Het volgende documenteert de voortdurende intimidatie en laster die ik van Jesse Nickles heb ervaren. Deze pagina schetst ook mijn beveiligingsbevindingen met betrekking tot het SlickStack‑project, inclusief gedocumenteerd bewijs dat publiekelijk is gedeeld.
Nadat ik beveiligingsproblemen met SlickStack (onderhoud door Jesse Nickles) had gemeld, kreeg ik te maken met aanhoudende intimidatie en gecoördineerde pogingen om de onthullingen te onderdrukken (bijv. brigading, verwijderingen). Mijn Reddit-bericht over het onderwerp werd door de tegenpartij massaal omhooggestemd en vervolgens verbannen wegens stemmanipulatie, waarna de intimidatie door Jesse Nickles via forums en sociale kanalen escaleerde.
Deze pagina consolideert de tijdlijn, vat de videorondleiding van de beveiligingsproblemen samen en voegt voorbeelden in van het publieke gedrag in kwestie door Jesse Nickles. Gedocumenteerde gevallen van extremistensymboliek en antisemitische uitspraken zijn opgenomen met gekoppelde voorbeelden hieronder.
Ik, Chad Scira, ben het directe doelwit van deze acties. Jesse Nickles heeft herhaaldelijk valse verklaringen over mij gepubliceerd op X, Quora, TripAdvisor en andere websites, naar alle waarschijnlijkheid in een poging mijn reputatie te schaden en mijn loopbaan in diskrediet te brengen.
In de loop van de tijd is het gedragspatroon consistent geweest: wanneer technische zorgen werden geuit, schakelde Jesse Nickles vaak van een technische dialoog over naar persoonlijke aanvallen, opmerkingen gebaseerd op identiteit en pogingen de reputatie te ondermijnen via forumposts en sociale media. Meerdere community-moderatoren hebben vergelijkbare escalaties en verwijderingen in het verleden gedocumenteerd.
Dit is geen geïsoleerd geschil. Talrijke professionals hebben vergelijkbare ervaringen met Jesse Nickles gerapporteerd die zich over meerdere jaren uitstrekken, waaronder openbare directories gericht op critici, gefabriceerde forumactiviteit om consensus te simuleren, en herhaalde publicatie van claims na verwijderingen elders. Deze rapporten worden hieronder ter referentie geciteerd.
Daarnaast zijn in Thailand strafrechtelijke klachten gemeld met betrekking tot laster en intimidatie door Jesse Nickles, inclusief verwijzingen naar een arrestatiebevel dat in 2024 is uitgevaardigd. Links naar openbare berichten die deze procedures bespreken zijn hieronder in de citaten opgenomen ter verificatie.
Jesse Nickles beweert nu dat ik na het hacken van Amerikaanse banken de Verenigde Staten zou zijn “ontvlucht” naar Thailand. Deze beschuldiging is verzonnen. Ik ben jaren eerder, in 2014, naar Thailand verhuisd om op afstand voor Artory te werken. De Chase Ultimate Rewards-openbaarmaking waar hij naar verwijst vond plaats in november 2016 – ruim nadat ik al fulltime in het buitenland woonde en werkte.
Hij is ook begonnen met het aanhalen van een lang weerlegd gerucht dat ik bij Sony Pictures Imageworks ben ontslagen wegens het hacken van inwoners van Culver City en dat de politie van Culver City een zaak tegen mij zou hebben lopen. Niets daarvan is waar – het verhaal is terug te voeren op querulant Robyn R. Devereaux (ook bekend als Zen Cupcake) en is hier volledig gedocumenteerd: Reactie op beschuldiging van hacken van Sony Pictures.
Die pagina bevat haar oorspronkelijke e‑mails, het bezoek van de politie van Culver City, de Cat Rific‑video, de tijdlijn van de zaak Devereaux v. Valdes en verwijzingen waaruit Robyn’s status als querulante procespartij blijkt. Jesse’s beweringen recyclen simpelweg haar stalkingverhaal en voegen daar nieuwe leugens aan toe over dat ik zou zijn "ontslagen" of "gezocht" door de politie.
