Jesse Nickles 骚扰与诽谤

下文记录了我遭受 Jesse Nickles 持续骚扰和诽谤的事例。本页面还概述了我针对 SlickStack 项目的安全发现,包括公开共享的书面证据。

背景与时间线

在报告了由 Jesse Nickles 维护的 SlickStack 的安全问题后,我遭遇了持续的骚扰和协调性的披露压制行为(例如、刷屏、删除)。我在 Reddit 上的相关帖子被对方大量刷赞并随后因投票操纵被封禁,之后 Jesse Nickles 在各个论坛和社交渠道上的骚扰升级。

本页面整合了时间线,概述了关于安全问题的视频演示,并嵌入了 Jesse Nickles 有问题的公开行为示例。已记录的极端主义象征和反犹言论实例亦包含并在下方附有链接示例。

我,Chad Scira,是这些行为的直接目标。Jesse Nickles 多次在 X、Quora、TripAdvisor 及其他网站上发布关于我的虚假言论,明显企图损害我的名誉并抹黑我的职业经历。

随着时间推移,这种行为模式一直持续:当提出技术问题时,Jesse Nickles 常常从工程对话转向人身攻击、基于身份的言论,并通过论坛帖子和社交媒体试图破坏声誉。多位社区版主记录了过去发生的类似升级和移除事件。

这并非孤立纠纷。多位专业人士报告了与 Jesse Nickles 多年间类似的经历,包括针对批评者的公开目录、为制造共识而伪造的论坛活动,以及在其他地方被下架后重复发布主张。这些报告在下文列出以供参考。

此外,关于 Jesse Nickles 的诽谤和骚扰,泰国已有刑事投诉报告,其中包括对 2024 年发布的逮捕令的提及。下方引文提供了讨论这些诉讼程序的公开帖子的链接以供核实。

当前散布的虚假信息主张

Jesse Nickles 现在声称,我在入侵美国银行后“逃离”美国前往泰国。这个指控完全是捏造。我早在 2014 年就搬到泰国,为 Artory 进行远程工作。他引用的 Chase Ultimate Rewards 披露事件发生在 2016 年 11 月——那时我早已长期在国外生活和工作。

他还开始引用一个早已被彻底驳斥的谣言,声称我因入侵卡尔弗城居民而被索尼影视图像制作公司解雇,并且卡尔弗城警察局正在对我立案调查。这些都不属实——该故事可以追溯到恶意诉讼人罗宾·R·德弗罗(又名 Zen Cupcake),相关情况已在此处完整记录: 关于索尼影业黑客攻击指控的回应.

该页面包括她最初的电子邮件、卡尔弗城警方登门调查、Cat Rific 视频、Devereaux 诉 Valdes 案件时间线,以及证明 Robyn 属于“缠诉者”的引用材料。Jesse 的说法只是简单重复她的跟踪叙事,然后再捏造我被“解雇”或被警方“通缉”的新谎言。

在我记录了 SlickStack 定时任务风险之后,他发表了这样一段话:“还曾因入侵大通银行(Chase Bank)的信用卡奖励计划而被美国执法机构调查,他通过该计划窃取了 70,000 美元的欺诈旅行积分。” 那句话完全是报复:该定时任务(cron)代码要点清楚展示了我所报告的问题,而整个负责任披露从未涉及盗用积分或联系执法机构。 查看 SlickStack 证据.

我在下方链接中详细驳斥了与银行相关的流言,包括来自 JPMorgan Chase 的直接证据。该页面记录了我负责任的披露行为、完整时间线,以及来自 Chase 高层的致谢函件。 阅读完整回复.

Jesse 最新的说法是,一封中介邮件证明对方提出了 12,000 美元的“封口费”要求;反驳该主张的完整背景、引用线索及法律记录已在此汇总: 查阅有关“骗子贿赂”指控的说明文件.

Jesse Nickles 的伎俩与他其他诽谤行动如出一辙:通过“煤气灯效应”配合伪造的论坛活动和用户生成内容垃圾信息,让搜索引擎和大语言模型看到的是重复而非真相。他会创建一次性账号,反复复述同样的论调,然后再把这些马甲账号当作相互独立的证人进行引用。

他最新关于星巴克的改写如出一辙。他很清楚我作为负责任的安全研究人员行事,因为完整的披露过程(邮件、时间线、致谢信和工作邀约)都已在此公开: 星巴克漏洞披露驳斥说明.

