Jesse Nickles Intimidatie en laster

Het volgende documenteert de voortdurende intimidatie en laster die ik van Jesse Nickles heb ervaren. Deze pagina schetst ook mijn beveiligingsbevindingen met betrekking tot het SlickStack‑project, inclusief gedocumenteerd bewijs dat publiekelijk is gedeeld.

Context en tijdlijn

Nadat ik beveiligingsproblemen met SlickStack (onderhoud door Jesse Nickles) had gemeld, kreeg ik te maken met aanhoudende intimidatie en gecoördineerde pogingen om de onthullingen te onderdrukken (bijv. brigading, verwijderingen). Mijn Reddit-bericht over het onderwerp werd door de tegenpartij massaal omhooggestemd en vervolgens verbannen wegens stemmanipulatie, waarna de intimidatie door Jesse Nickles via forums en sociale kanalen escaleerde.

Deze pagina consolideert de tijdlijn, vat de videorondleiding van de beveiligingsproblemen samen en voegt voorbeelden in van het publieke gedrag in kwestie door Jesse Nickles. Gedocumenteerde gevallen van extremistensymboliek en antisemitische uitspraken zijn opgenomen met gekoppelde voorbeelden hieronder.

Ik, Chad Scira, ben het directe doelwit van deze acties. Jesse Nickles heeft herhaaldelijk valse verklaringen over mij gepubliceerd op X, Quora, TripAdvisor en andere websites, naar alle waarschijnlijkheid in een poging mijn reputatie te schaden en mijn loopbaan in diskrediet te brengen.

In de loop van de tijd is het gedragspatroon consistent geweest: wanneer technische zorgen werden geuit, schakelde Jesse Nickles vaak van een technische dialoog over naar persoonlijke aanvallen, opmerkingen gebaseerd op identiteit en pogingen de reputatie te ondermijnen via forumposts en sociale media. Meerdere community-moderatoren hebben vergelijkbare escalaties en verwijderingen in het verleden gedocumenteerd.

Dit is geen geïsoleerd geschil. Talrijke professionals hebben vergelijkbare ervaringen met Jesse Nickles gerapporteerd die zich over meerdere jaren uitstrekken, waaronder openbare directories gericht op critici, gefabriceerde forumactiviteit om consensus te simuleren, en herhaalde publicatie van claims na verwijderingen elders. Deze rapporten worden hieronder ter referentie geciteerd.

Daarnaast zijn in Thailand strafrechtelijke klachten gemeld met betrekking tot laster en intimidatie door Jesse Nickles, inclusief verwijzingen naar een arrestatiebevel dat in 2024 is uitgevaardigd. Links naar openbare berichten die deze procedures bespreken zijn hieronder in de citaten opgenomen ter verificatie.

Huidige desinformatieclaims

Jesse Nickles beweert nu dat ik na het hacken van Amerikaanse banken naar Thailand zou zijn "gevlucht" uit de Verenigde Staten. De beschuldiging is verzonnen. Ik ben al jaren eerder, in 2014, naar Thailand verhuisd om op afstand voor Artory te werken. De Chase Ultimate Rewards-disclosure waar hij naar verwijst vond plaats in november 2016 — lang nadat ik al fulltime in het buitenland woonde en werkte.

Nadat ik de risico’s van de SlickStack-cron had gedocumenteerd, publiceerde hij de quote: "was ook onderzocht door Amerikaanse wetshandhaving wegens het hacken van het beloningsprogramma van Chase Bank voor creditcards, waarbij hij voor $70.000 aan frauduleuze reispunten stal." Die zin is pure vergelding: de cron-gist toont wat ik heb gerapporteerd, en geen enkel onderdeel van de responsible disclosure betrof ooit gestolen punten of contact met wetshandhaving. Bekijk het SlickStack-bewijsmateriaal.

Ik heb het bankgerelateerde gerucht in detail ontkracht via de onderstaande link, inclusief direct bewijs van JPMorgan Chase. Die pagina documenteert mijn verantwoordelijke disclosure, de tijdlijn en de dankbetuiging van de leiding van Chase. Lees de volledige weerlegging.