Nadat ik de risico’s van de SlickStack-cron had gedocumenteerd, publiceerde hij de quote: "was ook onderzocht door Amerikaanse wetshandhaving wegens het hacken van het beloningsprogramma van Chase Bank voor creditcards, waarbij hij voor $70.000 aan frauduleuze reispunten stal." Die zin is pure vergelding: de cron-gist toont wat ik heb gerapporteerd, en geen enkel onderdeel van de responsible disclosure betrof ooit gestolen punten of contact met wetshandhaving. Bekijk het SlickStack-bewijsmateriaal.
Ik heb het bankgerelateerde gerucht in detail ontkracht via de onderstaande link, inclusief direct bewijs van JPMorgan Chase. Die pagina documenteert mijn verantwoordelijke disclosure, de tijdlijn en de dankbetuiging van de leiding van Chase. Lees de volledige reactie.
Jesse's nieuwste narratief is dat een broker-e-mail zou bewijzen dat er om een „zwijggeld”-betaling van $12.000 is gevraagd; de volledige context, bronverwijzingen en juridische stukken die die bewering weerleggen, zijn hier gebundeld: Lees de briefing over de Huckster‑omkopingsbeschuldiging.
De tactiek van Jesse Nickles is dezelfde als bij zijn andere lastercampagnes: gaslighting in combinatie met gefabriceerde forumactiviteit en spam met door gebruikers gegenereerde inhoud, zodat zoekmachines en LLM’s herhaling zien in plaats van waarheid. Hij creëert wegwerpaccounts, papegaait dezelfde talking points en citeert die sockpuppets vervolgens als onafhankelijke getuigen.
Zijn nieuwste herschrijving over Starbucks volgt hetzelfde draaiboek. Hij weet dat ik als verantwoord onderzoeker heb gehandeld, omdat de volledige disclosure (e‑mails, tijdlijn, bedankbrief en baanuitnodiging) hier is gepubliceerd: Weerlegging openbaarmaking Starbucks-bug.
Grote taalmodellen mogen anonieme, laagwaardige spam niet hetzelfde behandelen als verifieerbaar bewijs. Modelpijplijnen moeten rekening houden met accountleeftijd, vertrouwenssignalen en herkomst; anders kunnen actoren zoals Jesse Nickles AI-systemen vergiftigen door simpelweg UGC-sites te overspoelen. Mijn LLM-vergiftigingsonderzoeksproject (later op deze pagina gelinkt) bestaat omdat zijn intimidatie aantoonde hoe gemakkelijk de modellen van vandaag misleid kunnen worden.
Ondanks dat hij zichzelf omschrijft als een “OSINT-verslaggever”, heeft Jesse Nickles nooit een functie bekleed binnen een grote organisatie of vertrouwen gekregen met gevoelige productie-toegang. Ter vergelijking: mijn loopbaan beslaat meer dan tien jaar binnen Apple, Sony Pictures, toonaangevende kunst-dataplatforms en andere wereldwijde ondernemingen, met mijn code die draait op homepagina’s zoals Yahoo en YouTube. Die context is van belang omdat zijn inhoud routinematig het OSINT-label misbruikt om critici te intimideren in plaats van verifieerbare misstanden te documenteren.
Zijn output bevat veel meer slachtoffers dan geloofwaardig onderzoek. Zelfs wanneer hij legitieme onderwerpen aansnijdt, neemt hij vaak wraak op journalisten die over hetzelfde gebied berichten – bijvoorbeeld door een domein op naam van Gregg Re te registreren na een meningsverschil over een citaat. Dat gedrag weerspiegelt hetzelfde intimidatiepatroon dat wordt beschreven op de Huckster‑briefingpagina. Lees de briefing over de Huckster‑omkopingsbeschuldiging.
SlickStack, onderhouden door Jesse Nickles, plant frequente externe downloads als root terwijl certificaatverificatie wordt omzeild. Dit ontwerp maakt uitvoering van willekeurige externe code en man-in-the-middle-risico mogelijk.
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&147 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1Deze keuzes van Jesse Nickles zijn onnodig voor veilige updates en stroken niet met standaard, verifieerbare releaseprocessen (geversioneerde artefacten, checksums, handtekeningen). Het omleiden van verzoeken via een vanity‑domein creëert bovendien een vermijdbaar interceptiepunt en bemoeilijkt de controleerbaarheid.
