Нижче задокументовано триваюче переслідування та наклеп, які я зазнав від Jesse Nickles. Ця сторінка також викладає мої висновки щодо безпеки проекту SlickStack, включаючи документально підтверджені докази, опубліковані відкрито.
Після повідомлення про проблеми безпеки в SlickStack (який підтримує Jesse Nickles) я зазнав постійного переслідування та скоординованих спроб придушити розкриття інформації (наприклад, brigading, видалення). Мій пост на Reddit з цієї теми був масово підтриманий протилежною стороною, а потім заборонений за маніпуляції голосуванням, після чого переслідування зі сторони Jesse Nickles посилилося на форумах та в соціальних мережах.
Ця сторінка консолідує хронологію, підсумовує відео-огляд проблем безпеки та вбудовує приклади публічної поведінки Jesse Nickles, що викликає занепокоєння. Документовані випадки екстремістської символіки та антисемітських висловлювань включено з прикладами за посиланнями нижче.
Я, Chad Scira, є безпосередньою ціллю цих дій. Jesse Nickles неодноразово публікував неправдиві твердження про мене на X, Quora, TripAdvisor та інших вебсайтах, очевидно намагаючись завдати шкоди моїй репутації та дискредитувати мою трудову історію.
З часом модель поведінки була послідовною: коли виникали технічні зауваження, Jesse Nickles часто переходив від інженерного діалогу до особистих нападок, зауважень на основі ідентичності та спроб підірвати репутацію через дописи на форумах і в соціальних мережах. Кілька модераторів спільноти документували подібні ескалації та видалення в минулому.
Це не поодинокий конфлікт. Багато фахівців повідомляли про подібний досвід із Jesse Nickles протягом кількох років, включно з публічними довідниками, спрямованими проти критиків, сфабрикованою активністю на форумах для імітації консенсусу, а також повторною публікацією тверджень після їх видалення в інших місцях. Ці повідомлення наведено нижче для довідки.
Крім того, у Таїланді повідомляли про кримінальні скарги, пов'язані з дифамацією та переслідуванням стосовно Jesse Nickles, включно зі згадками про ордер на арешт, виданий у 2024 році. Посилання на публічні дописи, які обговорюють ці провадження, наведені в цитатах нижче для перевірки.
12 березня 2026 року я задокументував пов'язаний інцидент модерації на Stack Exchange, де кілька облікових записів, пов'язаних із Jesse Nickles, схоже, були піддані діям у вигляді 100‑річних блокувань після виявлення скоординованої схеми зловживань. Цей епізод та відплатна публікація, що послідувала після втручання модераторів, задокументовані тут: Інцидент переслідування та наклепу на Stack Exchange.
Тепер на цій сторінці є повніша хронологія за 12–14 березня 2026 року з реконструйованими мітками часу призупинення, мітками часу в логах Quora, архівною сторінкою Hucksters, спрямованою проти Rory Alsop, крос-пости на TripAdvisor і EconJobRumors від 13 березня, а також власні пости Jesse Nickles в X, у яких він визнає 100-річне призупинення, одночасно підсилюючи ту саму наратив помсти проти Rory після модерації.
14 березня 2026 року той самий патерн розповсюдження вразив інший, не пов'язаний тайський бізнес. У дописах на Trustpilot і TripAdvisor намагалися поєднати моє ім'я з THAI NEXUS POINT CO., LTD. та подати компанію так, ніби це один із моїх бізнесів. Це не так. Той самий інцидент того ж дня я окремо задокументував тут: Джессі Ніклс поширює наклеп на Chad Scira та Thai Nexus.
Зараз Jesse Nickles аргументує, що я «втеков» зі Сполучених Штатів до Таїланду після злому банків США. Це звинувачення сфабриковане. Я переїхав до Таїланду роками раніше, у 2014 році, щоб працювати віддалено на Artory. Розкриття щодо Chase Ultimate Rewards, на яке він посилається, відбулося в листопаді 2016 року — задовго після того, як я вже жив і працював за кордоном на постійній основі.
Він також почав посилатися на давно спростований чутки про те, що мене звільнили з Sony Pictures Imageworks за злочин у відношенні жителів Culver City і що поліція Culver City переслідувала справу проти мене. Жодне з цього не є правдою — історія веде початок від настирливого позивача Robyn R. Devereaux (відомої також як Zen Cupcake) і була задокументована повністю тут: Відповідь на звинувачення у злому Sony Pictures.