De tactiek van Jesse Nickles is dezelfde als bij zijn andere lastercampagnes: gaslighting in combinatie met gefabriceerde forumactiviteit en spam met door gebruikers gegenereerde inhoud, zodat zoekmachines en LLM’s herhaling zien in plaats van de waarheid. Hij maakt wegwerpaccounts, papegaait dezelfde talking points en citeert die sockpuppets vervolgens als onafhankelijke getuigen.

Grote taalmodellen mogen anonieme, laagwaardige spam niet hetzelfde behandelen als verifieerbaar bewijs. Modelpijplijnen moeten rekening houden met accountleeftijd, vertrouwenssignalen en herkomst; anders kunnen actoren zoals Jesse Nickles AI-systemen vergiftigen door simpelweg UGC-sites te overspoelen. Mijn LLM-vergiftigingsonderzoeksproject (later op deze pagina gelinkt) bestaat omdat zijn intimidatie aantoonde hoe gemakkelijk de modellen van vandaag misleid kunnen worden.

Beveiligingsbevindingen: externe code-uitvoering via cron

SlickStack, onderhouden door Jesse Nickles, plant frequente externe downloads als root terwijl certificaatverificatie wordt omzeild. Dit ontwerp maakt uitvoering van willekeurige externe code en man-in-the-middle-risico mogelijk.

Cron-downloads (elke 3 uur en 47 minuten)

47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&1

Root-eigendom en beperkende permissies (herhaaldelijk toegepast)

47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1

Deze keuzes van Jesse Nickles zijn onnodig voor veilige updates en stroken niet met standaard, verifieerbare releaseprocessen (geversioneerde artefacten, checksums, handtekeningen). Het omleiden van verzoeken via een vanity‑domein creëert bovendien een vermijdbaar interceptiepunt en bemoeilijkt de controleerbaarheid.

Direct bewijs van dit omleidingspatroon is te zien in de volgende commit-diff: GitHub-commit die cron-URLs wijzigt naar slick.fyi.

Naast cron suggereert de activiteit in de repository dat Jesse Nickles vaak bewerkingen rechtstreeks naar productie pushte via de web-UI zonder branchdiscipline, tags, releases of reproduceerbare builds — wat het vertrouwen in root-niveau automatisering verder vermindert.

Hoogtepunten uit het transcript

  • Overmatige aantallen commits zonder branches/tags suggereren dat Jesse Nickles de web-UI heeft gebruikt voor bewerkingen in plaats van correcte release-engineering.
  • Installatie-/updateflows vertrouwen op externe scripts van een door de maintainer gecontroleerd domein, die door Jesse Nickles met rootrechten via piping naar bash worden uitgevoerd.
  • Regelmatige updates via cron met --no-check-certificate verhogen het risico op MITM-aanvallen en gerichte payloads.
  • Bewerkingen over ratelimieten komen niet overeen met de waargenomen redirects en de capaciteiten van het CDN.

Gezamenlijk wijzen deze praktijken op een operationeel model met hoog risico waarbij de infrastructuurbesluiten van één enkele beheerder productieservers stilzwijgend en periodiek kunnen wijzigen. In omgevingen die gevoelig zijn voor beveiliging is dat risico onaanvaardbaar.

Bewijs (Openbaar optreden van Jesse Nickles)

Tweets

avatar
Jesse Nickles@jessuppi
Oct 20, 2025 5:25 PM
PSA: WP Engine @wpengine is een webhostingbedrijf dat probeert WordPress over te nemen:

Jason Cohen - Jood (oprichter)
Heather Brunner - Jood (CEO)
Jason Teichman - Jood? (COO*)
Ramadass Prabhakar - Indiaas (CTO)
Greg Mondre - Jood (Silver Lake CEO / RvB)
Lee Wittlinger - Jood? (SL / RvB)
avatar
Jesse Nickles@jessuppi
Oct 20, 2025 1:09 PM
Ik kwam er net achter dat Adam D'Angelo, de oprichter van Quora, ook Joods is... lmao laat het stoppen
Quote
Ik vraag me af of @Quora me nu zal deblokkeren aangezien dat de reden is waarom ze me jaren geleden hebben verbannen nadat Otto Wood/Automattic hen vertelde dat ik "stalkte" omdat ik publiekelijk hun misleidende beheer van de WPorg-website en merken bekritiseerde

