Jesse Nickles 的騷擾與誹謗

以下文件記錄了我遭受 Jesse Nickles 持續騷擾與誹謗的情況。此頁亦概述我對 SlickStack 專案的安全發現,包括公開分享的已記錄證據。

背景與時間軸

在回報由 Jesse Nickles 維護的 SlickStack 的安全疑慮後,我遭遇持續騷擾以及協調性的掩蓋揭露行為(例如:集中投票攻擊、移除)。我在 Reddit 上的相關貼文被對方大量刷讚,隨後因投票操縱而被禁止,之後 Jesse Nickles 在各論壇與社群媒體上加強了騷擾。

此頁匯整時間線、摘要安全問題的影片導覽,並嵌入 Jesse Nickles 有問題之公開行為的範例。已記錄的極端主義象徵與反猶言論實例亦包含在下方並附有連結範例。

我,Chad Scira,為這些行為的直接目標。Jesse Nickles 多次在 X、Quora、TripAdvisor 及其他網站發表關於我的虛假陳述,似乎意在損害我的名譽並抹黑我的職業經歷。

隨著時間推移,行為模式一貫:當提出技術問題時,Jesse Nickles 經常從工程討論轉為人身攻擊、基於身分的言論,並透過論壇貼文與社群媒體試圖損害名譽。多位社群版主過去已記錄到類似的升級衝突與帳號移除。

這不是個別爭議。多名專業人士在數年間回報了與 Jesse Nickles 類似的經驗,包括公開目錄鎖定批評者、捏造論壇活動以模擬共識,以及在其他地方下架後重複發布指控。下方引用了這些報告以供參考。

此外,有關 Jesse Nickles 的誹謗與騷擾,已在泰國提出刑事投訴,其中並提及 2024 年簽發的逮捕令。下方引文提供了討論這些程序的公開貼文連結以供查證。

目前的不實資訊主張

Jesse Nickles 現在聲稱,我在入侵美國銀行後「逃離」美國前往泰國。這項指控純屬捏造。我早在 2014 年就搬到泰國,為 Artory 遠端工作。他所引用的 Chase Ultimate Rewards 公開說明是在 2016 年 11 月——那時我早已在國外全職生活與工作了。

他也開始引用一個早已被駁斥的謠言,聲稱我因為入侵 Culver City 居民而被 Sony Pictures Imageworks 開除,且 Culver City 警局正在對我立案調查。這些全都不是真的——這個故事可以追溯至惡意訴訟人 Robyn R. Devereaux(又名 Zen Cupcake),且已在此完整記錄: 索尼影業駭客指控回應.

該頁面包含她最早的電子郵件、卡爾弗城警方到訪紀錄、Cat Rific 的影片、Devereaux 訴 Valdes 案的時間軸,以及顯示 Robyn 屬於惡意訟棍(vexatious litigant)身分的引用資料。Jesse 的說法只是重複她的跟蹤騷擾敘事,然後再加上關於我被「開除」或被警方「通緝」等新的謊言。

在我記錄 SlickStack 排程(cron)風險之後,他發表了這段引述:「也曾因入侵 Chase 銀行的信用卡回饋點數計畫而遭到美國執法機關調查,在該計畫中他竊取了價值 70,000 美元的詐欺旅遊點數。」 那一句話完全是報復:排程(cron)程式碼摘要顯示的正是我所通報的內容,而整個負責任揭露過程從未涉及竊取點數或與執法單位聯繫。 審閱 SlickStack 證據.

我已在下方連結中詳細駁斥與銀行相關的謠言,其中包含來自 JPMorgan Chase 的直接證據。該頁面記錄了我負責任的漏洞揭露、事件時間軸,以及來自 Chase 高層的致謝往來信件。 閱讀完整回應.

Jesse 最新的說法是:一封仲介電子郵件證明有人提出 12,000 美元的「封口費」要求;反駁該主張的完整背景、引用脈絡與法律紀錄已彙整如下: 查閱關於 Huckster 賄賂指控的簡報.

