Qualsiasi PC pubblico potrebbe essere pieno di malware per l'analisi del traffico, keylogger e altri malvagi software. In particolare , se inserisci una chiave USB nel PC e esegui del codice da quella chiave, hai appena dimostrato che il PC è configurato per consentire effettivamente di consentire esecuzione di software arbitrario da chiavi USB - la probabilità che il PC sia "pulito" è, a quel punto, abissalmente bassa.
Questo è vero per le tue chiavi PGP, ma anche per qualsiasi password di autenticazione che scrivi sulla macchina. Al fine di ottenere l'e-mail crittografata con PGP in primo luogo, è necessario connettersi alla propria Webmail, che richiederà una password. Se hai digitato la password, allora sei brindisi.
Personalmente io mai uso un PC pubblico per fare qualcosa che non sia di per sé pubblico. Userò una macchina del genere per cercare mappe e siti Web di informazioni, ma non per accedere ai miei dati personali, e questo include le mie e-mail.
Ciò che potrebbe funzionare, tuttavia, sarebbe un personal computer (ad esempio uno smartphone) che si collega tramite USB al PC pubblico e presenta alcuni software che, una volta eseguito, eseguono un proxy di rete per lo smartphone, avendo cura di codificare e decodificare i pacchetti in un protocollo personalizzato basato su USB. In sostanza, ciò trasformerebbe il PC pubblico in un punto di accesso alla rete glorificato, che non deve essere considerato attendibile finché solo i protocolli "sicuri" vengono utilizzati dal personal computer (SSL, SSH ...). Non sono a conoscenza di un'implementazione prontamente disponibile, ma funzionerebbe teoricamente, almeno finché il PC pubblico consente l'esecuzione di software personalizzato da una chiave USB inserita.