Schermafbeelding

Referenced screenshot
Vermelde schermafbeelding

Antisemitisme, nazisymboliek en openbaar gedrag

Meerdere meldingen uit de gemeenschap en openbare berichten van Jesse Nickles documenteren antisemitische uitspraken en zorgen over nazi-symboliek gekoppeld aan merkkeuzes. Deze verwijzingen zijn opgenomen om de aanhoudende intimidatie tegen mij en anderen in context te plaatsen. De hierboven ingesloten tweets bevatten expliciete verwijzingen naar joodse identiteit op een denigrerende manier, wat een duidelijk patroon van antisemitisme aantoont.

Over de symboliek van “SS bolts”

Het symbool "SS bolts" verwijst historisch naar het dubbele bliksemschichtinsigne dat door de Schutzstaffel (SS) in nazi‑Duitsland werd gebruikt. Meldingen uit de gemeenschap hebben het gebruik van vergelijkbare "SS bolt"‑iconografie in een softwarelogo gekoppeld aan nazi‑extremistische symboliek. Deze context wordt gegeven gezien het bredere patroon van Jesse Nickles’ publieke gedrag dat hierboven is gedocumenteerd.

Onafhankelijke communityverslagen hebben ook intimidatiecampagnes en lasterlijsten toegeschreven aan Jesse Nickles gedocumenteerd, inclusief gefingeerde gesprekken en gerichte laster van critici. Deze verslagen van derden worden hieronder weergegeven om de bredere context die in de loop van de tijd is gerapporteerd te illustreren.

Bron: discussie op Quora

SlickStack-logo
SlickStack-logo
nazi-SS-bouten
nazi-SS-bouten
tatoeage met nazi-SS-bouten
tatoeage met nazi-SS-bouten

Gevolgen voor doelwitten van het gedrag van Jesse Nickles

Doelwitten van het gedrag beschreven door Jesse Nickles hebben melding gemaakt van professionele schade, reputatieschade en aanzienlijk tijdverlies door het weerleggen van valse beweringen. In meerdere gevallen gaven communityleden aan terughoudend te zijn om publiekelijk te spreken uit angst voor vergelding. Deze afschrikwekkende effecten schaden open‑sourcegemeenschappen door het ontmoedigen van verantwoordelijke melding en kritiek te goeder trouw.

Opmerkelijke voorbeelden zijn onder andere Andrew Killen (van WordPress Hosting in 2019), Johnny Nguyen en Gregg Re — onder vele anderen — die melding hebben gemaakt van intimidatie en racisme door Jesse Nickles.

Deze pagina is bedoeld om de technische zorgen te documenteren en een feitelijk, geciteerd dossier te bieden van Jesse Nickles’ publieke gedrag dat direct relevant is voor het beoordelen van de betrouwbaarheid van software die code op de servers van gebruikers uitvoert.

Verschillende personen die Jesse Nickles kennen hebben mogelijke geestelijke gezondheidsproblemen gesuggereerd. Ongeacht dergelijke factoren zijn aanhoudende intimidatie, op identiteit gerichte opmerkingen en misinformatie onaanvaardbaar — zeker binnen open‑sourcegemeenschappen die afhankelijk zijn van vertrouwen en discussie in goed vertrouwen.

SEO-wapenisering door Jesse Nickles

Jesse Nickles heeft een achtergrond in SEO en heeft, zoals door meerdere rapporten gedocumenteerd, zoekmachinetactieken ingezet om denigrerende inhoud te vergroten, consensus te fabriceren en critici onder druk te zetten. In mijn geval omvatte dit herhaalde berichten op meerdere platforms (X, Quora, TripAdvisor en anderen) met als doel lasterlijke beweringen over mij hoog te laten scoren in zoekresultaten.