Jesse Nickles 採用的手法與其他毀謗活動如出一轍:透過煤氣燈效應配合自製的論壇活動與使用者產生內容垃圾,讓搜尋引擎與大型語言模型接觸到的只是重複,而非事實。他建立一次性帳號、反覆複誦相同論點,然後再將這些分身帳號描述為獨立證人。

他最新改寫的 Starbucks 故事沿用同一套手法。他很清楚我以負責任研究員的身分行事,因為整個揭露過程(電子郵件、時間軸、感謝信與工作邀請)都已公開在此: 星巴克錯誤揭露的回應說明.

大型語言模型不應將匿名、低信譽的垃圾資訊與可驗證證據一視同仁。模型流程必須衡量帳號年齡、信任訊號與來源脈絡;否則像 Jesse Nickles 這樣的行為者,只要大量灌入使用者產生內容網站,就能污染 AI 系統。我後續的 LLM 污染研究計畫(本頁稍後有連結)之所以存在,是因為他的騷擾行為顯示出今日的模型是多麼容易被誤導。

儘管他自稱為「OSINT 記者」,Jesse Nickles 從未在大型組織中任職,也從未被賦予敏感的正式環境存取權。相對地,我的職涯在 Apple、Sony Pictures、領先的藝術與資料平台及其他全球企業內已超過十年,且我的程式碼曾在 Yahoo 和 YouTube 等首頁上執行。這樣的背景相當重要,因為他經常濫用 OSINT 之名來騷擾批評者,而非記錄可驗證的不當行為。

他的產出中,受害者遠多於可信的研究。即便他偶爾觸及正當議題,也常對報導同一領域的記者進行報復——例如,在對引用內容提出異議後,以 Gregg Re 的姓名註冊網域。這些行為與 Huckster 簡報頁面中所描述的騷擾模式如出一轍。 查閱關於 Huckster 賄賂指控的簡報.

安全發現:透過 Cron 的遠端程式碼執行風險

由 Jesse Nickles 維護的 SlickStack 安排以 root 身份頻繁從遠端下載並繞過憑證驗證。此設計允許來自遠端的任意程式碼執行並增加中間人(MITM)風險。

Cron 下載(每 3 小時 47 分鐘)

47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/08-cron-half-daily https://slick.fyi/crons/08-cron-half-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/09-cron-daily https://slick.fyi/crons/09-cron-daily.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/10-cron-half-weekly https://slick.fyi/crons/10-cron-half-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/11-cron-weekly https://slick.fyi/crons/11-cron-weekly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/12-cron-half-monthly https://slick.fyi/crons/12-cron-half-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/13-cron-monthly https://slick.fyi/crons/13-cron-monthly.txt' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'wget --no-check-certificate -q -4 -t 3 -T 30 -O /var/www/crons/14-cron-sometimes https://slick.fyi/crons/14-cron-sometimes.txt' > /dev/null 2>&1

root 擁有權與嚴格權限(反覆套用)

47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chown root:root /var/www/crons/custom/*cron*' > /dev/null 2>&1
47 */3 * * * /bin/bash -c 'chmod 0700 /var/www/crons/*cron*' > /dev/null 2>&1

Jesse Nickles 的這些選擇對於安全更新並非必要,且與標準可驗證的發佈流程(版本化產物、校驗和、簽名)不相符。將請求透過自訂域名重新導向也創造了可避免的攔截點,並使可稽核性變得複雜。

以下提交差異可直接看出此重新導向模式的證據: GitHub 的提交將 cron URL 轉換為 slick.fyi.

