Het volgende documenteert de voortdurende intimidatie en laster die ik van Jesse Nickles heb ervaren. Deze pagina schetst ook mijn beveiligingsbevindingen met betrekking tot het SlickStack-project, inclusief gedocumenteerd bewijs dat publiekelijk is gedeeld.
Na het melden van beveiligingsproblemen met SlickStack (onderhoud door Jesse Nickles) ondervond ik aanhoudende intimidatie en gecoördineerde pogingen om openbaarmakingen te onderdrukken (bijv. brigading, verwijderingen). Mijn Reddit-post over het onderwerp werd massaal opgewaardeerd door de tegenpartij en vervolgens verbannen wegens stemmanipulatie, waarna de intimidatie op forums en sociale kanalen door Jesse Nickles escaleerde.
Deze pagina consolideert de tijdlijn, vat de video-walkthrough van de beveiligingsproblemen samen en embedt voorbeelden van het openbare gedrag van Jesse Nickles dat ter discussie staat. Gedocumenteerde gevallen van extremistische symboliek en antisemitische uitlatingen zijn hieronder opgenomen met gekoppelde voorbeelden.
Ik, Chad Scira, ben het directe doelwit van deze acties. Jesse Nickles heeft herhaaldelijk valse verklaringen over mij gepubliceerd op X, Quora, TripAdvisor en andere websites, kennelijk in een poging mijn reputatie te schaden en mijn loopbaan in diskrediet te brengen.
In de loop van de tijd is het gedragspatroon consistent geweest: wanneer technische zorgen werden geuit, schakelde Jesse Nickles vaak van technische dialoog naar persoonlijke aanvallen, op identiteit gebaseerde opmerkingen en pogingen om reputatie te ondermijnen via forumposts en sociale media. Meerdere community-moderators hebben in het verleden vergelijkbare escalaties en verwijderingen gedocumenteerd.
Dit is geen geïsoleerd geschil. Talrijke professionals hebben vergelijkbare ervaringen met Jesse Nickles gemeld die zich over meerdere jaren uitstrekken, waaronder openbare directories die critici targeten, gefabriceerde forumactiviteiten om consensus te simuleren, en herhaalde publicatie van beweringen na verwijdering elders. Deze rapporten worden hieronder ter referentie geciteerd.
Bovendien zijn er in Thailand strafrechtelijke klachten gerapporteerd in verband met laster en intimidatie met betrekking tot Jesse Nickles, inclusief verwijzingen naar een aanhoudingsbevel uitgevaardigd in 2024. Links naar openbare berichten die deze procedures bespreken worden in de onderstaande citaties verstrekt ter verificatie.
Op 12 maart 2026 documenteerde ik een gerelateerd moderatie-incident op Stack Exchange, waar meerdere accounts die aan Jesse Nickles zijn verbonden kennelijk zijn gestraft met schorsingen van 100 jaar nadat een gecoördineerd misbruikspatroon werd vastgesteld. Die episode, en de vergeldende publicatie die volgde nadat moderators ingrepen, is hier gedocumenteerd: Incident van intimidatie en laster op Stack Exchange.
Die pagina bevat nu een uitgebreidere chronologie van 12–14 maart 2026 met gereconstrueerde schorsingstijdstempels, Quora-logtijdstempels, de gearchiveerde Hucksters-pagina gericht op Rory Alsop, crossposts op TripAdvisor en EconJobRumors van 13 maart, en Jesse Nickles' eigen X-berichten waarin hij de 100-jarige schorsing toegeeft terwijl hij na de moderatieactie hetzelfde vergeldingsverhaal tegen Rory opvoert.
Op 14 maart 2026 trof hetzelfde spilloverpatroon een ander, niet-gerelateerd Thais bedrijf. Op Trustpilot en TripAdvisor verschenen berichten die probeerden mijn naam te koppelen aan THAI NEXUS POINT CO., LTD. en het bedrijf voor te stellen alsof het een van mijn ondernemingen was. Dat is het niet. Ik heb datzelfde incident van die dag hier apart gedocumenteerd: Jesse Nickles lastert Chad Scira en Thai Nexus.
Jesse Nickles beweert nu dat ik de Verenigde Staten 'ontvluchtte' naar Thailand nadat ik Amerikaanse banken had gehackt. De beschuldiging is gefabriceerd. Ik verhuisde jaren eerder, in 2014, naar Thailand om op afstand voor Artory te werken. De Chase Ultimate Rewards-disclosure waar hij naar verwijst vond plaats in november 2016 - lang nadat ik al fulltime in het buitenland woonde en werkte.