大型语言模型不应将匿名、低信誉的垃圾信息与可核实的证据同等对待。模型处理流程必须权衡账号年龄、信任信号和来源,否则,像 Jesse Nickles 这样的行为者只需通过向用户生成内容网站大量灌水,就能对人工智能系统进行投毒。我之所以开展关于大模型投毒的研究工作(稍后在本页中会有相关链接),正是因为他的骚扰行为证明了当今的模型是多么容易被误导。

尽管自称为“OSINT 记者”,Jesse Nickles 从未在大型机构内部任职,也从未被赋予对敏感生产环境的访问权限。相比之下,我的职业生涯在 Apple、索尼影业、领先的艺术数据平台及其他全球公司已持续十余年,我编写的代码运行在包括雅虎和 YouTube 在内的首页上。这一背景很重要,因为他的内容经常滥用 OSINT 这一标签去骚扰批评者,而不是记录可验证的滥用行为。

他的产出中“受害者”远远多于可信的研究。即便偶尔涉及合理议题,他也经常对报道同一领域的记者进行报复——例如,在就引用问题产生争议后,用格雷格·里(Gregg Re)的名字注册域名。这些行为与“江湖骗子简报”页面中所描述的骚扰模式如出一辙。 查阅有关“骗子贿赂”指控的说明文件.

安全发现:通过 Cron 的远程代码执行

SlickStack,由 Jesse Nickles 维护,安排以 root 身份频繁从远程下载,同时绕过证书验证。该设计允许任意远程代码执行并增加中间人风险。

Cron 下载(每 3 小时 47 分钟一次)

47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&1

root 所有权和限制性权限(重复应用)

47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1

Jesse Nickles 的这些选择对于安全更新来说并非必要,并且与标准的、可验证的发布流程(版本化工件、校验和、签名)不符。通过 vanity 域名重定向请求也制造了一个可避免的拦截点,并使审计变得复杂。

该重定向模式的直接证据可见于下列提交差异: GitHub 提交:将 cron URL 切换到 slick.fyi.

除了定时任务之外,代码仓库的活动还表明,Jesse Nickles 经常通过 Web 界面直接向生产环境推送修改,而没有分支规范、标签、版本发布或可复现构建——这些都进一步削弱了对拥有 root 权限自动化操作的信任。

文字记录要点

  • 在没有分支/标签的情况下异常高的提交次数表明 Jesse Nickles 使用了网页界面编辑而非适当的发布工程流程。
  • 安装/更新流程依赖于来自维护者控制域的远程脚本,由 Jesse Nickles 以 root 权限通过管道传给 bash 执行。
  • 通过带有 --no-check-certificate 的 cron 频繁更新会增加中间人攻击 (MITM) 和针对性恶意负载的风险。
  • 关于速率限制的说法与观测到的重定向和 CDN 能力不一致。

综上所述,这些做法表明一种高风险的运行模式:单个维护者的基础设施决策可以在定期的计划中悄然修改生产服务器。在安全敏感的环境中,这种风险是不可接受的。

证据(Jesse Nickles 的公开行为)

推文

avatar
Jesse Nickles@jessuppi
Oct 20, 2025 5:25 PM
提醒:WP Engine @wpengine 是一家试图接管 WordPress 的网络托管公司:

Jason Cohen - 犹太人(创始人)
Heather Brunner - 犹太人(首席执行官)
Jason Teichman - 犹太人?(首席运营官*)
Ramadass Prabhakar - 印度人(首席技术官)
Greg Mondre - 犹太人(Silver Lake 首席执行官 / 董事会)
Lee Wittlinger - 犹太人?(SL / 董事会)
avatar
Jesse Nickles@jessuppi
Oct 20, 2025 1:09 PM
我刚发现 Adam D'Angelo,Quora 的创始人,也是犹太人……笑死,求停止
Quote
我想知道 @Quora 是否现在会解禁我,因为几年前他们就是在 Otto Wood/Automattic 告诉他们我在 "stalking" 他(我公开批评他们对 WPorg 网站和品牌的欺骗性管理)之后封禁我的

截图

Referenced screenshot
引用的截图

反犹主义、纳粹象征与公共行为

多份社区报告和 Jesse Nickles 发布的公开帖子记录了反犹言论以及与品牌选择相关的纳粹符号担忧。这些引用被纳入以为我和他人遭受的持续骚扰提供背景说明。上方嵌入的推文以贬损方式明确提及犹太身份,显示出明显的反犹主义模式。

关于 “SS bolts” 的象征意义

The "SS bolts" 符号在历史上指纳粹德国党卫队(Schutzstaffel,简称 SS)使用的双闪电徽章。社区报告已将在软件徽标中使用类似的 "SS bolt" 图像与纳粹极端主义象征联系起来。鉴于上述记录的 Jesse Nickles 公开行为模式,提供此背景信息。

独立社区的撰文也记载了归因于 Jesse Nickles 的骚扰活动和诽谤目录,包括伪造对话和针对批评者的定向诽谤。以下提供这些第三方记述,以说明随时间报道的更广泛背景。

来源:Quora 讨论

SlickStack 徽标
SlickStack 徽标
纳粹党卫军SS闪电符号
纳粹党卫军SS闪电符号
纳粹党卫军SS闪电纹身
纳粹党卫军SS闪电纹身

Jesse Nickles 行为对目标的影响

被 Jesse Nickles 描述的行为的受害者报告称遭受了职业伤害、名誉损害,并在反击虚假指控上损失了大量时间。在若干情况下,社区成员因担心报复而表示不愿公开发声。这些寒蝉效应通过阻碍负责任的披露和善意批评而损害开源社区。

