La Fortezza FVG non è diversa da altre fortezze di più antica concezione, ha un suo perimetro e lungo questo perimetro sono posizionate le feritorie e le ritodde da cui le armi investono di fuoco il nemico.
La difesa di un perimetro, anche in una fortezza suigeneris come questa, è una delle priorità strategiche.
L'armamentario della difesa è completo, dalle fuciliere alle artiglierie ed il controllo del territorio per successive linee di difesa si palesa man mano che la ricerca prosegue.
![]() |
Il ponte in legno sul fosso anticarro della prima Guerra Mondiale a nord di Paluzza fa capire che il tema della difesa dei confini è un teme vecchio anche nella cosiddetta era moderna. |
![]() |
Fortificazione per fucileria |
![]() |
Interno della fortificazione |
![]() |
Feritoia è rilevabile la modalità pittosto spartana dell'edificazione |
![]() |
La realizzazione di tutto un sistema di manufatti interrati era funzionale al riparo delle truppe in caso di bombardamento da parte dell'artiglieria nemica. |
![]() |
Cunicoli e gallerie connettevano le postazioni di tiro e i rifugi |
![]() |
Bocche mascherate con un ampio cono di visuale consentivano agli artiglieri di controllare il terreno dinnanzi alla postazione. |
![]() |
Le aperture nella roccia sono mascherate in tempo di pace per renderne difficile l'identificazione. |
![]() |
Alle postazioni si accede attraverso porte blindate. |
![]() |
La profondità delle fortificazioni era legata alla necessità di difendere le truppe e le installazioni dai bombardamenti. |
![]() |
Le dimensioni dei mascheramenti raggiungevano dimensioni notevoli. |
![]() |
Le fortificazioni erano collegate alla viabilità ordinaria da strade di servizio |
![]() |
Mascheramento di bocca di artiglieria |
![]() |
Dietro il mascheramento la feritoria con il cono di visuale |
![]() |
L'accesso ai buncher era spesso mascherato con strutture in cemento o ferrro |
![]() |
La rete lavorata a formare corrugamenti simil naturali veniva poi rivestita di cemento |
![]() |
Feritoia di osservazione |
![]() |
Mimetizzazione di una scala d'accesso |
Nessun commento:
Posta un commento