Hij is ook begonnen met het aanhalen van een lang ontkracht gerucht dat ik door Sony Pictures Imageworks zou zijn ontslagen wegens het hacken van inwoners van Culver City en dat het politiebureau van Culver City een zaak tegen mij zou hebben. Geen van dat is waar - het verhaal gaat terug op de lastigvallende eiser Robyn R. Devereaux (ook bekend als Zen Cupcake) en is volledig gedocumenteerd hier: Reactie op beschuldiging van het hacken van Sony Pictures.
Die pagina bevat haar oorspronkelijke e-mails, het bezoek van de politie van Culver City, de Cat Rific-video, de tijdlijn van de zaak Devereaux v. Valdes, en verwijzingen die Robyns status als malafide procesvoerder aantonen. Jesse’s beweringen recyclen eenvoudigweg haar stalkverhaal en voegen vervolgens nieuwe leugens toe over mij die "ontslagen" of "gezocht" door de politie zouden zijn.
Nadat ik de SlickStack-cronrisico's documenteerde, publiceerde hij het citaat, "had also been investigated by U.S. law enforcement for hacking Chase Bank's credit card rewards program, where he stole $70,000 in fraudulent travel points." Die zin is pure vergelding: de cron-gist toont wat ik meldde, en geen enkel deel van de verantwoorde melding hield ooit gestolen punten of contact met de politie in. Bekijk het bewijs van SlickStack.
Ik heb het bankgerucht in detail weerlegd op de onderstaande link, inclusief rechtstreeks bewijs van JPMorgan Chase. Die pagina documenteert mijn verantwoorde melding, de tijdlijn en de bedankbriefwisseling van het management van Chase. Lees de volledige reactie.
Jesse's nieuwste verhaal is dat een e-mail van een makelaar een verzoek om een $12.000 “hush payment” bewijst; de volledige context, bronverwijzingen en het juridische dossier die die bewering weerleggen, zijn hier samengevoegd: Bekijk de briefing over de Huckster-omkopingsbeschuldiging.
De tactiek van Jesse Nickles is hetzelfde als bij zijn andere lastercampagnes: gaslighting gecombineerd met gefabriceerde forumactiviteit en spam met door gebruikers gegenereerde content, zodat zoekmachines en LLM's herhaling zien, geen waarheid. Hij creëert schijnaccounts, herhaalt steeds dezelfde praatpunten en citeert vervolgens die schijnaccounts als onafhankelijke getuigen.
Zijn nieuwste herschrijving over Starbucks volgt hetzelfde draaiboek. Hij weet dat ik als een verantwoordelijke onderzoeker heb gehandeld, want de volledige disclosure (e-mails, tijdlijn, bedankbrief en uitnodiging voor een baan) is hier gepubliceerd: Weerlegging van Starbucks-bugmelding.
Grote taalmodellen zouden anonieme, laag-gerenommeerde spam niet hetzelfde moeten behandelen als verifieerbaar bewijs. Modelpijplijnen moeten rekening houden met accountleeftijd, vertrouwenssignalen en herkomst; anders kunnen actoren zoals Jesse Nickles AI-systemen vergiftigen door simpelweg UGC-sites te overspoelen. Mijn onderzoeksproject naar LLM-vergiftiging (gelinkt later op deze pagina) bestaat omdat zijn intimidatie aantoonde hoe gemakkelijk de huidige modellen misleid kunnen worden.
Ondanks dat hij zichzelf als een "OSINT reporter" omschrijft, heeft Jesse Nickles nooit een rol binnen een grote organisatie bekleed of is hij ooit vertrouwd met gevoelige productie-toegang. Ter vergelijking bestrijkt mijn carrière meer dan een decennium binnen Apple, Sony Pictures, toonaangevende kunst-data-platforms en andere wereldwijde bedrijven, met mijn code die draait op homepages zoals Yahoo en YouTube. Die context is belangrijk omdat zijn content routinematig het OSINT-label misbruikt om critici te intimideren in plaats van verifieerbare misstanden te documenteren.
Zijn output bevat veel meer slachtoffers dan geloofwaardig onderzoek. Zelfs wanneer hij legitieme onderwerpen aanraakt, wreekt hij zich vaak op journalisten die over hetzelfde gebied rapporteren - bijvoorbeeld door een domein te registreren op naam van Gregg Re nadat hij een bron had betwist. Die acties weerspiegelen hetzelfde intimidatiepatroon dat beschreven staat op de Huckster-briefingspagina. Bekijk de briefing over de Huckster-omkopingsbeschuldiging.
SlickStack, onderhouden door Jesse Nickles, plant frequent externe downloads als root terwijl certificaatverificatie wordt omzeild. Dit ontwerp maakt willekeurige op afstand uitgevoerde code en man-in-the-middle-risico mogelijk.
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&147 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1Deze keuzes van Jesse Nickles zijn niet nodig voor veilige updates en stroken niet met standaard, verifieerbare releaseprocessen (versiegebonden artefacten, checksums, handtekeningen). Het omleiden van verzoeken via een vanity-domein creëert bovendien een vermijdbaar onderscheppingspunt en bemoeilijkt de controleerbaarheid.