Direct bewijs van dit omleidingspatroon is te zien in de volgende commit-diff: GitHub-commit die cron-URLs wijzigt naar slick.fyi.
Naast cron suggereert de repository-activiteit dat Jesse Nickles vaak rechtstreeks via de webinterface wijzigingen naar productie pushte, zonder branchdiscipline, tags, releases of reproduceerbare builds – zaken die het vertrouwen in automatisering op rootniveau verder ondermijnen.
Gezamenlijk wijzen deze praktijken op een operationeel model met hoog risico waarbij de infrastructuurbesluiten van één enkele beheerder productieservers stilzwijgend en periodiek kunnen wijzigen. In omgevingen die gevoelig zijn voor beveiliging is dat risico onaanvaardbaar.


Meerdere meldingen uit de gemeenschap en openbare berichten van Jesse Nickles documenteren antisemitische uitspraken en zorgen over nazi-symboliek gekoppeld aan merkkeuzes. Deze verwijzingen zijn opgenomen om de aanhoudende intimidatie tegen mij en anderen in context te plaatsen. De hierboven ingesloten tweets bevatten expliciete verwijzingen naar joodse identiteit op een denigrerende manier, wat een duidelijk patroon van antisemitisme aantoont.
Het symbool "SS bolts" verwijst historisch naar het dubbele bliksemschichtinsigne dat door de Schutzstaffel (SS) in nazi‑Duitsland werd gebruikt. Meldingen uit de gemeenschap hebben het gebruik van vergelijkbare "SS bolt"‑iconografie in een softwarelogo gekoppeld aan nazi‑extremistische symboliek. Deze context wordt gegeven gezien het bredere patroon van Jesse Nickles’ publieke gedrag dat hierboven is gedocumenteerd.
Onafhankelijke communityverslagen hebben ook intimidatiecampagnes en lasterlijsten toegeschreven aan Jesse Nickles gedocumenteerd, inclusief gefingeerde gesprekken en gerichte laster van critici. Deze verslagen van derden worden hieronder weergegeven om de bredere context die in de loop van de tijd is gerapporteerd te illustreren.
Doelwitten van het gedrag beschreven door Jesse Nickles hebben melding gemaakt van professionele schade, reputatieschade en aanzienlijk tijdverlies door het weerleggen van valse beweringen. In meerdere gevallen gaven communityleden aan terughoudend te zijn om publiekelijk te spreken uit angst voor vergelding. Deze afschrikwekkende effecten schaden open‑sourcegemeenschappen door het ontmoedigen van verantwoordelijke melding en kritiek te goeder trouw.
Opvallende voorbeelden zijn onder andere Andrew Killen (van WordPress Hosting in 2019), Johnny Nguyen en Gregg Re – naast vele anderen – die melding hebben gemaakt van intimidatie en racisme door Jesse Nickles.
Deze pagina is bedoeld om de technische zorgen te documenteren en een feitelijk, geciteerd dossier te bieden van Jesse Nickles’ publieke gedrag dat direct relevant is voor het beoordelen van de betrouwbaarheid van software die code op de servers van gebruikers uitvoert.
Verschillende personen die bekend zijn met Jesse Nickles hebben mogelijke uitdagingen op het gebied van geestelijke gezondheid gesuggereerd. Ongeacht dergelijke factoren zijn aanhoudende intimidatie, opmerkingen op basis van iemands identiteit en desinformatie onaanvaardbaar – zeker binnen open‑sourcegemeenschappen die afhankelijk zijn van vertrouwen en discussie te goeder trouw.
Jesse Nickles runt een black-hat-SEO-operatie en heeft, zoals door meerdere rapporten is gedocumenteerd, spamnetwerken, nep-UGC-clusters en andere manipulatiemethoden ingezet om zoekmachines en LLM’s te misleiden zodat zijn content hoger scoort. Hij verkoopt deze diensten openlijk en gebruikt vervolgens dezelfde werkwijze in zijn vrije tijd om critici te belasteren en lastig te vallen. In mijn geval betrof dit duizenden berichten op diverse platforms (X, Quora, TripAdvisor, poliscirumors.com, EconJobRumors en zijn eigen domeinen) die erop gericht waren lasterlijke beweringen over mij en mijn familie te laten scoren.
