Eu tenho uma resposta mais intuitiva. Não li todos os livros de Tolkien, mas certamente vi os filmes e adorei a história. Já que tenho um fascínio de longo prazo pelo exorcismo, demonologia e teologia, além de gostar da ciência e da tecnologia modernas, acho que posso dar um palpite de um tipo muito bom.
O objetivo principal de qualquer objeto maligno é o mal e a propagação dessa qualidade em todos os lugares. A esse respeito, dê uma olhada nas posses demoníacas e por que o mal, em sua própria natureza, tenta se esconder. Descoberta é morte para Satanás e seus servos. Tolkien entendeu uma coisa ou duas sobre a natureza do mal. Se você olhar para esta descrição de Gollum, e como ele se degenera em algo horrível ao longo dos séculos, é uma analogia e uma referência simbólica ao mal, e é a psicologia e os componentes. O mal é antigo. O mal era originalmente simples, mas corrompido pelo ciúme. Sinto orgulho é estúpido, mas o ciúme foi a principal razão pela qual sua corrupção espiritual começou. Com o tempo, sem o elemento curador do amor e cheio de repulsa pela derrota e pela mágoa por ser rejeitado, a corrupção tornou-se uma e toda, sem espaço para nada sagrado. Tornou-se uma sombra distante ou sua glória perdida há muito tempo.
Ele entende o que é sagrado e o que é bom, mas perdeu a capacidade de transmutar-se de volta.
Agora a invisibilidade é importante para fazer o mal com sucesso. Acredito que o mal humano seja em grande parte devido a Satanás e seu exército demoníaco, instigando e agindo como um catalisador para nosso eu natural e bi-natural. Lembre-se de que estamos lidando com uma força antiga.
Creio que Tolkien também queria dar a analogia de que o mal é sedutor a princípio, e a furtividade é um recurso embutido. Isso também permite que qualquer pessoa que esteja disposta a usar o anel, obtenha um resultado imediato que o incentive a fazer parte da multidão ruim. Lembre-se de qualquer coisa digna de ser boa exigia uma quantidade saudável de dedicação e trabalho para alcançá-la. O mal tentou fazer as coisas parecerem fáceis para o recrutamento rápido, para que os benefícios pareçam óbvios. É um ardil.
Sem furtividade, nenhum outro recurso sobreviveria; portanto, isso tem que estar implícito. Por exemplo, se você criar um vírus de computador com sinais muito evidentes com um aplicativo completo dizendo que "este é um vírus de computador - destruirá seu computador" com uma caixa de diálogo da GUI (e não é um aplicativo de brincadeira), tenho certeza de que apenas o retardado mental permitiria todo o aplicativo e o executaria intencionalmente. Os rootkits utilizam especialmente a substituição de endereços de memória de tabelas essenciais de endereços de funções do sistema para interceptar chamadas de funções e fazer suas ofertas sem que o usuário saiba da presença.
Deus (ou Bem) tem muitos rostos (bastante evidentes e visíveis), o Mal não tem rosto conhecido como tal - apenas aparências diferentes. A diferença é enorme. Um conjunto de máscaras não retrata nada além de decepção. Qual é também um dos métodos principais de como o mal funciona. Ver o diabo pode assustá-lo por toda a vida, pois o dano é espiritual e precisa de apoio sólido da boa energia se você tiver que sobreviver ao ataque. A julgar pelos relatos de padres e escritores cristãos em todo o mundo, e também na minha própria experiência com demônios (não como vítima :)) - o mal não pode entrar em um host potencial de uma maneira normal. Ele precisa preparar um ardil desenvolvido com estudo cuidadoso e mobilizar o pessoal selecionado designado para aquela pessoa ou coisa em particular. Assim, criar confusão e decepção, bem como métodos testados e comprovados, como "a técnica do disco quebrado", táticas de medo etc. são apenas os meios para atingir um fim. O principal objetivo do mal, a destruição da humanidade na mente, corpo e espírito de cada indivíduo. É o nosso principal inimigo.
O mal também tem uma tendência a prender as vítimas, debatendo para elas o lado que elas devem tirar, aproveitando sentimentos feridos ou situações potencialmente recuperáveis e transformando o ouro em liderança. No entanto, quando chegar a hora, o mal o repreenderá por ser tão tolo e por acreditar nisso (sem gênero aqui) e, sem surpresa, tentará quebrá-lo, responsabilizando-o por ser tão ingênuo. É imenso prazer em enganar suas vítimas. Aparências explícitas e táticas de medo são necessárias apenas quando o modo furtivo de combate habitual não funciona suficientemente bem e é necessário mais dissuasão. Isso também significa que o inimigo maligno falhou em sua tentativa inicial e primária. Expor-se e tornar-se conhecido é a última coisa que o mal deseja.
A dimensão alternativa para a qual o usuário do anel se desloca é bastante semelhante ao reino sobrenatural do reino demoníaco. Onde bem na 4D (tempo e espaço) - coordenada cartesiana de sua localização atual, outra dimensão paralela a ela existe como um segundo plano de banda de energia em átomos. É visível apenas quando determinados critérios são atendidos, assim como os elétrons deixam ou entram em uma faixa de energia específica em um átomo ao redor do núcleo. De acordo com entrevistas gravadas e interpretadas de demônios em vítimas possuídas, eles dizem que o número de demônios banidos para a Terra é tão grande que, se assumissem a forma física, cobririam o sol e a Terra ficaria sem luz.
Em termos de arquitetura de computadores, o conceito de anéis de privilégio parece bastante resoluto. O kernel ou núcleo do sistema deseja se proteger dos parâmetros de comunicação externos baseados em aplicativos, para que possa funcionar da maneira mais tranquila possível. Essa abstração é executada em um modo protegido suportado pelo microprocessador, em que no modo de usuário ou processos de aplicativos regulares não interferem na funcionalidade principal do sistema operacional. No entanto, a comunicação no modo kernel pode ser aproveitada e usada com as interfaces de programação especiais (APIs) e kits de ferramentas, como a programação de drivers de dispositivo.Explora e hacks de computador feitos por malware e código malicioso, expõem esse tipo de pensamento desonesto, em que uma falha na funcionalidade ou um projeto abaixo do padrão pode ser aproveitado e usado para infectar a máquina, apesar das proteções existentes. Assim, a segurança é um trabalho de período integral, que exige apenas um clique para provar que precisa ser melhor. O lado mau requer apenas um golpe para causar o dano real e fugir depois disso. Menos a perder mais a ganhar. Para o lado bom, é tudo a perder e tudo a ganhar por não ser cuidadoso e cuidadoso.
Você também pode ler livros do médico Scott Peck e Eric Fromm para entender sobre a psicologia do mal. Os livros de ciências criminais também fazem uma boa quantidade de descrição, possessão demoníaca e exorcismo, pois os sujeitos são como beber da própria fonte. Além disso, a segurança do computador também é muito relacionada, pois são pessoas que estão desenvolvendo esse material e é um subproduto da inteligência humana.
Creio que Tolkien retratou o mal sob uma luz muito boa, com sólido significado simbólico.