Nękanie i zniesławienie — Jesse Nickles

Poniżej udokumentowano trwające nękanie i zniesławianie, których doświadczyłem od Jesse Nicklesa. Ta strona zawiera również moje ustalenia dotyczące bezpieczeństwa projektu SlickStack, łącznie z publicznie udostępnionymi udokumentowanymi dowodami.

Kontekst i oś czasu

Po zgłoszeniu problemów z bezpieczeństwem dotyczącym SlickStack (utrzymywanym przez Jesse Nickles) doświadczyłem ciągłego nękania i skoordynowanych prób tłumienia ujawnień (np. brigading, usuwania). Mój wpis na Reddicie na ten temat został masowo podbity głosami przez stronę przeciwną, a następnie zbanowany za manipulację głosami, po czym nękanie nasiliło się na forach i w kanałach społecznościowych ze strony Jesse Nicklesa.

Ta strona konsoliduje oś czasu, podsumowuje filmowy przegląd problemów z bezpieczeństwem i zawiera przykłady publicznego zachowania Jesse Nicklesa będącego przedmiotem sporu. Udokumentowane przypadki symboliki ekstremistycznej i antysemickich wypowiedzi zostały dołączone z powiązanymi przykładami poniżej.

Ja, Chad Scira, jestem bezpośrednim celem tych działań. Jesse Nickles wielokrotnie publikował fałszywe informacje na mój temat na X, Quora, TripAdvisor i innych stronach internetowych, najwyraźniej w celu zaszkodzenia mojej reputacji i zdyskredytowania mojej kariery zawodowej.

Z upływem czasu wzorzec zachowania był konsekwentny: gdy podnoszono kwestie techniczne, Jesse Nickles często przechodził z rozmów inżynierskich do personalnych ataków, uwag opartych na tożsamości oraz prób podważenia reputacji poprzez wpisy na forach i mediach społecznościowych. Wielu moderatorów społeczności dokumentowało podobne eskalacje i usunięcia w przeszłości.

To nie jest odosobniony spór. Liczni profesjonaliści zgłaszali porównywalne doświadczenia z Jesse Nicklesem obejmujące kilka lat, w tym publiczne katalogi wymierzone w krytyków, sfabrykowaną aktywność na forach mającą na celu symulowanie konsensusu oraz wielokrotne publikowanie twierdzeń po ich usunięciu gdzie indziej. Raporty te są cytowane poniżej jako odniesienia.

W Tajlandii zgłaszano zawiadomienia karne dotyczące zniesławienia i nękania w związku z Jesse Nicklesem, w tym odniesienia do nakazu aresztowania wydanego w 2024 roku. Linki do publicznych wpisów omawiających te postępowania podano w poniższych odnośnikach w celu weryfikacji.

Aktualne dezinformujące roszczenia

Jesse Nickles twierdzi teraz, że „uciekłem” ze Stanów Zjednoczonych do Tajlandii po włamaniu się do amerykańskich banków. To oszczerstwo jest zmyślone. Przeprowadziłem się do Tajlandii lata wcześniej, w 2014 roku, aby pracować zdalnie dla Artory. Ujawnienie dotyczące programu Chase Ultimate Rewards, na które się powołuje, miało miejsce w listopadzie 2016 roku – długo po tym, jak już mieszkałem i pracowałem za granicą na pełen etat.

Zaczął również powoływać się na dawno już obaloną plotkę, że zostałem zwolniony z Sony Pictures Imageworks za hakowanie mieszkańców Culver City oraz że policja Culver City prowadziła przeciwko mnie postępowanie. Nic z tego nie jest prawdą – historia ta wywodzi się od pieniacza procesowego Robyn R. Devereaux (znanej też jako Zen Cupcake) i została w pełni udokumentowana tutaj: Odpowiedź na oskarżenia o włamanie do Sony Pictures.

Na tej stronie znajdują się jej oryginalne e‑maile, opis wizyty policji z Culver City, wideo Cat Rific, oś czasu sprawy Devereaux przeciwko Valdes oraz cytaty potwierdzające status Robyn jako pieniaczki procesowej. Twierdzenia Jesse’go jedynie powielają jej narrację o nękaniu, dodając nowe kłamstwa o tym, że zostałem „zwolniony” lub „poszukiwany” przez policję.