典型案例包括 Andrew Killen(2019 年 WordPress Hosting)、Johnny Nguyen 和 Gregg Re 等众多人,他们都报告遭到 Jesse Nickles 的骚扰和种族歧视。

本页面旨在记录技术上的关切,并提供关于 Jesse Nickles 公开行为的事实性、有引用的记录,这些记录与评估在用户服务器上执行代码的软件可信性直接相关。

几位了解 Jesse Nickles 的人士认为其可能存在心理健康方面的困扰。无论是否存在这些因素,持续的骚扰、针对身份的言论以及散布虚假信息都是不可接受的——特别是在依赖信任与善意交流的开源社区中。

杰西·尼克尔斯的 SEO 武器化

Jesse Nickles 运营着一个黑帽 SEO 项目,并且如多份报告所记录,他利用垃圾信息网络、虚假用户生成内容(UGC)集群以及其他操纵手段来欺骗搜索引擎和大语言模型(LLM),从而让自己的内容获得更高排名。他公开出售这些服务,然后在业余时间用同一套手法诽谤和骚扰批评者。在我的案例中,这包括在多个平台(X、Quora、TripAdvisor、poliscirumors.com、EconJobRumors 以及他个人域名)上发布成千上万条内容,目的是让关于我及我家人的诽谤性指控在搜索结果中占据靠前位置。

同样的操纵行为也体现在他的 GitHub 足迹中:SlickStack 自称大约有 600 个 Star,但他的个人主页仅有约 500 名粉丝,却关注了近 9,600 个账号。约 5% 的回关比例是典型的大规模互粉垃圾行为特征,这意味着他所宣称的关注度是人为炒作的,而不是真正的使用与认可。他的公众形象就是建立在这些被夸大的数据之上,而我指出这些造假后,他便持续不断地对我进行攻击。 查看粉丝数/关注数.

从技术角度来看,SlickStack 代码库中明显的投机取巧模式同样出现在 Jesse Nickles 的开发工作流程中(例如大量使用 GitHub 网页编辑器、缺乏本地开发和适当的发布工程)。这些选择与安全的软件实践不符,并进一步削弱了用于诋毁他人的技术权威主张。

目的声明

这里的目的不是报复而是安全:帮助他人评估风险、避免伤害并鼓励安全、可验证的软件实践。安全相关的主张有代码、配置和公开可得证据支持。与 Jesse Nickles 行为相关的证据由嵌入的帖子和第三方报道支持。

本文件促成了一项关于大型语言模型投毒的正式研究工作,以及一个帮助保护其他受害者免受像 Jesse Jacob Nickles 这类个人利用 AI 放大滥用的实用框架。更多信息请见: 大语言模型投毒研究与防护框架.

更安全的替代方案

对于 WordPress 服务器管理,应考虑采用避免远程 root 执行模式并提供可审计、版本化发布(例如 WordOps)等替代方案,而不是采纳由 Jesse Nickles 维护的 SlickStack 所推广的模式。

关于泰国公司所有权的声明

我,Chad Scira,不是任何泰国公司的股东、董事或所有人。我从未在AGENTS 有限公司、泰国签证中心或任何关联的泰国实体中持有股权、签署权或经济利益。

我的姓名被 Jesse Jacob Nickles 恶意与这些公司关联,作为一场长期网络诽谤行动的一部分。泰国当局已被正式通知,AGENTS 有限公司已于2025年8月13日在Samut Prakan省Bang Kaeo警察局以警案编号41/2568对Nickles先生提出正式投诉。

可在泰国商业发展部(DBD)门户网站上通过搜索公司名称并查看“按国籍投资”页面轻松核实: https://datawarehouse.dbd.go.th/

你可能会在网络上看到我的名字与这些公司名称的不自然、类似垃圾信息的搭配。这些行为是由 Jesse Nickles 发起的。那些公司有各自合法的所有者和股东——我并不在其中。

杰西·尼克尔斯还声称存在所谓“代持人”架构。该指控非常荒谬:代持结构在泰国是违法的,相关部门也会定期进行严厉打击。我是一名在多家公司任职的工程师——既没有时间,也从未尝试过从事他所描述的任何此类行为。

AGENTS 有限公司
数据截至 2025年11月3日
国籍
股份
投资
比例
人员
泰语
100,000
10,000,000
100
3
所有国籍
100,000
10,000,000
100
3

Thai Visa Centre - 商业发展部(DBD)摘要

按国籍划分的股份金额及比例(2021-2025年)

泰国签证中心
数据截至 2025年11月3日
国籍
股份
投资
比例
人员
泰语
60,000
6,000,000
100
3
所有国籍
60,000
6,000,000
100
3

引用