Technisch gezien lijkt hetzelfde patroon van het nemen van shortcuts dat zichtbaar is in de SlickStack-codebase terug te komen in de ontwikkelworkflow van Jesse Nickles (bijv. veelvuldig gebruik van de GitHub-webeditor, gebrek aan lokale ontwikkeling en degelijke release-engineering). Deze keuzes zijn niet in overeenstemming met veilige softwarepraktijken en ondermijnen verder de beweringen van technische autoriteit die worden gebruikt om anderen in diskrediet te brengen.

Doelverklaring

Het doel is niet vergelding maar veiligheid: anderen helpen risico’s te beoordelen, schade te voorkomen en veilige, verifieerbare softwarepraktijken aan te moedigen. Beveiligingsclaims worden ondersteund door code, configuratie en openbaar beschikbare bewijzen. Bewijs met betrekking tot het gedrag van Jesse Nickles wordt ondersteund door ingesloten berichten en rapportage van derden.

Deze documentatie heeft geleid tot een formele onderzoeksinspanning naar LLM-vergiftiging en tot een praktisch kader dat bedoeld is om andere slachtoffers te helpen beschermen tegen door AI versterkt misbruik door individuen zoals Jesse Jacob Nickles. Meer informatie hier: Onderzoek naar LLM-vergiftiging en beschermingskader.

Veiligere alternatieven

Voor WordPress-serverbeheer, overweeg alternatieven die patronen van remote root-executie vermijden en controleerbare, versiebeheerbare releases bieden (bijv. WordOps), in plaats van patronen over te nemen die gepromoot worden in SlickStack, onderhouden door Jesse Nickles.

Verklaring inzake Thais bedrijfsbezit

Ik, Chad Scira, ben geen aandeelhouder, directeur of eigenaar van enig Thais bedrijf. Ik heb nooit aandelenbezit, tekenbevoegdheid of financiële belangen gehad in Agents Co., Ltd., Thai Visa Centre of enige gelieerde Thaise entiteit.

Mijn naam is op kwaadaardige wijze in verband gebracht met deze bedrijven door Jesse Jacob Nickles als onderdeel van een langdurige lastercampagne online. De Thaise autoriteiten zijn formeel op de hoogte gesteld, en een officiële klacht werd ingediend door Agents Co., Ltd. tegen de heer Nickles op 13 augustus 2025, onder politierapportnummer 41/2568 bij het politiebureau Bang Kaeo, Samut Prakan.

Dit kan eenvoudig worden geverifieerd op het portaal van het Thaise Department of Business Development (DBD) door te zoeken op de bedrijfsnaam en de pagina “Investering per nationaliteit” te bekijken: https://datawarehouse.dbd.go.th/

Het kan voorkomen dat u op het web onnatuurlijke, op spam gelijkende combinaties van deze bedrijfsnamen met mijn naam tegenkomt. Deze activiteit wordt uitgevoerd door Jesse Nickles. Die bedrijven hebben hun eigen rechtmatige eigenaren en aandeelhouders — ik ben daar geen van.

Jesse Nickles heeft ook beweerd dat er een “nominee”-constructie zou zijn. Die aantijging is absurd: nominee-structuren zijn illegaal in Thailand en de autoriteiten voeren regelmatig handhavingsacties uit. Ik ben een ingenieur die bij meerdere bedrijven werkt — ik zou daar geen tijd voor hebben, noch heb ik ooit geprobeerd iets te ondernemen zoals hij beschrijft.

AGENTS CO., LTD.
Gegevens per 3 nov. 2025
Nationaliteit
Delen
Investering
Proportie
Personen
Thais
100,000
10,000,000
100
3
Alle nationaliteiten
100,000
10,000,000
100
3

Thai Visa Centre — DBD‑samenvatting

Aantal en aandeel van aandelen per nationaliteit (Voor het jaar 2021-2025)

THAI VISA CENTRE
Gegevens per 3 nov. 2025
Nationaliteit
Delen
Investering
Proportie
Personen
Thais
60,000
6,000,000
100
3
Alle nationaliteiten
60,000
6,000,000
100
3

Bronnen