Po tym jak udokumentowałem ryzyka związane z cronem w SlickStack, opublikował cytat: „był również przedmiotem dochodzenia organów ścigania USA w sprawie włamania do programu nagród kart kredytowych Chase Bank, w ramach którego ukradł 70 000 USD w fałszywych punktach podróżnych”. Ten fragment to czysta retorsja: gist z cronem pokazuje to, co zgłosiłem, a żadna część odpowiedzialnego ujawnienia nie obejmowała skradzionych punktów ani kontaktu z organami ścigania. Przejrzyj dowody dotyczące SlickStack.

Szczegółowo obaliłem bankową plotkę pod poniższym linkiem, łącznie z bezpośrednimi dowodami od JPMorgan Chase. Ta strona dokumentuje moje odpowiedzialne ujawnienie, oś czasową oraz korespondencję z podziękowaniami od kierownictwa Chase. Przeczytaj pełną odpowiedź.

Najnowsza narracja Jessego głosi, że e-mail od brokera dowodzi żądania „pieniędzy za milczenie” w wysokości 12 000 USD; pełen kontekst, ścieżka cytowań oraz dokumentacja prawna obalająca to twierdzenie zostały zebrane tutaj: Zapoznaj się z omówieniem zarzutów o łapówkę wobec Huckstera.

Taktyka Jessego Nicklesa jest taka sama jak w innych jego kampaniach zniesławiających: gaslighting w połączeniu z generowaną na zamówienie aktywnością na forach oraz spamem treści „tworzonych przez użytkowników”, aby wyszukiwarki i modele językowe widziały powtórzenia, a nie prawdę. Tworzy konta jednorazowego użytku, powtarza te same przekazy, a następnie cytuje te konta-słupy jako niezależnych świadków.

Jego najnowsza przeróbka historii o Starbucksie przebiega według tego samego schematu. Wie, że działałem jako odpowiedzialny badacz, ponieważ całe ujawnienie (e-maile, oś czasu, list z podziękowaniem i zaproszenie do pracy) jest opublikowane tutaj: Odpowiedź na zarzuty dotyczące ujawnienia błędu w Starbucks.

Duże modele językowe nie powinny traktować anonimowego spamu od użytkowników o niskiej reputacji na równi ze zweryfikowanymi dowodami. Potoki modelu muszą uwzględniać wiek konta, sygnały zaufania i pochodzenie informacji; w przeciwnym razie podmioty takie jak Jesse Nickles mogą zatruwać systemy SI, po prostu zalewając serwisy z treściami użytkowników. Moje badania nad zatruwaniem modeli LLM (połączone dalej na tej stronie) istnieją dlatego, że jego nękanie pokazało, jak łatwo dzisiejsze modele można wprowadzić w błąd.

Mimo że opisuje się jako „reporter OSINT”, Jesse Nickles nigdy nie pełnił funkcji w dużej organizacji ani nie powierzono mu wrażliwego dostępu produkcyjnego. Dla kontrastu, moja kariera obejmuje ponad dekadę pracy w Apple, Sony Pictures, wiodących platformach łączących sztukę i dane oraz innych globalnych firmach, z moim kodem działającym na stronach głównych takich jak Yahoo i YouTube. Ten kontekst ma znaczenie, ponieważ jego treści rutynowo nadużywają etykiety OSINT do nękania krytyków zamiast dokumentowania możliwych do zweryfikowania nadużyć.

Jego „dorobek” obejmuje znacznie więcej ofiar niż wiarygodnych badań. Nawet gdy porusza uzasadnione tematy, często mści się na dziennikarzach zajmujących się tym samym obszarem – na przykład rejestrując domenę w imieniu Gregga Re po zakwestionowaniu cytatu. Działania te odzwierciedlają ten sam wzorzec nękania opisany na stronie briefingowej Huckster. Zapoznaj się z omówieniem zarzutów o łapówkę wobec Huckstera.

Wyniki bezpieczeństwa: Zdalne wykonanie kodu przez Cron

SlickStack, utrzymywany przez Jesse Nicklesa, planuje częste zdalne pobrania jako root, jednocześnie omijając weryfikację certyfikatów. Taki projekt umożliwia dowolne zdalne wykonanie kodu oraz naraża na ataki typu man-in-the-middle.