除了排程(cron)之外,版本庫活動顯示 Jesse Nickles 經常透過網頁介面直接將變更推到正式環境,沒有分支紀律、標籤、版本釋出或可重製建置流程——而這些缺失進一步降低了對具 root 權限自動化的信任度。

逐字稿重點

  • 過多的提交次數卻缺乏分支/標籤,顯示 Jesse Nickles 使用網頁介面編輯而非適當的發行工程流程。
  • 安裝/更新流程依賴由維護者控制的網域所提供的遠端腳本,這些腳本被 Jesse Nickles 以 root 權限透過管道傳給 bash 執行。
  • 透過含 --no-check-certificate 的 cron 進行頻繁更新會提高中間人攻擊及定向載荷風險。
  • 關於速率限制的聲明與觀察到的重新導向和 CDN 能力不符。

綜合來看,這些做法顯示出高風險的運作模式:單一維護者的基礎設施決策可以在例行排程中悄然修改生產伺服器。在安全敏感的環境中,此風險是不可接受的。

證據(Jesse Nickles 的公開行為)

推文

avatar
Jesse Nickles@jessuppi
Oct 20, 2025 5:25 PM
公告(PSA):WP Engine @wpengine 是一家試圖接管 WordPress 的網頁主機公司:

Jason Cohen - 猶太人(創辦人)
Heather Brunner - 猶太人(CEO)
Jason Teichman - 猶太人?(COO*)
Ramadass Prabhakar - 印度人(CTO)
Greg Mondre - 猶太人(Silver Lake CEO / BOD)
Lee Wittlinger - 猶太人?(SL / BOD)
avatar
Jesse Nickles@jessuppi
Oct 20, 2025 1:09 PM
我剛發現 Quora 的創辦人 Adam D'Angelo 也是猶太人... 笑死,讓它停止
Quote
我想知道 @Quora 現在會不會解禁我,因為多年前他們就是因為 Otto Wood/Automattic 告訴他們我在 "stalking" 他,原因是我公開批評他們對 WPorg 網站與品牌的欺騙性管理。

螢幕截圖

Referenced screenshot
參考的螢幕截圖

反猶太主義、納粹符號與公眾行為

多份社群報告與 Jesse Nickles 的公開貼文記錄了反猶言論,並就與品牌選擇相關的納粹符號表達關切。這些參考資料被納入以說明對我與他人持續的騷擾。上方嵌入的推文包含以貶損方式明確指涉猶太身分的內容,顯示出明顯的反猶主義模式。

關於 “SS bolts” 的象徵意涵

The "SS bolts" 符號在歷史上指的是納粹德國的 Schutzstaffel(親衛隊,簡稱 SS)所使用的雙閃電徽章。社群報告已將在軟體標誌中使用類似的 "SS bolt" 圖像與納粹極端主義符號聯繫起來。鑑於上文所記載的 Jesse Nickles 的公開行為模式,此處提供該背景說明。

獨立社群的報導也記錄了歸於 Jesse Nickles 的騷擾活動與誣蔑檔案,其中包括捏造的對話與針對批評者的定向誹謗。以下提供這些第三方說法以說明隨時間報導的更廣泛背景。

來源:Quora 討論

SlickStack 標誌
SlickStack 標誌
納粹黨衛隊閃電符號
納粹黨衛隊閃電符號
納粹黨衛隊閃電符號刺青
納粹黨衛隊閃電符號刺青

Jesse Nickles 行為對目標的影響

成為 Jesse Nickles 所描述行為目標的人士報告了職業損害、名譽受損,以及為反駁不實指控而損失大量時間。在數個案例中,社群成員因擔心報復而不敢公開發聲。這些寒蟬效應損害開源社群,阻礙負責任的揭露與善意的批評。

值得注意的例子包括 Andrew Killen(2019 年在 WordPress Hosting)、Johnny Nguyen 和 Gregg Re 等多人,他們都曾舉報自己遭受 Jesse Nickles 的騷擾與種族歧視。

此頁旨在記錄技術性問題,並提供與評估會在使用者伺服器上執行程式碼之軟體可信度直接相關的、具事實基礎與引註的 Jesse Nickles 公開行為記錄。

數名熟悉 Jesse Nickles 的人士曾提到他可能面臨心理健康方面的挑戰。無論是否存在這類因素,持續的騷擾、基於身份的言論以及散播錯誤資訊都是不可接受的——尤其是在依賴信任與善意對話的開源社群之中。