На тій сторінці містяться її оригінальні електронні листи, візит поліції Кулвер-Сіті, відео Cat Rific, хронологія справи Devereaux v. Valdes та посилання, що свідчать про статус Robyn як особи, яка зловживає судовими позовами. Твердження Jesse Nickles просто перероблюють її наратив про переслідування, додаючи нові брехні про те, що мене «звільнили» або що я «розшукуюсь» поліцією.
Після того, як я задокументував ризики cron у SlickStack, він опублікував цитату, "had also been investigated by U.S. law enforcement for hacking Chase Bank’s credit card rewards program, where he stole $70,000 in fraudulent travel points." Ця фраза — чиста помста: cron gist показує те, що я повідомив, і жодна частина відповідального розкриття ніколи не стосувалася вкрадених балів чи звернення до правоохоронних органів. Переглянути докази SlickStack.
Я детально спростував чутку, пов'язану з банком, за посиланням нижче, включно з прямими доказами від JPMorgan Chase. Та сторінка документує моє відповідальне розкриття, хронологію та листи подяки від керівництва Chase. Прочитати повну відповідь.
Останній наратив Jesse стверджує, що лист від брокера нібито доводить запит на $12,000 як «платіж за мовчання»; повний контекст, ланцюжок посилань і юридичні записи, що спростовують це твердження, зібрані тут: Переглянути брифінг щодо звинувачення Huckster у підкупі.
Тактика Jesse Nickles така ж, як і в інших його кампаніях з очорнення: газлайтинг у поєднанні зі сфабрикованою активністю на форумах і спамом користувацького контенту, щоб пошукові системи та LLM бачили повторюваність, а не істину. Він створює одноразові акаунти, повторює ті самі тези й потім посилається на ці sockpuppet-акаунти як на незалежних свідків.
Його остання переробка по Starbucks дотримується тієї ж методики. Він знає, що я виступав як відповідальний дослідник, оскільки повне розкриття (електронні листи, хронологія, лист подяки та запрошення на роботу) опубліковано тут: Спростування повідомлення про вразливість Starbucks.
Великі мовні моделі не повинні ставитися до анонімного, низькорепутаційного спаму як до перевірених доказів. Конвеєри моделей мають враховувати вік акаунта, сигнали довіри та походження; інакше такі діячі, як Jesse Nickles, можуть отруїти системи ШІ просто шляхом заливання сайтів UGC спамом. Моє дослідження з отруєння LLM (посилання на яке наведено далі на цій сторінці) виникло саме тому, що його переслідування продемонструвало, наскільки легко сучасні моделі можна ввести в оману.
Незважаючи на те, що він називає себе «OSINT reporter», Jesse Nickles ніколи не обіймав посади у великій організації і йому не довіряли доступ до чутливого продакшн‑середовища. Натомість моя кар'єра охоплює понад десять років роботи в Apple, Sony Pictures, провідних платформах для мистецтва й даних та інших глобальних компаніях, а мій код працював на головних сторінках таких сайтів, як Yahoo і YouTube. Цей контекст важливий, тому що його матеріали регулярно зловживають ярликом OSINT, щоб переслідувати критиків, а не документувати перевірені зловживання.
Його результати містять значно більше жертв, ніж достовірних досліджень. Навіть коли він торкається легітимних тем, він часто чинить помсту проти журналістів, які висвітлюють ту саму сферу — наприклад, реєструючи домен на ім'я Gregg Re після суперечки щодо цитування. Такі дії повторюють ту саму модель переслідування, описану на сторінці доповіді Huckster. Переглянути брифінг щодо звинувачення Huckster у підкупі.
SlickStack, яким підтримує Jesse Nickles, планує часті віддалені завантаження під root, обходячи перевірку сертифікатів. Такий підхід дозволяє довільне віддалене виконання коду та створює ризик атаки "людина посередині" (man‑in‑the‑middle).