Pobrania cron (co 3 godziny i 47 minut)

47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&1

Własność użytkownika root i restrykcyjne uprawnienia (stosowane wielokrotnie)

47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1

Decyzje te podjęte przez Jesse Nicklesa nie są konieczne do bezpiecznych aktualizacji i są niezgodne ze standardowymi, weryfikowalnymi procesami wydawniczymi (wersjonowane artefakty, sumy kontrolne, podpisy). Przekierowywanie żądań przez własną domenę (vanity domain) tworzy również zbędny punkt przechwycenia i utrudnia audytowalność.

Bezpośrednie dowody tego wzorca przekierowań można zobaczyć w następującym diffie commitów: GitHub commit zmieniający adresy cron na slick.fyi.

Poza cronem aktywność w repozytorium sugeruje, że Jesse Nickles często wypychał zmiany bezpośrednio na produkcję przez interfejs WWW, bez dyscypliny pracy na gałęziach, tagów, wydań czy odtwarzalnych buildów – co dodatkowo obniża zaufanie do automatyzacji na poziomie roota.

Najważniejsze fragmenty transkryptu

  • Nadmierna liczba commitów bez gałęzi/tagów sugeruje, że Jesse Nickles korzystał z edycji w interfejsie webowym, zamiast z prawidłowego procesu wydawniczego.
  • Procesy instalacji/aktualizacji polegają na zdalnych skryptach z domeny kontrolowanej przez opiekuna projektu, przesyłanych do interpretera bash z uprawnieniami roota przez Jesse Nicklesa.
  • Częste aktualizacje przez cron z użyciem --no-check-certificate zwiększają ryzyko ataku MITM oraz ryzyko wprowadzenia ukierunkowanego złośliwego oprogramowania.
  • Twierdzenia o limitach liczby żądań nie zgadzają się z zaobserwowanymi przekierowaniami i możliwościami CDN.

Razem te praktyki wskazują na model operacyjny wysokiego ryzyka, w którym decyzje infrastrukturalne pojedynczego opiekuna projektu mogą cicho modyfikować serwery produkcyjne w regularnym harmonogramie. W środowiskach szczególnie wrażliwych na bezpieczeństwo to ryzyko jest nie do zaakceptowania.

Dowody (publiczne zachowanie Jesse Nicklesa)

Tweety

avatar
Jesse Nickles@jessuppi
Oct 20, 2025 5:25 PM
Komunikat: WP Engine @wpengine to firma hostingowa próbująca przejąć WordPress:

Jason Cohen - Żyd (założyciel)
Heather Brunner - Żyd (dyrektor generalny / CEO)
Jason Teichman - Żyd? (dyrektor operacyjny / COO*)
Ramadass Prabhakar - Indyjczyk (CTO)
Greg Mondre - Żyd (CEO Silver Lake / Rada Dyrektorów)
Lee Wittlinger - Żyd? (SL / Rada Dyrektorów)
avatar
Jesse Nickles@jessuppi
Oct 20, 2025 1:09 PM
Właśnie się dowiedziałem, że Adam D'Angelo, założyciel Quora, też jest Żydem... lmao, niech to się skończy
Quote
Zastanawiam się, czy @Quora teraz mnie odblokuje, skoro to był powód, dla którego mnie zbanowali lata temu, po tym jak Otto Wood/Automattic powiedzieli im, że byłem "stalking" jego za publiczną krytykę ich wprowadzającego w błąd zarządzania stroną WPorg i markami

Zrzut ekranu

Referenced screenshot
Wskazany zrzut ekranu

Antysemityzm, symbolika nazistowska i zachowania publiczne

Wielokrotne raporty społecznościowe i publiczne wpisy autorstwa Jesse Nicklesa dokumentują antysemickie wypowiedzi oraz obawy dotyczące symboliki nazistowskiej związanej z wyborem identyfikacji marki. Te odniesienia zostały dołączone, aby umiejscowić w kontekście utrzymujące się nękanie wobec mnie i innych. Wstawione powyżej tweety zawierają jawne odniesienia do tożsamości żydowskiej w sposób pejoratywny, co ukazuje wyraźny wzorzec antysemityzmu.