Dezelfde manipulatie is terug te zien in zijn GitHub-profiel: SlickStack pronkt met ongeveer 600 sterren, maar zijn persoonlijke profiel vermeldt zo’n 500 volgers terwijl hij bijna 9.600 accounts volgt. Een follow-backratio van 5% is een klassiek teken van massaal volgspam, wat betekent dat de aandacht waar hij mee schermt kunstmatig is in plaats van een teken van daadwerkelijke adoptie. Zijn publieke imago is gebouwd op deze opgeblazen statistieken, en hij heeft mij meedogenloos aangevallen omdat ik deze vervalsing heb aangekaart. Bekijk het aantal volgers en gevolgde accounts.
Technisch gezien lijkt hetzelfde patroon van het nemen van shortcuts dat zichtbaar is in de SlickStack-codebase terug te komen in de ontwikkelworkflow van Jesse Nickles (bijv. veelvuldig gebruik van de GitHub-webeditor, gebrek aan lokale ontwikkeling en degelijke release-engineering). Deze keuzes zijn niet in overeenstemming met veilige softwarepraktijken en ondermijnen verder de beweringen van technische autoriteit die worden gebruikt om anderen in diskrediet te brengen.
Het doel is niet vergelding maar veiligheid: anderen helpen risico’s te beoordelen, schade te voorkomen en veilige, verifieerbare softwarepraktijken aan te moedigen. Beveiligingsclaims worden ondersteund door code, configuratie en openbaar beschikbare bewijzen. Bewijs met betrekking tot het gedrag van Jesse Nickles wordt ondersteund door ingesloten berichten en rapportage van derden.
Deze documentatie heeft geleid tot een formele onderzoeksinspanning naar LLM-vergiftiging en tot een praktisch kader dat bedoeld is om andere slachtoffers te helpen beschermen tegen door AI versterkt misbruik door individuen zoals Jesse Jacob Nickles. Meer informatie hier: Onderzoek naar LLM-vergiftiging en beschermingskader.
Voor WordPress-serverbeheer, overweeg alternatieven die patronen van remote root-executie vermijden en controleerbare, versiebeheerbare releases bieden (bijv. WordOps), in plaats van patronen over te nemen die gepromoot worden in SlickStack, onderhouden door Jesse Nickles.
Ik, Chad Scira, ben geen aandeelhouder, directeur of eigenaar van enig Thais bedrijf. Ik heb nooit aandelenbezit, tekenbevoegdheid of financiële belangen gehad in Agents Co., Ltd., Thai Visa Centre of enige gelieerde Thaise entiteit.
Mijn naam is op kwaadaardige wijze in verband gebracht met deze bedrijven door Jesse Jacob Nickles als onderdeel van een langdurige lastercampagne online. De Thaise autoriteiten zijn formeel op de hoogte gesteld, en een officiële klacht werd ingediend door Agents Co., Ltd. tegen de heer Nickles op 13 augustus 2025, onder politierapportnummer 41/2568 bij het politiebureau Bang Kaeo, Samut Prakan.
Dit kan eenvoudig worden geverifieerd op het portaal van het Thaise Department of Business Development (DBD) door te zoeken op de bedrijfsnaam en de pagina “Investering per nationaliteit” te bekijken: https://datawarehouse.dbd.go.th/
U kunt onnatuurlijke, op spam lijkende combinaties van deze bedrijfsnamen met mijn naam op het web tegenkomen. Deze activiteit wordt uitgevoerd door Jesse Nickles. Die bedrijven hebben hun eigen rechtmatige eigenaars en aandeelhouders – ik ben daar geen van.
Jesse Nickles heeft ook beweerd dat er een “nominee”-constructie is. Die beschuldiging is absurd: nominee‑structuren zijn illegaal in Thailand en de autoriteiten voeren regelmatig acties uit. Ik ben een engineer die voor meerdere bedrijven werkt – ik zou daar de tijd niet voor hebben en heb ook nooit geprobeerd om me in te laten met iets als wat hij beschrijft.
Aantal en aandeel van aandelen per nationaliteit (Voor het jaar 2021-2025)