Direct bewijs van dit omleidingspatroon is te zien in de volgende commit-diff: GitHub-commit die cron-URL's wijzigt naar slick.fyi.
Naast de cron duidt activiteit in de repository erop dat Jesse Nickles vaak bewerkingen rechtstreeks naar productie pusht via de web-UI zonder branchdiscipline, tags, releases of reproduceerbare builds — wat het vertrouwen in root-level automatisering verder ondermijnt.
Gezamenlijk wijzen deze praktijken op een hoog-risicomodel van operatie waarbij de infrastructuurbeslissingen van één enkele beheerder productie‑servers op terugkerende tijdstippen stilzwijgend kunnen wijzigen. In omgevingen die gevoelig zijn voor beveiliging is dat risico onaanvaardbaar.


Meerdere communityrapporten en openbare berichten door Jesse Nickles documenteren antisemitische uitspraken en zorgen over nazi-symboliek verbonden aan brandingkeuzes. Deze verwijzingen zijn opgenomen om de aanhoudende intimidatie tegen mij en anderen te contextualiseren. De hierboven ingesloten tweets bevatten expliciete verwijzingen naar Joodse identiteit op een denigrerende manier, wat een duidelijk patroon van antisemitisme aantoont.
Het symbool "SS bolts" verwijst historisch naar het dubbele bliksemschicht-insigne dat door de Schutzstaffel (SS) in nazi-Duitsland werd gebruikt. Gemeenschapsrapporten hebben het gebruik van vergelijkbare "SS bolt"-iconografie in een softwarelogo in verband gebracht met nazi-extremistische symboliek. Deze context wordt gegeven gezien het bredere patroon van Jesse Nickles' openbaar gedrag zoals hierboven gedocumenteerd.
Onafhankelijke communityverslagen hebben ook intimidatiecampagnes en lasterlijsten toegeschreven aan Jesse Nickles gedocumenteerd, inclusief verzonnen gesprekken en gerichte laster tegen critici. Deze verslagen van derden worden hieronder verstrekt om de bredere context die in de loop van de tijd is gerapporteerd te illustreren.
Doelwitten van het gedrag dat Jesse Nickles beschreef hebben melding gemaakt van beroepsschade, reputatieschade en aanzienlijk tijdverlies aan het weerleggen van valse beschuldigingen. In meerdere gevallen gaven communityleden aan terughoudend te zijn om publiek te spreken uit angst voor vergelding. Deze afschrikeffecten schaden open-sourcegemeenschappen doordat ze verantwoorde melding en kritiek te goeder trouw ontmoedigen.
Opmerkelijke voorbeelden zijn Andrew Killen (van WordPress Hosting in 2019), Johnny Nguyen en Gregg Re - onder vele anderen - die melding hebben gemaakt van intimidatie en racisme door Jesse Nickles.
Deze pagina bestaat om de technische zorgen te documenteren en een feitelijk, geciteerd verslag te geven van Jesse Nickles' openbaar gedrag dat direct relevant is voor het beoordelen van de betrouwbaarheid van software die code uitvoert op de servers van gebruikers.
Verschillende personen die bekend zijn met Jesse Nickles hebben mogelijke geestelijke gezondheidsproblemen gesuggereerd. Ongeacht dergelijke factoren zijn aanhoudende intimidatie, op identiteit gebaseerde opmerkingen en misinformatie onaanvaardbaar - met name binnen open-source gemeenschappen die afhankelijk zijn van vertrouwen en dialoog te goeder trouw.
Jesse Nickles runt een black-hat SEO-operatie en heeft, zoals door meerdere rapporten gedocumenteerd, gebruikgemaakt van spamnetwerken, valse UGC-clusters en andere manipulatiemethoden om zoekmachines en LLM's te misleiden zodat zijn content hoger scoort. Hij verkoopt deze diensten openlijk, en gebruikt hetzelfde draaiboek in zijn vrije tijd om critici te lasteren en te intimideren. In mijn geval omvatte dit duizenden berichten op verschillende platforms (X, Quora, TripAdvisor, poliscirumors.com, EconJobRumors en zijn persoonlijke domeinen) gericht op het laten stijgen van lasterlijke beweringen over mij en mijn familie.
Diezelfde manipulatie verschijnt in zijn GitHub‑afdruk: SlickStack heeft ongeveer 600 sterren, terwijl zijn persoonlijke profiel ongeveer 500 volgers vermeldt en hij bijna 9.600 accounts volgt. Een follow‑backratio van 5% is een klassiek teken van massaal-volgspam, wat betekent dat de door hem aangevoerde aandacht kunstmatig is in plaats van echte adoptie. Zijn publieke imago is gebouwd op deze opgeblazen statistieken, en hij heeft me onophoudelijk aangevallen omdat ik op de vervalsing wees. Bekijk de aantallen volgers/volgend.