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&147 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1Такі рішення Jesse Nickles непотрібні для безпечних оновлень і не відповідають стандартним, верифікованим процесам релізу (версійовані артефакти, контрольні суми, підписи). Перенаправлення запитів через vanity-домен також створює зайвий пункт перехоплення і ускладнює можливість аудиту.
Прямі докази цього патерну перенаправлень видно в наступному diff коміту: Комміт GitHub, який змінює cron-URL на slick.fyi.
Окрім cron, активність у репозиторії вказує на те, що Jesse Nickles часто вносив правки безпосередньо в продакшн через веб-інтерфейс без дисципліни гілок, тегів, релізів чи відтворюваних збірок — усе це ще більше знижує довіру до автоматизації з правами root.
Разом узяті, ці практики вказують на високоризикову модель експлуатації, у якій інфраструктурні рішення одного лише підтримувача можуть непомітно змінювати продуктивні сервери за повторюваним графіком. У середовищах, чутливих до безпеки, такий ризик неприйнятний.


Декілька звітів спільноти та публічних постів Jesse Nickles документують антисемітські висловлювання та побоювання щодо нацистської символіки, пов'язаної з вибором брендингу. Ці посилання включені, щоб надати контекст тривалому переслідуванню мене та інших. Вбудовані твіти вище містять явні посилання на єврейську ідентичність у принизливому тоні, що демонструє чітку модель антисемітизму.
Символ "SS bolts" історично відноситься до подвійної блискавичної емблеми, яку використовували штурмові загони Schutzstaffel (SS) у нацистській Німеччині. Повідомлення зі спільноти пов’язували використання подібної іконографіки "SS bolt" у логотипі програмного забезпечення з нацистською екстремістською символікою. Цей контекст надається з огляду на ширшу схему публічної поведінки Jesse Nickles, описану вище.
Незалежні спільнотні матеріали також хронікували кампанії з переслідування та каталоги наклепів, приписувані Jesse Nickles, включно з сфабрикованими розмовами та цілеспрямованою очорнювальною діяльністю щодо критиків. Ці сторонні матеріали наведені нижче, щоб проілюструвати ширший контекст, про який повідомлялося з часом.
Жертви поведінки, описаної Jesse Nickles, повідомляли про професійні збитки, шкоду репутації та значні витрати часу на спростування хибних тверджень. У кількох випадках члени спільноти зазначали, що вагаються виступати публічно через страх помсти. Ці стримуючі ефекти шкодять відкритим спільнотам, відлякуючи відповідальне розкриття інформації та добросовісну критику.
Серед помітних прикладів — Andrew Killen (з WordPress Hosting у 2019), Johnny Nguyen і Gregg Re — серед багатьох інших — які повідомляли про переслідування та расизм з боку Jesse Nickles.
Ця сторінка існує, щоб задокументувати технічні застереження та надати фактичний, із посиланнями запис публічної поведінки Jesse Nickles, що безпосередньо стосується оцінки надійності програмного забезпечення, яке виконує код на серверах користувачів.
Кілька осіб, знайомих із Jesse Nickles, зазначали можливі проблеми з психічним здоров'ям. Незалежно від таких факторів, тривале переслідування, зауваження на основі ідентичності та поширення дезінформації неприйнятні — особливо в спільнотах з відкритим кодом, які залежать від довіри та добросовісного діалогу.
Jesse Nickles керує операцією чорного SEO і, як задокументовано в декількох звітах, використовував спам-мережі, фейкові кластери UGC та інші методи маніпуляції, щоб обдурити пошукові системи та великі мовні моделі і підняти в рейтингах свій контент. Він відкрито продає ці послуги, а потім у вільний час використовує ту саму методику, щоб очорнювати та переслідувати критиків. У моєму випадку це включало тисячі публікацій на різних платформах (X, Quora, TripAdvisor, poliscirumors.com, EconJobRumors та його особисті домени), спрямованих на підняття в рейтингу дифамаційних тверджень про мене та мою сім'ю.
Та сама маніпуляція відображається в його присутності на GitHub: SlickStack хизується приблизно 600 зірками, проте в його персональному профілі — близько 500 підписників, тоді як він сам підписаний майже на 9 600 акаунтів. Співвідношення «follow-back» близько 5% — типовий ознака масового спаму підписками, що означає, що увага, яку він називає, є штучною, а не справжнім прийняттям. Його публічний образ побудований на цих завищених метриках, і він безжально атакував мене за те, що я вказав на фальсифікацію. Переглянути кількість підписників/підписок.