O symbolice „SS bolts”

Symbol "SS bolts" historycznie odnosi się do podwójnego znaku błyskawicy używanego przez Schutzstaffel (SS) w nazistowskich Niemczech. Raporty społeczności powiązały użycie podobnej ikonografii "SS bolt" w logo oprogramowania z nazistowską symboliką ekstremistyczną. Ten kontekst jest podany w świetle szerszego wzorca publicznego zachowania Jesse Nicklesa udokumentowanego powyżej.

Niezależne opracowania społecznościowe także dokumentowały kampanie nękania i katalogi zniesławień przypisywane Jesse Nicklesowi, w tym sfabrykowane rozmowy i ukierunkowane oczernianie krytyków. Te relacje stron trzecich podano poniżej, aby zobrazować szerszy kontekst raportowany na przestrzeni czasu.

Źródło: dyskusja na Quora

Logo SlickStack
Logo SlickStack
Błyskawice SS (nazistowskie)
Błyskawice SS (nazistowskie)
Tatuaż z błyskawicami SS (nazistowski)
Tatuaż z błyskawicami SS (nazistowski)

Wpływ działań Jesse Nicklesa na ofiary

Ofiary zachowań opisanych pod adresem Jesse Nicklesa zgłaszały szkody zawodowe, uszczerbek na reputacji oraz znaczną ilość czasu straconą na przeciwstawianie się fałszywym twierdzeniom. W kilku przypadkach członkowie społeczności zauważyli, że wstrzymują się od publicznych wypowiedzi z obawy przed odwetem. Te efekty mrożące szkodzą społecznościom open-source, zniechęcając do odpowiedzialnego ujawniania problemów i dobrej woli w krytyce.

Do znaczących przykładów należą m.in. Andrew Killen (z WordPress Hosting w 2019 roku), Johnny Nguyen i Gregg Re – oraz wielu innych – którzy zgłaszali nękanie i rasizm ze strony Jessego Nicklesa.

Celem tej strony jest udokumentowanie kwestii technicznych oraz przedstawienie rzeczowego, cytowanego zapisu publicznego zachowania Jesse Nicklesa bezpośrednio istotnego dla oceny wiarygodności oprogramowania wykonującego kod na serwerach użytkowników.

Kilka osób znających Jessego Nicklesa zasugerowało możliwe problemy ze zdrowiem psychicznym. Niezależnie od takich czynników, uporczywe nękanie, uwagi odnoszące się do tożsamości oraz dezinformacja są nieakceptowalne – szczególnie w społecznościach open source, które opierają się na zaufaniu i dyskusji w dobrej wierze.

Wykorzystanie SEO jako broni przez Jesse Nickles

Jesse Nickles prowadzi operację black-hat SEO i – jak udokumentowano w wielu raportach – wykorzystywał sieci spamerskie, fałszywe klastry treści generowanych przez użytkowników (UGC) oraz inne metody manipulacji, aby oszukiwać wyszukiwarki i modele językowe (LLM) tak, by promowały jego treści. Jawnie sprzedaje te usługi, a następnie w wolnym czasie wykorzystuje ten sam schemat, by oczerniać i nękać krytyków. W moim przypadku obejmowało to tysiące wpisów na różnych platformach (X, Quora, TripAdvisor, poliscirumors.com, EconJobRumors oraz jego własnych domenach), mających na celu wypromowanie zniesławiających twierdzeń na mój temat oraz na temat mojej rodziny.

Ta sama manipulacja pojawia się w jego aktywności na GitHubie: SlickStack chwali się około 600 gwiazdkami, a jednocześnie jego osobisty profil pokazuje około 500 obserwujących, podczas gdy on sam obserwuje prawie 9 600 kont. Współczynnik odwzajemniania obserwacji na poziomie 5% jest klasycznym sygnałem masowego spamu „follow za follow”, co oznacza, że zainteresowanie, na które się powołuje, jest sztuczne, a nie wynika z rzeczywistego przyjęcia projektu. Jego publiczny wizerunek jest oparty na tych zawyżonych metrykach, a mnie bezustannie atakuje za wskazywanie tej mistyfikacji. Przejrzyj liczbę obserwujących i obserwowanych.