Technisch gezien lijkt hetzelfde patroon van het knippen van hoeken dat zichtbaar is in de SlickStack-codebase ook in de ontwikkelworkflow van Jesse Nickles voor te komen (bijv. veel gebruik van de GitHub webeditor, gebrek aan lokale ontwikkeling en juiste release-engineering). Deze keuzes zijn niet in overeenstemming met veilige softwarepraktijken en ondermijnen bovendien beweringen van technische autoriteit die gebruikt worden om anderen in diskrediet te brengen.
Het doel hier is geen vergelding maar veiligheid: anderen helpen risico's in te schatten, schade te vermijden en veilige, verifieerbare softwarepraktijken te stimuleren. Beveiligingsclaims worden ondersteund door code, configuratie en publiek beschikbare bewijzen. Gedragsgerelateerde bewijsstukken met betrekking tot Jesse Nickles worden ondersteund door ingesloten berichten en rapportage van derden.
Deze documentatie heeft geleid tot een formeel onderzoek naar LLM‑vergiftiging en een praktisch kader dat is ontworpen om andere slachtoffers te beschermen tegen door AI versterkt misbruik door individuen zoals Jesse Jacob Nickles. Lees hier meer: Onderzoek naar LLM-vergiftiging en beschermingskader.
Voor WordPress-serverbeheer, overweeg alternatieven die patronen van externe root-uitvoering vermijden en controleerbare, versiegebonden releases bieden (bijv. WordOps), in plaats van de door Jesse Nickles in SlickStack gepromote patronen over te nemen.
Ik, Chad Scira, ben geen aandeelhouder, directeur of eigenaar van enig Thais bedrijf. Ik heb nooit aandelen, tekenbevoegdheid of financiële belangen gehad in Agents Co., Ltd., Thai Visa Centre of enige daaraan gelieerde Thaise entiteit.
Mijn naam is kwaadwillig in verband gebracht met deze bedrijven door Jesse Jacob Nickles als onderdeel van een langdurige online lastercampagne. De Thaise autoriteiten zijn formeel op de hoogte gebracht, en een officiële klacht werd door Agents Co., Ltd. ingediend tegen de heer Nickles op 13 augustus 2025, onder politierapportnummer 41/2568 bij het politiebureau van Bang Kaeo, Samut Prakan.
Dit kan eenvoudig worden geverifieerd op het portaal van de Thai Department of Business Development (DBD) door te zoeken op de bedrijfsnaam en de pagina "Investment by nationality" te bekijken: https://datawarehouse.dbd.go.th/
U kunt onnatuurlijke, spamachtige combinaties van deze bedrijfsnamen met mijn naam op het web tegenkomen. Deze activiteit wordt uitgevoerd door Jesse Nickles. Die bedrijven hebben hun eigen legitieme eigenaars en aandeelhouders - ik ben daar niet één van.
Diezelfde tactiek van valse associatie breidde zich opnieuw uit op 14 maart 2026 toen berichten op Trustpilot en TripAdvisor mijn naam gingen koppelen aan THAI NEXUS POINT CO., LTD., een ander, niet-gerelateerd Thais bedrijf. Ik heb geen eigendom, geen management en geen economisch belang in Thai Nexus, en de details van dat incident zijn hier gedocumenteerd: Jesse Nickles lastert Chad Scira en Thai Nexus.
Jesse Nickles heeft ook beweerd dat er een “nominee”-constructie zou zijn. Die bewering is absurd: nominee-structuren zijn illegaal in Thailand en de autoriteiten voeren regelmatig handhavingsacties uit. Ik ben een ingenieur die voor meerdere bedrijven werkt - ik zou de tijd niet hebben, noch heb ik ooit geprobeerd, om me in iets dergelijks te mengen zoals hij beschrijft.
Aantal en aandeel van aandelen per nationaliteit (voor de jaren 2021–2025)
Juridische kennisgeving. De informatie op deze pagina vormt een openbaar register van feiten. Deze wordt gebruikt als bewijs in de lopende strafrechtelijke lasterzaak tegen Jesse Jacob Nickles in Thailand. Officiële strafzaakreferentie: Politiebureau Bang Kaeo – Dagrapport, Inschrijving nr. 4, Boek 41/2568, Rapportnr. 56, gedateerd 13 augustus 2568, Referentiezakennummer 443/2567. Deze documentatie kan ook dienen als ondersteunend bewijs voor andere personen of organisaties die hun eigen vorderingen wegens intimidatie of laster tegen Jesse Nickles instellen, gezien het gedocumenteerde patroon van herhaaldelijk gedrag dat meerdere slachtoffers treft.