ho mai detenuto partecipazioni azionarie, potere di firma o interessi finanziari in Agents Co., Ltd., Thai Visa Centre o in qualsiasi entità thailandese affiliata.
Il mio nome è stato associato in modo malevolo a queste società da Jesse Jacob Nickles come parte di una prolungata campagna diffamatoria online. Le autorità thailandesi sono state formalmente informate e una denuncia ufficiale è stata presentata da Agents Co., Ltd. contro il sig. Nickles il 13 agosto 2025, con numero di denuncia 41/2568 presso la stazione di polizia di Bang Kaeo, Samut Prakan.
Questo può essere facilmente verificato sul portale del Department of Business Development (DBD) thailandese cercando il nome della società e visualizzando la pagina "Investment by nationality": https://datawarehouse.dbd.go.th/
Potreste incontrare associazioni innaturali, simili a spam, di questi nomi di aziende con il mio nome sul web. Questa attività è portata avanti da Jesse Nickles. Queste aziende hanno propri legittimi proprietari e azionisti - io non ne faccio parte.
La stessa tattica di falsa associazione si è ripetuta il 14 marzo 2026, quando post su Trustpilot e TripAdvisor hanno iniziato ad associare il mio nome a THAI NEXUS POINT CO., LTD., un'altra società thailandese non correlata. Non ho proprietà, ruoli di gestione né interessi beneficiari in Thai Nexus, e i dettagli di quell'incidente sono documentati qui: Jesse Nickles diffama Chad Scira e Thai Nexus.
Jesse Nickles ha anche affermato che esista una struttura con 'nominee'. Questa accusa è assurda: le strutture di nominee sono illegali in Thailandia e le autorità effettuano regolari retate. Sono un ingegnere che lavora in più aziende - non avrei il tempo, né ho mai tentato, di impegnarmi in qualcosa di simile a quanto descrive.
Ammontare e proporzione delle azioni per nazionalità (Per l'anno 2021-2025)
Avviso legale. Le informazioni presentate in questa pagina costituiscono un registro pubblico dei fatti. Sono utilizzate come prove nel procedimento penale in corso per diffamazione contro Jesse Jacob Nickles in Thailandia. Riferimento ufficiale al caso penale: Commissariato di Polizia di Bang Kaeo – Voce del Rapporto Giornaliero n. 4, Libro 41/2568, Rapporto n. 56, datato 13 agosto 2568, Numero di riferimento del caso 443/2567. Questa documentazione può altresì servire come prova a supporto per altri individui o organizzazioni che perseguano le proprie denunce di molestie o diffamazione contro Jesse Nickles, considerato il modello documentato di condotta ripetuta che ha interessato più vittime.