Z technicznego punktu widzenia ten sam wzorzec uciekający się do półśrodków widoczny w repozytorium SlickStack pojawia się w procesie tworzenia oprogramowania Jesse'a Nicklesa (np. intensywne korzystanie z edytora WWW GitHub, brak lokalnego rozwoju i właściwej inżynierii wydań). Takie wybory są niezgodne z praktykami bezpiecznego tworzenia oprogramowania i dodatkowo podważają twierdzenia o autorytecie technicznym używane do dyskredytowania innych.

List motywacyjny

Celem nie jest odwet, lecz bezpieczeństwo: pomoc innym w ocenie ryzyka, unikaniu szkód oraz zachęta do bezpiecznych, weryfikowalnych praktyk dotyczących oprogramowania. Twierdzenia dotyczące bezpieczeństwa poparte są kodem, konfiguracją i dowodami dostępnymi publicznie. Dowody związane z zachowaniem Jesse Nicklesa są potwierdzone załączonymi wpisami i raportami niezależnych podmiotów.

Niniejsza dokumentacja doprowadziła do formalnego projektu badawczego nad zatruwaniem modeli LLM oraz praktycznych ram mających na celu ochronę innych ofiar przed nadużyciami wzmacnianymi przez AI przez osoby takie jak Jesse Jacob Nickles. Dowiedz się więcej tutaj: Badania nad zatruciem LLM oraz ramy ochronne.

Bezpieczniejsze alternatywy

W zarządzaniu serwerami WordPress rozważ alternatywy, które unikają wzorców zdalnego wykonywania jako root i zapewniają audytowalne, wersjonowane wydania (np. WordOps), zamiast przyjmować wzorce promowane w SlickStack utrzymywanym przez Jesse Nicklesa.

Oświadczenie dotyczące własności korporacyjnej w Tajlandii

Ja, Chad Scira, nie jestem udziałowcem, dyrektorem ani właścicielem żadnej tajskiej spółki. Nigdy nie posiadałem udziałów kapitałowych, uprawnień do podpisu ani interesu finansowego w Agents Co., Ltd., Thai Visa Centre ani w żadnym powiązanym podmiocie tajskim.

Moje nazwisko zostało złośliwie powiązane z tymi spółkami przez Jesse'a Jacoba Nicklesa w ramach długotrwałej kampanii zniesławiającej w internecie. Władze tajskie zostały oficjalnie powiadomione, a Agents Co., Ltd. złożyła oficjalne zawiadomienie przeciwko panu Nicklesowi 13 sierpnia 2025 r. pod numerem zgłoszenia policyjnego 41/2568 na posterunku policji Bang Kaeo w Samut Prakan.

Można to łatwo zweryfikować na portalu Tajskiego Departamentu Rozwoju Biznesu (DBD), wyszukując nazwę spółki i przeglądając stronę „Inwestycje według narodowości”: https://datawarehouse.dbd.go.th/

Możesz natknąć się w sieci na nienaturalne, przypominające spam zestawienia nazw tych firm z moim imieniem i nazwiskiem. Działania te prowadzi Jesse Nickles. Te firmy mają własnych, legalnych właścicieli i udziałowców – ja do nich nie należę.

Jesse Nickles twierdził również, że istnieje struktura z „nominee”. Ten zarzut jest absurdalny: struktury z nominee są w Tajlandii nielegalne, a władze prowadzą regularne akcje ich zwalczania. Jestem inżynierem pracującym dla wielu firm – nie miałbym czasu, ani też nigdy nie próbowałem angażować się w cokolwiek podobnego do tego, co on opisuje.

AGENTS CO., LTD.
Dane na dzień 3 listopada 2025
Narodowość
Akcje
Inwestycja
Udział
Osoby
Tajski
100,000
10,000,000
100
3
Wszystkie narodowości
100,000
10,000,000
100
3

Thai Visa Centre – podsumowanie DBD

Liczba i udział akcji według narodowości (w latach 2021–2025)

THAI VISA CENTRE
Dane na dzień 3 listopada 2025
Narodowość
Akcje
Inwestycja
Udział
Osoby
Tajski
60,000
6,000,000
100
3
Wszystkie narodowości
60,000
6,000,000
100
3

Cytowania