Un attacco DoS è in genere facile da eseguire quando l'utente malintenzionato ha più risorse di calcolo e di rete della vittima. Essendo che stai utilizzando un tipico computer consumer per parlare con una collezione di server, i server hanno più potenza di calcolo e più risorse di rete di te. Quindi sarebbe banale per loro eseguire un attacco. Come suggerisci, un modo per ottenere questo sarebbe semplicemente sovraccaricare la tua connessione di rete. Diversi timeout e protezioni sul tuo computer, il tuo router e la rete del tuo ISP forniranno una certa protezione, ma non esiste una protezione assoluta contro un nemico potente come Google. Se Google fosse determinato, sospetto che potrebbero prendere l'infrastruttura locale del tuo ISP, eseguendo un DoS su tutti gli utenti della tua regione.
Un interessante attacco DoS di amplificazione potrebbe essere per i server DNS di Google restituire il tuo indirizzo IP per qualsiasi richiesta fatta a loro (a causa di NAT , Google potrebbe dover restituire l'indirizzo IP dell'ISP). Ciò farebbe sì che tutti gli utenti DNS di Google bombardassero la tua rete o quella del tuo ISP. La Cina ha avuto un attacco simile usando il cosiddetto Great Cannon . Questi attacchi sono difficili da gestire perché causano la partecipazione di clienti innocenti all'attacco, rendendo difficile il filtraggio.
La vera prevenzione contro questi tipi di attacchi non è tecnica (almeno a breve termine), ma piuttosto sociale e legale. Semplicemente, questo comportamento sarebbe negativo per il modello di business di Google. Se hanno incasinato il loro server DNS, la gente smetterebbe di usarli. Se ciò continuasse, gli ISP avrebbero iniziato a bloccare tutto il traffico di Google e sarebbero state intraprese azioni legali. Uno dei motivi per cui l'attacco del Grande Cannone cinese ha avuto un tale successo ( è durato settimane ) è che è supportato dal governo e non ci sono ISP alternativi. Qualcosa che non è assolutamente il caso di Google.