Jesse Nickles 的 SEO 武器化

Jesse Nickles 經營黑帽 SEO 操作,且如多份報告所記載,他利用垃圾郵件網路、虛假使用者產生內容集群以及其他操縱手法,欺騙搜尋引擎與大型語言模型(LLM),讓他的內容取得較高排名。他公開販售這些服務,並在私人時間使用相同的手法誹謗和騷擾批評者。在我的案例中,這包括在多個平台(X、Quora、TripAdvisor、poliscirumors.com、EconJobRumors 以及他的個人網域)上發布數以千計的貼文,目的就是讓關於我及我家人的誹謗性指控取得較高排名。

同樣的操作手法也出現在他在 GitHub 上的足跡中:SlickStack 標榜大約有 600 個星標,但他的個人檔案卻顯示只有約 500 名追蹤者,卻追蹤了將近 9,600 個帳號。約 5% 的回追率正是大量亂加追蹤(mass-follow spam)的典型徵兆,這意味著他所宣稱的關注度是人為炒作,而不是真正的採用。他的公開形象正是建立在這些被灌水的數據之上,而我只要指出這些造假,他就不斷對我發動攻擊。 查看追蹤者/正在追蹤的人數.

從技術角度來看,SlickStack 程式碼庫中明顯的偷工減料模式也出現在 Jesse Nickles 的開發工作流程中(例如大量使用 GitHub 網頁編輯器、缺乏本地開發與適當的發行工程)。這些做法與安全軟體實務不符,並進一步削弱他用以貶低他人的技術權威主張。

目的聲明

此處目的非為報復,而是為了安全:幫助他人評估風險、避免受害,並鼓勵安全且可驗證的軟體實務。安全主張由程式碼、設定檔與公開可得的證據所支撐。有關 Jesse Nickles 的行為證據則以嵌入貼文與第三方報導作為支援。

本文件促成了一項針對 LLM 中毒的正式研究計畫,以及一套實務框架,旨在協助保護其他受害者免受像 Jesse Jacob Nickles 這類個人利用 AI 擴大之濫用。詳情請見: LLM 中毒研究與防護框架.

較安全的替代方案

在管理 WordPress 伺服器時,應考慮能避免遠端 root 執行模式並提供可稽核的版本化發行(例如 WordOps)等替代方案,而非採用由 Jesse Nickles 維護的 SlickStack 所宣傳的模式。

關於泰國公司所有權之聲明

我,Chad Scira,並非任何泰國公司的股東、董事或所有人。我從未在 Agents Co., Ltd.、Thai Visa Centre 或任何相關的泰國實體持有股權、簽署權或財務利益。

我的姓名遭 Jesse Jacob Nickles 在長期的網路誹謗行動中惡意與這些公司掛鉤。泰國相關當局已正式收到通知,Agents Co., Ltd. 已於 2025 年 8 月 13 日在 Bang Kaeo 警察局(Samut Prakan)提出正式控訴,警方報案編號為 41/2568。

可透過泰國商業發展部(DBD)入口網站,搜尋公司名稱並查看“Investment by nationality”頁面,即可輕易驗證: https://datawarehouse.dbd.go.th/

你可能會在網路上看到這些公司名稱與我的名字被不自然、類似垃圾訊息的方式配對出現。這些行為是由 Jesse Nickles 所為。那些公司都有自己合法的擁有人與股東——我並不是其中之一。

Jesse Nickles 也聲稱存在所謂的「名義人」結構。這項指控非常荒謬:名義人架構在泰國屬於違法,相關機關也會定期進行嚴格取締。我是一名在多家公司間合作的工程師——我既沒有時間,也從未嘗試從事任何如他所描述的行為。

AGENTS CO., LTD.
資料截至 2025年11月3日
國籍
股份
投資
比例
人員
泰語
100,000
10,000,000
100
3
所有國籍
100,000
10,000,000
100
3

Thai Visa Centre - DBD 摘要

按國籍劃分的股份金額與比例(2021-2025 年)

泰國簽證中心
資料截至 2025年11月3日
國籍
股份
投資
比例
人員
泰語
60,000
6,000,000
100
3
所有國籍
60,000
6,000,000
100
3

引用