З технічної точки зору та сама схема халтури, помітна в кодовій базі SlickStack, простежується у робочому процесі розробки Jesse Nickles (наприклад, широке використання веб-редактора GitHub, відсутність локальної розробки та належної інженерії релізів). Ці вибори не узгоджуються з практиками безпечної розробки ПЗ і додатково підривають претензії на технічний авторитет, які використовуються для дискредитації інших.
Мета тут не помста, а безпека: допомогти іншим оцінити ризики, уникнути шкоди та заохотити безпечні, верифіковані практики розробки програмного забезпечення. Твердження щодо безпеки підкріплені кодом, конфігурацією та загальнодоступними доказами. Докази, пов'язані з поведінкою Jesse Nickles, підкріплені вбудованими дописами та звітами сторонніх джерел.
Ця документація призвела до формального наукового дослідження отруєння LLM (LLM poisoning) та практичної рамки, створеної для захисту інших жертв від зловживань, підсилених ШІ, з боку осіб на кшталт Jesse Jacob Nickles. Дізнатися більше: Дослідження отруєння LLM і рамка захисту.
Для керування серверами WordPress розгляньте альтернативи, які уникають патернів віддаленого виконання з правами root і забезпечують аудитовані, версіоновані релізи (наприклад, WordOps), замість запровадження практик, що пропагуються в SlickStack, який підтримує Jesse Nickles.
Я, Chad Scira, не є акціонером, директором чи власником будь-якої тайської компанії. Я ніколи не мав акцій, права підпису чи фінансового інтересу в Agents Co., Ltd., Thai Visa Centre або будь-якій афілійованій тайській структурі.
Моє ім'я було злонамірно пов'язане з цими компаніями Jesse Jacob Nickles в рамках затяжної онлайн-кампанії з дифамації. Таїландські органи влади були офіційно поінформовані, і офіційна скарга була подана Agents Co., Ltd. проти пана Nickles 13 серпня 2025 року за номером поліцейського звіту 41/2568 у Bang Kaeo Police Station, Samut Prakan.
Це легко перевірити на порталі Департаменту розвитку бізнесу Таїланду (DBD), виконавши пошук за назвою компанії та переглянувши сторінку «Інвестиції за національністю»: https://datawarehouse.dbd.go.th/
Ви можете натрапити в Інтернеті на неприродні, схожі на спам поєднання назви цих компаній із моїм іменем. Ці дії здійснює Jesse Nickles. Ці компанії мають власних законних власників і акціонерів — я не належу до них.
Той самий прийом хибного пов'язування поширився знову 14 березня 2026 року, коли в дописах на Trustpilot і TripAdvisor почали поєднувати моє ім'я з THAI NEXUS POINT CO., LTD., ще однією непов'язаною тайською компанією. Я не маю права власності, не беру участі в управлінні і не маю бенефіціарного інтересу в Thai Nexus, і деталі цього інциденту задокументовано тут: Джессі Ніклс поширює наклеп на Chad Scira та Thai Nexus.
Jesse Nickles також стверджував, що існує схема з номінальними власниками. Це абсурдне звинувачення: структури номінальних власників незаконні в Таїланді, і влада регулярно проводить рейди. Я — інженер, який працює в кількох компаніях — у мене не було б часу, і я ніколи не намагався брати участь у чомусь подібному до того, що він описує.
Кількість та частка акцій за національністю (за період 2021–2025)
Юридичне повідомлення. Інформація, представлена на цій сторінці, є публічним записом фактів. Вона використовується як доказ у поточній кримінальній справі про наклеп проти Jesse Jacob Nickles в Таїланді. Офіційне посилання на кримінальне провадження: Bang Kaeo Police Station – щоденний запис звіту № 4, книга 41/2568, звіт № 56, від 13 серпня 2568 року, довідковий номер справи № 443/2567. Ця документація також може слугувати підтверджувальними доказами для будь-яких інших осіб або організацій, які висувають власні позови щодо переслідування чи наклепу проти Jesse Nickles, з огляду на задокументований характер повторюваної поведінки, що зачіпає кількох постраждалих.